Virus/DOS.Lockjaw早在上个世纪就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Lockjaw存在压缩文件、可执行文件等至少4种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
攻击目标系统的网络接口,发送大量伪造的请求,占用网络带宽。
利用恶意脚本或程序向目标系统发送错误的数据包,损坏系统稳定性。
通过生成大量的僵尸网络进行协同攻击,增加攻击强度。
不断变换攻击模式和源IP地址,规避防火墙和入侵检测系统。
对抗杀软防护程序,阻止其检测和清除病毒文件。
在目标系统中植入后门程序,为未来可能的攻击留下后遗症。
样本格式分布
格式类别 占比 格式描述
Generic 47.06% 不能确定具体类型的文件
Archive 35.29% 将文件或数据进行压缩和存储
BinExecute 11.76% 用于执行二进制文件的工具或实用程序
Text 5.88% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet LOCKJAW.1058
Microsoft Virus:DOS/Lockjaw
ESET-NOD32 Lockjaw.520
典型变种
Virus/DOS.Lockjaw.520
Virus/DOS.Lockjaw.573
典型样本
类型 值
MD5 cf699a326a5e8a1709d630e118650ed1
MD5 2c33420103d6e57d18dd402ddc0a4b42
MD5 a24fe1c30b563eefcfe8b37aa6b4fd22
MD5 289c355a4f3d3141ffc57d2466c6ee19
MD5 53ea69f85bb82039482b626d3f6d8b13
解决方案
及时更新操作系统和安全补丁,修复系统漏洞,防止病毒入侵。
配置网络防火墙、入侵检测系统等安全设备,进行流量过滤和实时监控。
使用安全软件对系统进行全面扫描,及时清除发现的病毒文件。
对网络通信进行监控和数据包分析,发现异常流量及时阻断攻击。
加强网络安全意识培训,防范钓鱼邮件和恶意下载的风险。
部署应急响应措施,备份重要数据,确保快速恢复系统正常运行。
Virus/DOS.Lockjaw
评论