Virus/DOS.Lanc

Virus/DOS.Lanc早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Lanc存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

发起大规模的DDoS攻击,通过在短时间内向目标系统发送大量垃圾网络流量,耗尽系统资源,导致系统无法正常运行。
利用DNS放大攻击技术,伪造自身的IP地址并向存在漏洞的DNS服务器发送请求,使其向目标系统发送大量响应数据,造成网络过载。
利用反射型DDoS攻击,伪造目标系统的源IP地址,向其他系统发送大量请求,使它们的响应数据全部返回给目标系统,造成系统负载过高。
修改系统的防火墙设置,绕过防护机制,允许其他恶意软件或攻击者进一步入侵系统。
检测并禁用常见的安全防护软件,使其无法发现病毒的存在或进行有效的阻止和清除。
利用漏洞或弱密码远程控制目标系统,进一步扩大感染范围和攻击规模。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Lanc.A
Microsoft Virus:Win32/Lanc.A
Kaspersky Virus.Win32.Lanc.a
ESET-NOD32 Win32/Lanc.A
典型变种

Virus/DOS.Lanc.kxs
Virus/DOS.Lanc.7376
典型样本

类型 值
MD5 71ef33cfa2932303047b61b29d4b2679
解决方案

部署网络防火墙和入侵检测系统,及时监测和阻止威胁流量的传入。
更新系统和应用程序的补丁,修复可能存在的安全漏洞。
加强对网络设备的安全配置,限制不必要的服务和端口的开放。
配置有效的访问控制策略,限制外部IP地址对系统的访问。
定期备份重要的数据和系统文件,以防止被勒索软件或其他破坏性恶意软件破坏。
使用可靠的安全软件和防病毒程序,并及时更新病毒库和软件版本。
对系统进行定期的安全扫描和漏洞评估,发现并修复潜在的安全风险。

评论

中文计算机及互联网百科全书