Virus/DOS.Gluck早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Gluck存在可执行文件、文本至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
根据系统资源利用率高低判断目标系统的负载情况,然后以适当的方式进行DOS攻击。
通过伪装、编码和加密等技术手段,使病毒的传播和传输在网络中更为隐蔽。
监控和拦截杀软软件的运行和更新,阻止其对病毒进行检测和清除。
利用已知漏洞和安全漏洞,通过网络远程控制目标系统,并进行更严重的破坏。
修改系统的关键配置文件和注册表项,以保证病毒能够在系统启动时自动运行。
利用僵尸网络进行分布式DOS攻击,从而更大程度地瘫痪目标系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Text 50.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Gluck.762
Microsoft Virus:DOS/Gluck
Kaspersky Virus.DOS.Gluck.761
典型变种
Virus/DOS.Gluck.bdh
Virus/DOS.Gluck.761
典型样本
类型 值
MD5 207f6fd47e9b075e9f3d585674dc68a8
MD5 b64889b19f140e5e315c0ce681b83bd8
解决方案
及时更新操作系统和杀软软件的补丁和版本,以修复已知漏洞。
安装和配置强大的防火墙和入侵检测系统,及时发现和阻止病毒的入侵。
经常备份重要的系统文件和数据,以防止病毒攻击造成的数据损失。
使用可靠的安全软件对系统进行全面的扫描和清除,确保系统的安全性和健康运行。
加强网络安全教育和意识培训,提高用户对病毒的识别和防范能力。
如果受到病毒攻击,及时报告给相关安全机构,并采取必要的应对措施,防止病毒进一步扩散和伤害。
评论