Virus/DOS.5062的首个样本在2015年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5062存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
对抗杀软:它会监测系统中的杀软软件,并通过改变自身的代码或使用加密技术来逃避杀软的检测和清除。
DDoS攻击:它会发动大量分布式拒绝服务(DDoS)攻击,以使目标计算机系统的服务瘫痪,导致系统无法正常工作。
启动项修改:它会修改系统的启动项,使得每次系统启动时,它都能自动运行并进行恶意活动。
文件感染:它会感染系统中的可执行文件和系统关键文件,使得这些文件变得无法正常工作或被破坏。
远程控制:它会通过远程控制的方式,使黑客能够远程操控受感染的计算机,执行各种恶意活动。
数据盗取:它会窃取用户的敏感信息,包括密码、银行账号等,并将这些信息传输给攻击者的控制服务器。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet HTML/Phish.5062!tr
Microsoft Virus:DOS/5062
Kaspersky Virus.DOS.HLLP.5062
典型变种
Virus/DOS.5062.hms
典型样本
类型 值
MD5 d795c55cae0c480079fb3243a7e715d6
MD5 cab4cc44fde60fe913666a9582c3ac0d
MD5 d27c14c4b0dd1393a9a12661dcc91cc3
解决方案
使用可靠的杀软软件:及时更新杀软软件,并确保其能够检测和清除病毒/DOS.5062。
防火墙设置:配置防火墙以监控和阻止任何疑似的DDoS攻击。
系统补丁更新:及时安装操作系统和软件的安全补丁,以修补已知的漏洞。
文件完整性检查:定期检查系统关键文件和可执行文件的完整性,确保其没有被病毒感染或被篡改。
定期备份数据:定期备份重要数据,以防止数据丢失或被破坏。
加强网络安全意识:培养员工对网络安全的认识,提高对病毒/DOS.5062等威胁的防范能力。
Virus/DOS.5062
评论