Virus/DOS.BloodMonday早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BloodMonday存在DOS至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
每隔一段时间,病毒会发起大规模的TCP/IP Flood攻击,占用目标计算机的网络带宽,导致正常网络通信受阻。
病毒会通过改变目标计算机的主机名、IP地址等关键信息,混淆系统管理员的判断,增加检测和防御的难度。
病毒通过不断创建新的进程,占用系统资源,降低系统的运行速度,导致程序崩溃甚至整个系统崩溃。
病毒会通过修改系统文件和注册表项,篡改系统设置,使得杀软无法正常运行,影响病毒的检测和清除。
病毒会向目标计算机传播自身,并感染其他可执行文件,加剧病毒传播的速度和范围。
病毒会使用rootkit技术隐藏自身的存在,对抗杀软的检测和清除。
样本格式分布
格式类别 占比 格式描述
Generic 66.67% 不能确定具体类型的文件
DOS 33.33%
其他厂商命名
厂商 命名
Fortinet BloodMonday.968
Kaspersky Virus.DOS.BloodMonday.968
典型变种
Virus/DOS.BloodMonday.968
Virus/DOS.BloodMonday.blg
典型样本
类型 值
MD5 56d7ea55f304e0c06afeed53f41e9cd2
MD5 cffa34065915be4bacf98f37239ce1ca
MD5 da9526fb2d61706581c19597fa81df0a
解决方案
及时更新杀软的病毒库和引擎,确保杀软能够识别和清除最新的病毒变种。
启用防火墙和入侵检测系统,及时发现异常流量和攻击行为,进行相应的防御和封堵。
定期对系统进行漏洞扫描和修复,确保系统补丁的及时安装和更新。
加强网络安全意识培训,提高用户对病毒的识别和防范能力。
对于受到病毒感染的计算机,及时隔离和清除病毒,修复受损的系统文件和注册表项。
避免下载和运行未经信任的可执行文件,确保软件的安全来源。
评论