Virus/DOS.Penetrator早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Penetrator存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
使用分散式拒绝服务(DDOS)攻击策略,通过多个计算机向目标服务器发送大量请求,造成目标服务器性能下降甚至瘫痪。
利用网络漏洞,通过远程命令执行攻击,控制目标计算机并进行破坏性操作。
修改系统文件和注册表,使操作系统变得不稳定,导致应用程序崩溃和数据丢失。
攻击杀软,通过自我隐藏、自我复制、对抗杀软的扫描和清除行为,保持在受感染系统中的存在并避免被检测和清除。
劫持用户的浏览器,修改浏览器设置,并将用户重定向到恶意网站,以实施更多的攻击。
盗取用户敏感信息,如登录凭证、银行账户信息等,并将其发送到攻击者控制的服务器上。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.Penetrator.984
典型变种
Virus/DOS.Penetrator.984
Virus/DOS.Penetrator.blw
典型样本
类型 值
MD5 13988b1cdfd888ee947b4b93611fa581
MD5 19e64fd768734830cc4cc70f02bc3cc6
MD5 b14dd94fc3285a757f917d9afd3a2fed
MD5 1e458b3a619f227378825e70a22fd8a3
MD5 c187573e4f81b074fda01493edb008a3
解决方案
及时更新操作系统和应用程序的补丁,以修复已知漏洞,并增强系统的安全性。
安装并定期更新杀毒软件,并进行全盘扫描,确保系统没有受感染。
配置防火墙以阻止不明来源的连接,并限制对目标服务器的访问。
加强对网络设备的安全管理,包括路由器、交换机等,防止攻击者利用它们进行入侵和攻击。
定期备份重要数据,并将备份数据存储在可靠的离线介质中,以防数据丢失。
对组织内的员工进行安全意识培训,教育他们如何避免点击恶意链接、下载可疑附件等行为,从而减少潜在的感染风险。
评论