Virus/DOS.Slavery早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Slavery存在可执行文件、压缩文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
利用大量恶意生成的网络请求,向目标服务器发送大量虚假请求,使其超负荷运行,导致服务不可用。
修改系统设置,使系统资源被病毒占用,限制杀软扫描和删除病毒。
利用网络蠕虫病毒扩散方式,通过感染其他主机来快速扩大攻击规模。
篡改网络数据包,以隐藏自身的行踪和特征,从而逃避杀毒软件检测。
使用反调试技术,阻止安全软件对其进行分析和排查。
利用漏洞或弱口令攻击,获取服务器或用户的管理员权限,从而进一步利用计算机资源。
样本格式分布
格式类别 占比 格式描述
BinExecute 33.33% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
Archive 33.33% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.Slavery.929
典型变种
Virus/DOS.Slavery.bjt
Virus/DOS.Slavery.929
典型样本
类型 值
MD5 5da69f2534672a523306ded17f5d0d71
MD5 64066aa0447e7a114928cb26f7de6c2d
MD5 749c7e5c43b797b257bfe13b9c4bc3ea
MD5 ecfa073f25fa40ad1c1aef89eb29ea7f
MD5 68809ca512bfaec65d6ee5142001b62b
解决方案
及时更新杀毒软件,确保其能够识别和移除最新的病毒变种。
定期备份重要数据,以防止数据丢失或受到病毒攻击。
配置防火墙和入侵检测系统,限制恶意网络请求的访问。
使用强密码并定期更改,避免病毒通过弱口令攻击入侵系统。
定期进行系统更新和补丁安装,以修复可能存在的安全漏洞。
加强对员工的安全意识培训,教育其识别和避免点击可疑的链接或下载未知来源的文件。
评论