Virus/DOS.Byaka早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Byaka存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大量的网络请求,耗尽目标系统的网络带宽。
利用ICMP Flood攻击,发送大量伪造的ICMP请求,占用目标系统的网络资源。
发起SYN Flood攻击,通过发送大量伪造的TCP SYN包,使目标系统的连接资源被消耗殆尽。
使用UDP Flood攻击,发送大量伪造的UDP数据包,占用目标系统的网络带宽和连接资源。
采用Smurf攻击方式,利用目标网络的广播地址向大量主机发送伪造的ICMP Echo请求,导致网络拥塞。
发起HTTP Flood攻击,发送大量的HTTP请求,耗尽目标系统的网络带宽和服务器资源。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Byaka
Kaspersky Virus.DOS.Trivial.Byaka.179
典型变种
Virus/DOS.Byaka.bhg
Virus/DOS.Byaka.864
典型样本
类型 值
MD5 e34570e94a375a9118eca902ce645b71
MD5 511c23f2781af7f9d7f86ee291ec1682
MD5 9b7788dc0aa188d3e5c0f815555d6392
MD5 0b3de4bc3315c0e60d7fa5781d62b439
MD5 949a8b7116a6b02e5d9f4a9fecc2166a
解决方案
更新操作系统和安全软件的补丁,确保系统的安全性。
配置防火墙,过滤掉病毒的恶意流量。
使用入侵检测系统(IDS)或入侵防御系统(IPS)监测并拦截病毒的攻击流量。
配置网络设备,限制ICMP流量和SYN包的数量。
使用DDoS防护服务,提供对抗大规模DOS攻击的能力。
加强网络安全意识教育,让用户了解病毒/DOS.Byaka的威胁,并避免点击可疑链接或下载未知来源的文件。
评论