Virus/DOS.Vandor

Virus/DOS.Vandor早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Vandor存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

通过向目标计算机发送大量的数据包来进行UDP洪水攻击,导致目标计算机的网络带宽被消耗,无法正常通信。
发起TCP SYN洪水攻击,发送大量的无效连接请求,从而占用目标计算机的连接资源。
通过发送大量的ICMP请求(Ping洪水攻击),占用目标计算机的网络资源,导致网络延迟增加。
运行在后台的恶意进程会占用大量的系统资源,导致受感染计算机的性能下降。
修改注册表、系统文件等关键数据,破坏操作系统的正常运行。
主动扫描网络上的其他计算机,并试图利用已知漏洞进行攻击。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 25.0% 不能确定具体类型的文件
Text 25.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Vandor.1024
Kaspersky Virus.DOS.Vandor.1024
典型变种

Virus/DOS.Vandor.1024
Virus/DOS.Vandor.bnk
典型样本
类型 值
MD5 6520f246350ddefd130e50032d3eeb01
MD5 3ba86f0e4ec370f1036ccef4b55df119
MD5 059d80b4cbb5ac4b508f7e6fcdb850d8
MD5 c2aa72805fed1314f4438c804ad9a6ef
MD5 51e6da6b7b60fa5936c7ceb04a495694
解决方案

及时更新和安装杀毒软件,保持病毒库的最新状态。
定期进行系统和应用程序的更新和补丁安装,修复已知漏洞。
启用防火墙,并配置合适的安全策略,限制对计算机的访问。
配置入侵检测和防御系统,及时发现和阻止恶意的网络请求。
注意网络安全教育,不轻易点击不明链接和下载不明附件。
使用强密码,并定期更换,避免被破解或猜测。

评论

中文计算机及互联网百科全书