Virus/DOS.Obora

Virus/DOS.Obora早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Obora存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

发起大规模的SYN Flood攻击,占用目标系统的网络资源,导致服务不可用。
向目标系统发送大量的恶意请求,耗尽其处理能力,导致系统崩溃或运行缓慢。
使用多种技术手段隐藏自身的存在,包括伪装网络流量、变换攻击源IP等,以绕过杀软的检测。
利用僵尸网络通过分布式拒绝服务攻击(DDoS)方式,攻击目标系统的网络带宽和处理能力。
恶意修改系统配置文件和注册表项,以保证自身的启动和隐藏性。
在目标系统上安装后门程序,为黑客提供远程访问权限,进一步控制和破坏系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 87.5% 用于执行二进制文件的工具或实用程序
Archive 12.5% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.Obora.1558
典型变种

Virus/DOS.Obora.chy
Virus/DOS.Obora.1558
典型样本

类型 值
MD5 2def0ecf68bf3ce8e5e647a361bc39e6
MD5 a2118fc264f294f6a42be8e95a33fc82
MD5 ad9cddf94a12314546762e00b9a1bb06
MD5 2522e6226b5398acce7f935c9248068d
MD5 a20affd7c70bfb52c2890dc1bcfc0dd3
解决方案

安装和更新杀软软件,确保其具备及时检测和阻止该病毒的能力。
配置防火墙,限制来自未知来源的网络流量,并对系统进行监控和报警。
对系统进行定期的安全扫描和漏洞检测,及时修补系统漏洞,避免被利用。
加强对系统的访问控制,权限管理和身份认证,避免未经授权的访问。
备份重要数据,以防止系统崩溃或数据丢失,确保及时恢复和修复。
及时更新操作系统和应用程序的补丁和安全更新,以修复已知的漏洞和弱点,提升系统的整体安全性。

评论

中文计算机及互联网百科全书