Virus/DOS.BDay早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BDay存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
Virus/DOS.BDay通过感染系统文件或者网络共享文件来传播,以保证其持续存在和传播能力;
它会修改系统注册表项和关键文件,以自启动并隐藏其存在,很难被用户察觉和清除;
Virus/DOS.BDay会使用特定算法生成大量伪装邮件,进行垃圾邮件攻击,占用网络带宽和系统资源;
它可能通过网络蠕虫功能自动扫描和感染相邻主机,形成恶性传播链;
Virus/DOS.BDay会利用系统资源进行大规模DoS攻击,导致目标服务器或网络瘫痪;
它还可能具有远程控制功能,使攻击者能够远程操作被感染的计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/Razy.BDAY!tr.dldr
Kaspersky Backdoor.Win32.Emotet.bday
ESET-NOD32 a variant of Win32/GenKryptik.BDAY
典型变种
Virus/DOS.BDay.ts
Virus/DOS.BDay.512
典型样本
类型 值
MD5 a2494987471f24be2a248cbb303ea519
MD5 3946330a6d1aa7d49ab3bd54c1de8407
MD5 51b861c81b62b02d7d135e69a621be7b
MD5 fe857c203ee712584af4cd8184d1b294
解决方案
使用正规杀毒软件进行全盘扫描,发现并清除病毒文件及其相关注册表项;
及时安装系统和应用程序的安全补丁,修复漏洞,提高系统抵抗力;
注意网络安全教育,提高用户对垃圾邮件的辨识能力,不轻易打开来历不明的邮件附件;
加强网络边界防护,使用防火墙和入侵检测系统(IDS/IPS)等安全设备;
建立规范的访问控制策略,限制恶意文件传输和执行权限;
定期备份重要数据,以免被病毒或攻击损坏,同时保证系统可恢复性。
评论