Virus/DOS.Retribution早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Retribution存在可执行文件、DOS等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的拒绝服务攻击,导致目标计算机资源不足,无法正常运行。
恶意修改系统文件和配置,破坏系统稳定性,可能导致系统崩溃。
利用网络连接进行大量的外部攻击,如DDoS攻击,使目标网络瘫痪。
植入恶意代码和后门程序以获取对系统的持久访问权限。
绕过防火墙和入侵检测系统,隐藏自身的存在和活动。
启动自我复制程序,以传播病毒到其他计算机,形成病毒传播链。
样本格式分布
格式类别 占比 格式描述
BinExecute 44.44% 用于执行二进制文件的工具或实用程序
Generic 44.44% 不能确定具体类型的文件
DOS 11.11%
其他厂商命名
厂商 命名
Fortinet W32/Retribution.30!tr.bdr
Microsoft Backdoor:Win32/Retribution.3_0
Kaspersky Backdoor.Win32.Retribution.30
ESET-NOD32 Win32/Retribution.26
典型样本
类型 值
MD5 0efd9bffd653af0741099a1787715021
MD5 aa371cca17de186350716760525a7a72
MD5 d4db4834a5382d0372bc7a1be78c9132
MD5 101877209c07a21b96b5ae0731838ed3
MD5 e4a9445417e44305f3b33b8e9806a71c
解决方案
及时更新杀毒软件和操作系统,确保可以检测和抵御最新的病毒攻击。
安装并定期更新防火墙和入侵检测系统,加强对外部攻击的防御能力。
配置和使用强密码,并定期更改密码,防止病毒通过猜测密码入侵系统。
避免下载和安装来自未知或不可信的来源的软件,以减少可能的病毒感染。
定期备份重要数据,并将备份文件存储在安全的地方,以防止数据丢失。
对于已感染的系统,立即隔离和清除病毒,恢复系统到一个干净的状态,并重新构建安全设置。
评论