Virus/DOS.Txapela早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Txapela存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
使用伪装的IP地址或随机生成的IP地址进行攻击,难以追溯病毒源头。
发送大量带有随机数据或恶意代码的数据包,占用目标系统的网络带宽和CPU资源。
利用分布式方式进行攻击,通过多个感染的计算机同时发起攻击,增加攻击威力和难以防御。
修改系统的网络设置,绕过防火墙和安全策略,使得目标系统容易受到攻击。
利用网络协议的漏洞进行攻击,如TCP/IP协议栈的缓冲区溢出漏洞。
干扰正常的网络通信,阻止用户访问特定网站或进行特定操作,造成服务不可用的状态。
样本格式分布
格式类别 占比 格式描述
BinExecute 88.89% 用于执行二进制文件的工具或实用程序
Archive 11.11% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Txapela.1587
Kaspersky Virus.DOS.Txapela.1587
典型变种
Virus/DOS.Txapela.cjb
Virus/DOS.Txapela.1587
典型样本
类型 值
MD5 cbfcc888019e1986f03a169ad699c481
MD5 c17c1a7bc38ca861c49b552fc2ada911
MD5 5e9f908d4136e9da82fa0c8feb0b1602
MD5 dac26c0f9016cd3360a43c27c009d09d
MD5 4da8d55b1f5513b77906d7b67f5dcfd9
解决方案
更新操作系统和安全补丁,及时修复系统漏洞,减少被攻击的概率。
安装并及时更新杀软软件,保持病毒库的最新版本,增加对该病毒的检测和清除能力。
配置网络设备防护,如防火墙、入侵检测系统等,及时发现并阻断来自病毒的攻击。
使用强密码和定期更改密码,避免病毒通过密码破解方式入侵系统。
避免打开来自不信任来源的电子邮件附件或下载来路不明的文件,以防止病毒的传播。
进行定期的系统安全审计和漏洞扫描,及时发现并修复系统中的安全问题,提高系统的抵抗能力。
Virus/DOS.Txapela
评论