Virus/DOS.Telstra早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Telstra存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
使用自动化工具进行大规模的DOS攻击,从而导致目标系统无法正常工作。
利用僵尸网络(Botnet)进行分布式拒绝服务攻击(DDOS),增加攻击的规模和强度。
对目标系统的网络连接进行干扰和破坏,导致用户无法正常访问网络或特定的网站。
修改系统配置文件和注册表项,使得系统无法启动或出现异常行为。
在目标系统上安装后门程序,以便攻击者随时获取对系统的控制权限。
对抗杀软软件,通过变异、加密或反调试技术来绕过杀软的检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Telstra
Kaspersky Virus.DOS.Telstra.1100
典型变种
Virus/DOS.Telstra.1100
Virus/DOS.Telstra.bqi
典型样本
类型 值
MD5 5af522d94b19a890a0622f81dfecd272
MD5 f46734f91654fccf895c03cf74ca8715
MD5 a821d97f3f5beaecbdaf41f2bdf051c8
MD5 7608308612b02b6e8de2a6d7cc226acf
解决方案
及时更新和修补操作系统、应用程序以及网络设备的漏洞,以减少被攻击的风险。
安装和定期更新反病毒软件,并进行全盘扫描和实时保护。
配置防火墙和入侵检测系统(IDS/IPS),及时发现和拦截异常的网络流量。
使用安全加固工具对系统进行加固和配置审计,确保系统的安全性。
建立备份和恢复机制,定期备份重要的数据和系统配置,以防止数据丢失和系统崩溃。
加强员工的安全意识培训,提高他们对病毒和网络安全的认知,避免在不安全的环境中操作。
评论