Virus/DOS.School早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.School存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
对目标系统进行频繁的网络请求。
使用伪造的IP地址来隐藏自己的真实身份。
利用多个分布式的僵尸网络发起攻击,增加攻击的威力。
对抗杀软:病毒可能会使用加密、混淆等技术来避免被杀软检测到。
利用已感染的计算机作为跳板,进一步攻击其他目标。
发起DDoS攻击,使目标系统无法正常提供服务。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/School.D!tr.bdr
Microsoft Virus:DOS/School
Kaspersky Trojan.DOS.Anti-School
ESET-NOD32 a variant of Win32/School.F
典型变种
Virus/DOS.School.403
Virus/DOS.School.pn
典型样本
类型 值
MD5 870e209d674f23c42d7237bcd9f60941
MD5 c3bb327a51e9417dc404d685a8c60741
MD5 9868b84d9ec990d71a09d0a1564c2873
MD5 9918ab99c5d177c271e813d51e191bb5
解决方案
及时更新杀毒软件和操作系统补丁,以防止病毒攻击。
安装防火墙,确认只有必要的端口开放。
配置入侵检测系统(IDS)和入侵防御系统(IPS),用于监控和阻止病毒攻击。
加强网络安全意识教育,不轻信邮件附件和下载的文件。
配置合适的网络流量管理工具,及时识别和隔离异常流量。
实施容灾备份机制,及时恢复受感染系统的正常运行。
Virus/DOS.School
评论