Virus/DOS.Dxl的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Dxl存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改系统文件,破坏DOS系统的正常运行。
隐藏自身进程和文件,以免被杀软检测到。
屏蔽或禁用杀软等安全软件,阻止其进行病毒清除。
利用僵尸网络进行分布,增加病毒传播的范围和速度。
发起DDoS攻击,占用目标计算机的网络带宽和系统资源。
破坏目标系统的硬盘空间,拖慢系统运行速度。
样本格式分布
格式类别 占比 格式描述
BinExecute 66.67% 用于执行二进制文件的工具或实用程序
Archive 33.33% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet AutoIt/Injector.DXL!tr
Microsoft TrojanDownloader:MSIL/FormBook.DXL!MTB
Kaspersky not-a-virus:AdWare.Win32.DomaIQ.dxl
ESET-NOD32 a variant of Win32/Injector.Autoit.DXL
典型变种
Virus/DOS.Dxl.qsm
Virus/DOS.Dxl.11296
典型样本
类型 值
MD5 f6c0e928d9ac6ead170abc2f030b7e52
MD5 45551b487816d82a474fcf9e29283f68
MD5 2d9aa326002fd6b0698fc128c8cd2bce
解决方案
更新和升级杀软程序,确保其可以识别和清除最新的病毒变种。
定期进行系统和杀软的全盘扫描,及时发现和清除病毒文件。
加强网络安全防护,设置防火墙和入侵检测系统,阻止病毒入侵。
禁用不必要的系统服务和端口,减少病毒攻击的入口。
定期备份重要数据,以防止病毒破坏导致数据丢失。
提高员工安全意识,不打开未知来源的电子邮件附件或下载可疑软件。
评论