Virus/DOS.I_Was_Here

Virus/DOS.I_Was_Here早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.I_Was_Here存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

发起大量连接请求:病毒通过伪造IP地址和随机端口不断发起连接请求,占用目标系统处理能力。
模拟DDoS攻击:病毒采用分布式方式发起大规模的DDoS攻击,使目标系统网络拥塞,影响正常用户的访问。
恶意数据包发送:病毒利用自身的传播途径,发送恶意数据包给目标系统,以达到攻击目的。
修改系统配置:病毒可能会篡改系统的关键配置文件,如防火墙设置、网络策略等,以免被杀软或系统自身的安全机制检测和阻止。
启动自我复制:病毒破坏了系统的防护机制,可以自我复制并感染其他可执行文件,加剧其传播范围和破坏程度。
持久感染:病毒会在系统启动时自动运行,并利用各种技术手段隐藏自身,以确保恶意行为的持久性。病毒/DOS.I_Was_Here的行为具有高度的破坏性和隐蔽性,对目标系统安全造成威胁。
样本格式分布
格式类别 占比 格式描述
Generic 66.67% 不能确定具体类型的文件
BinExecute 33.33% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.I_Was_Here.710
典型变种

Virus/DOS.I_Was_Here.bbi
Virus/DOS.I_Was_Here.710
典型样本

类型 值
MD5 197c69a291eb1c703164782574edbcf3
MD5 d87424395661b265865a25b509a2fc5f
MD5 cf7615b35f35125388aed3c862191190
解决方案

更新杀软程序:及时更新杀软程序,确保其拥有最新的病毒库和漏洞补丁,提高杀毒能力。
加强系统安全配置:设置合适的防火墙规则、访问控制策略和安全策略,限制恶意连接和非法访问。
监测网络流量:使用网络流量监测工具,及时检测异常流量和异常连接,发现并隔离病毒传播的迹象。
加强系统审计和日志记录:开启系统审计功能,及时记录系统活动和异常事件,帮助分析病毒的传播途径和入侵点。
控制外部访问权限:减少对外部的不必要服务和端口的开放,降低暴露风险,限制病毒的攻击面。
及时安装系统补丁:及时安装操作系统和应用程序的安全补丁,修复系统漏洞,减少病毒利用的机会。

评论

中文计算机及互联网百科全书