Virus/DOS.Scoundrel的首个样本在2017年06月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Scoundrel存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发送大量无意义的请求,导致系统负载过高。
利用系统资源进行攻击,使系统无法正常工作。
避开大多数杀软的检测,具有抗干扰能力。
利用不断变化的攻击方式,持续对目标系统进行攻击。
经常更改自身代码,以逃避杀软的识别。
利用多台被感染的计算机形成僵尸网络,进行分布式的DOS攻击。
样本格式分布
格式类别 占比 格式描述
BinExecute 96.97% 用于执行二进制文件的工具或实用程序
Text 3.03% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Scoundrel.3323
Microsoft Virus:DOS/Scoundrel
Kaspersky Virus.DOS.Scoundrel.3323
典型变种
Virus/DOS.Scoundrel.3323
Virus/DOS.Scoundrel.exv
典型样本
类型 值
MD5 aaa668acb479a56c9f671128f388cf31
MD5 ce5b28df4544e3810d546ca4b1238ac1
MD5 d0a2def96dd20c3dc3970dcbddf3e1b1
MD5 a6725d599cf373df6b14d3b4df7c8d56
MD5 a7fa4f60dc57aab7f520c5d9637b8ee6
解决方案
及时更新操作系统和杀毒软件的补丁,提高系统的安全性。
使用防火墙限制不必要的网络访问,减少被攻击的可能性。
安装入侵检测系统(IDS)和入侵防御系统(IPS),提前发现并拦截病毒攻击。
配置合适的网络流量监控工具,及时发现异常流量并采取措施应对。
定期进行系统漏洞扫描和风险评估,及时修补漏洞,降低系统受攻击的风险。
加强员工的安全意识教育,防止病毒通过社交工程等方式进入系统。
评论