Virus/DOS.5760的首个样本在2014年04月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.5760存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
实施网络洪泛攻击,发送大量恶意数据包使目标计算机过载。
利用多个端口进行扫描,探测目标系统的弱点和漏洞。
向目标计算机发起大量无效请求,消耗其处理能力和网络带宽。
修改系统配置文件,构建僵尸网络来进一步扩大攻击规模。
欺骗防火墙和杀毒软件,以防止被检测和清除。
利用反射攻击手段,将攻击流量反射到第三方计算机上,进一步混淆攻击来源。这些行为旨在破坏目标计算机的正常运行,降低其可用性和稳定性。
样本格式分布
格式类别 占比 格式描述
BinExecute 75.0% 用于执行二进制文件的工具或实用程序
Archive 25.0% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet HLLO.5760
Microsoft Virus:DOS/5760
Kaspersky Virus.DOS.HLLO.5760
ESET-NOD32 Hll.5760
典型变种
Virus/DOS.5760.ino
典型样本
类型 值
MD5 ed83bf72c373da04d615894fc7c789c5
MD5 ebca0ae419ffda472da4fe902ceaf8e8
MD5 f12f60bd2bf5da2ac4ba288cc939ed28
MD5 811c548ff178a944ce7d01ab0261f390
解决方案
安装和定期更新杀毒软件,确保其能够检测和清除最新的恶意软件。
配置防火墙来监控和过滤网络流量,尽量减少对系统的攻击。
更新操作系统和应用程序的补丁,以修复已知的漏洞。
启用网络入侵检测系统(IDS)和入侵防御系统(IPS),及时检测和阻止潜在的攻击行为。
使用强密码,并定期更改密码,以减少被破解和滥用的风险。
教育用户有关网络安全的知识,提高其对病毒和恶意软件的警觉性。采取这些预防和应对措施可以减少Virus/DOS.5760的威胁。
Virus/DOS.5760
评论