Virus/DOS.Muny早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Muny存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的拒绝服务攻击,通过发送大量无效请求导致目标系统宕机或严重延迟。
利用僵尸网络进行分布式拒绝服务攻击,加大攻击威力和难以追溯。
对杀软产生干扰,通过修改或破坏杀软的关键文件或进程,使杀软无法正常运行或检测病毒。
利用系统漏洞进行攻击,如利用操作系统或网络服务的漏洞进行远程代码执行攻击。
窃取敏感信息,包括但不限于个人信息、账号密码等,用于非法用途。
通过网络传播,利用漏洞、垃圾邮件、伪装下载等方式感染更多的计算机系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 68.0% 用于执行二进制文件的工具或实用程序
Generic 16.0% 不能确定具体类型的文件
Text 16.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Muny.655
Microsoft Virus:DOS/Muny
Kaspersky Virus.DOS.Muny.1317
典型变种
Virus/DOS.Muny.cup
Virus/DOS.Muny.364
Virus/DOS.Muny.2876
Virus/DOS.Muny.cty
Virus/DOS.Muny.oa
典型样本
类型 值
MD5 3f2fb411d0f676b9da1610fa60ef9a81
MD5 5075eec13739cbc60c17908ab7675b01
MD5 a79b0d11b633f2bad00ccba6bb586c91
MD5 3777f66cc3a0a1dab374f5b4208ff256
MD5 95ba145ba986ba70f12abe2b3a645de2
解决方案
及时更新系统和软件补丁,以修复已知的漏洞,减少攻击入口。
安装并定期更新可靠的杀毒软件和防火墙,确保其能够对恶意代码进行及时检测和阻止。
加强网络安全意识教育,避免点击未知来源或可疑链接,不轻易下载和运行未经验证的程序。
启用强密码,并定期更改密码,以减少被破解或盗取的风险。
控制系统权限,限制用户的操作权限,避免未经授权的软件或操作对系统安全造成威胁。
定期备份重要数据,以防止数据丢失或受到惩罚攻击引起的无法访问。
Virus/DOS.Muny
评论