Virus/DOS.Okilo的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Okilo存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大量 SYN 或 UDP 请求,导致服务器资源耗尽。
利用 ICMP Flood 攻击进行网络拥堵,降低网络服务质量。
发起 DNS 放大攻击,以大量响应数据淹没目标网络。
利用反射攻击,将攻击流量引导到其他受害者上。
攻击目标系统的服务端口,导致服务不可用或延迟响应。
利用僵尸网络进行分布式拒绝服务攻击,增加攻击威力。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Okilo
Kaspersky Virus.DOS.HLLC.Okilo.5888
典型变种
Virus/DOS.Okilo.5888
Virus/DOS.Okilo.ism
典型样本
类型 值
MD5 7db23fcd6c3e18fb94b174b86cb3be92
MD5 851e646ddef2004878fc36dde746aa0b
解决方案
及时更新操作系统和安全软件的补丁,以修复已知漏洞,防止受到已知攻击手段的利用。
配置合适的防火墙规则,过滤掉病毒/DOS.Okilo 的攻击流量。
使用入侵检测系统(IDS)或入侵防御系统(IPS),及时发现并阻止病毒/DOS.Okilo 的攻击行为。
部署负载均衡设备,分散攻击流量,减轻目标系统的压力。
搭建反向代理服务器,过滤掉病毒/DOS.Okilo 的恶意请求。
加强网络监控,及时发现异常流量和异常行为,并采取相应的对策。
评论