Virus/DOS.Vandal早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vandal存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发送大量的请求,占用系统带宽和资源,导致系统网络变得极其缓慢;
利用系统漏洞,通过网络远程控制被感染的计算机;
修改或删除系统关键文件,导致系统崩溃或无法正常启动;
绕过杀软的检测与防护机制,隐藏自身的存在;
将自身复制到可执行文件或系统核心文件中,以提高存活性;
自动向其他计算机传播,以扩散感染。
样本格式分布
格式类别 占比 格式描述
BinExecute 60.0% 用于执行二进制文件的工具或实用程序
Generic 40.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Vandal.4096
Microsoft Virus:DOS/Vandal
Kaspersky Virus.DOS.Vandal.1895
典型变种
Virus/DOS.Vandal.cux
Virus/DOS.Vandal.1869
Virus/DOS.Vandal.1895
Virus/DOS.Vandal.ctx
Virus/DOS.Vandal.4096
典型样本
类型 值
MD5 11396d3d68502c719032982c2ac2a68d
MD5 7fbda30a8e905dd1156c5a947e41d699
MD5 ba678fd9026a4fee754a41f281fd474c
MD5 37e58fcb33af71492e479527e5c790ce
MD5 5bb7221719eeaf4a70d63089e4ac063e
解决方案
及时更新系统和应用程序的补丁,修复可能存在的安全漏洞;
安装和更新杀软,并定期进行全盘扫描;
使用防火墙和入侵检测系统来监控网络流量和阻止非法访问;
配置正确的访问控制和权限管理,限制恶意软件的扩散;
定期备份重要数据,以防止病毒破坏导致数据丢失;
提高员工的安全意识,不打开来自未知来源的文件或链接。
评论