Virus/DOS.Coma早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Coma存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会通过发送大量数据包或请求来消耗目标系统的网络带宽和计算资源。
它会使用多种伪造的IP地址和端口来增加攻击的隐蔽性。
病毒会针对目标系统的特定服务或应用程序进行攻击,导致服务崩溃或运行缓慢。
它可以通过创建大量的僵尸网络来增加攻击的威力,使目标系统更加难以承受。
病毒会不断改变攻击策略和方式,以逃避杀软的识别和防御。
它还可能携带其他恶意代码,如键盘记录器和远程控制软件,进一步危及用户隐私和安全。
样本格式分布
格式类别 占比 格式描述
BinExecute 73.08% 用于执行二进制文件的工具或实用程序
Generic 15.38% 不能确定具体类型的文件
Archive 11.54% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet W32/Coma!tr
Microsoft Backdoor:Win32/Coma
Kaspersky Backdoor.Win32.Coma
ESET-NOD32 a variant of Win32/Kryptik.COMA
典型变种
Virus/DOS.Coma.biq
Virus/DOS.Coma.900
典型样本
类型 值
MD5 a8d4c72ce3b3edd862ef309de4aa7ec1
MD5 6b1c6d5235203317099ae134e190a0b2
MD5 f5c0054848b84d5290aac52089101532
MD5 17fe31914fb1a073ae842234b9c870cd
MD5 5b2aa420767888133b727887723cdedd
解决方案
及时更新操作系统和应用程序的补丁,以修复可能被利用的漏洞。
安装可靠的杀软和防火墙,定期更新病毒库和规则,加强系统的防御能力。
限制网络服务的暴露,只开启必要的端口,以减少攻击面。
使用入侵检测系统(IDS)和入侵防御系统(IPS)进行实时监测和防御。
配置和使用安全策略,限制特定IP地址或IP段的访问。
加强用户教育和安全意识,避免点击可疑的链接、下载未知来源的文件。
定期进行系统备份,以便在受到攻击时可以迅速恢复正常运行。
评论