Virus/DOS.Puke早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Puke存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发送大量无效的网络请求,如ping请求、HTTP请求等,以占用网络带宽和系统资源。
通过利用系统漏洞进行重复访问,导致系统资源被耗尽并使其无法正常响应其他请求。
使用僵尸网络(botnet)进行分布式的拒绝服务攻击,将攻击流量分散到多个来源,增加攻击的威力和持续时间。
在感染了其他计算机后,会将其加入到僵尸网络中,成为攻击的一部分。
对抗杀软的行为,包括对杀毒软件进行禁用、修改或删除关键文件、阻止安全更新等,以保证自身在目标计算机上的存留和持续影响。
通过篡改系统设置、劫持网络流量等手段,从而绕过防火墙和其他安全措施,提高攻击的成功率。
样本格式分布
格式类别 占比 格式描述
BinExecute 57.14% 用于执行二进制文件的工具或实用程序
Archive 28.57% 将文件或数据进行压缩和存储
Text 14.29% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Puke.393
Microsoft Virus:DOS/Puke
Kaspersky Virus.DOS.Puke.393
典型变种
Virus/DOS.Puke.393
Virus/DOS.Puke.pd
典型样本
类型 值
MD5 df543aab09343619a5f5b9b303492d51
MD5 d07850c70a1b51d722ac2c91b45b7ad3
MD5 a14eca7db0735fabcfe2bc2126bec1ba
MD5 a740b98c1cdce7968c9554c0a13d023c
MD5 4527dbe6d941b37163e97eab21a2e505
解决方案
及时更新操作系统和应用程序的补丁,以修复可能存在的系统漏洞。
安装并定期更新可靠的杀毒软件,并进行全盘扫描以发现和清除病毒。
配置防火墙以阻止来自可疑地址的访问,并限制网络流量。
定期备份重要数据,并将备份文件存储在离线环境中,以防止病毒感染。
注意不要访问或下载来自不受信任的网站或链接,并不要打开来自陌生人的电子邮件附件。
对于企业用户,建议采用入侵检测和入侵防御系统,以及网络流量监测工具,以及时检测和应对异常的网络活动。
评论