Virus/DOS.BlackIce早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BlackIce存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
持续向目标系统发送大量TCP/UDP数据包,占用网络带宽和系统资源。
伪装成合法的网络流量,使得杀软难以识别和阻止。
修改系统的网络设置、注册表和配置文件,以增加持久性和传播能力。
发起分布式拒绝服务(DDoS)攻击,将多个恶意节点联合起来攻击目标系统。
破坏网络连接和通信,使得系统无法正常访问互联网和局域网。
窃取用户的敏感信息和密码,用以进行其他恶意活动。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/BlackIce.BLACKICE!exploit
Microsoft Virus:DOS/BlackIce
Kaspersky Backdoor.Win32.BlackIce
ESET-NOD32 Win32/BlackIce
典型变种
Virus/DOS.BlackIce.cwg
Virus/DOS.BlackIce.1930
典型样本
类型 值
MD5 aa03aa70aca9fd9f7d6c30b4c810b53d
MD5 1c6ad5be76199561841bdd6153213e03
MD5 af18f757059cd091200e9f0acdb41349
解决方案
定期更新杀软和防火墙的病毒库,并进行系统全面扫描。
强化网络安全措施,限制非必要网络访问权限。
安装入侵检测系统(IDS)和入侵防御系统(IPS),监控和阻止异常网络活动。
加密网络传输,使用VPN或SSL/TLS协议来保护数据传输的安全性。
使用强密码和多因素身份验证,防止账户被黑客破解并滥用。
定期备份重要数据,以便在遭受攻击时快速恢复系统。
评论