Virus/DOS.Jerusalem_Sunday早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Jerusalem_Sunday存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒/DOS.Jerusalem_Sunday会发送大量伪造的连接请求,占用系统资源,导致目标服务器负载过高;
对抗杀软:病毒会尝试关闭防火墙和杀毒软件,绕过防御机制;
定时触发:定期发动攻击,增加对目标系统的破坏力;
反复入侵:通过多次入侵,增加恶意行为的持续性;
更改源IP地址:透过不断变换IP地址来干扰网络监控;
隐匿性行动:在攻击过程中尽可能隐藏自身,增加危害效果。
样本格式分布
格式类别 占比 格式描述
BinExecute 42.86% 用于执行二进制文件的工具或实用程序
Generic 35.71% 不能确定具体类型的文件
Archive 21.43% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Jerusalem_Sunday.C
Microsoft Virus:DOS/Jerusalem_Sunday.A
典型变种
Virus/DOS.Jerusalem_Sunday.remnants
典型样本
类型 值
MD5 87afc95f6758f6ce21239b607dc49541
MD5 1b2a6d9d0ce0e9bd39d8b8126dd48352
MD5 7c34dcdcbcbdcb6e512c31591c0d8b22
MD5 d52af2defbf818f64dafff5613e4ae32
MD5 2fdadf189e32adf1b5ba53a972e02e5d
解决方案
更新网络设备的固件和软件,及时修补已知漏洞,加强网络安全防护;
配置防火墙和入侵检测系统,阻止大量无效请求的访问;
使用强大的杀毒软件,进行全盘扫描,清除病毒;
监控网络流量,及时发现异常流量和攻击行为;
网络分流:将攻击流量分流至专门的防护设备进行过滤;
与供应商合作,获取最新的病毒特征库,及时更新确保病毒库的最新性。
Virus/DOS.Jerusalem_Sunday
评论