Virus/DOS.Elena

Virus/DOS.Elena早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Elena存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

使用IP欺骗和伪造源地址攻击,使得目标服务器在进行IP过滤时无法准确识别恶意流量。
利用僵尸网络进行分布式攻击,使得攻击源更难以追踪和封锁。
通过控制大量被感染的计算机,将高强度数据流注入目标网络,使其超负荷运行。
利用各种代理和反向代理技术来隐藏攻击源的真实IP地址。
对目标系统发起的攻击具有持续性和稳定性,以确保目标系统长时间陷入瘫痪。
绕过杀软和防火墙的检测,使得病毒在系统中长时间存活并且难以清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
Text 16.67% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Elena.592
Kaspersky UDS:Virus.DOS.Elena.730
典型变种

Virus/DOS.Elena.730
Virus/DOS.Elena.bcc
Virus/DOS.Elena.wu
Virus/DOS.Elena.592
典型样本

类型 值
MD5 1d3f5c1eb6ca7442b97061b4b3bab8fa
MD5 6f379b267a29a07666daafdd57830ccc
MD5 16657320dec7c11bcb14dc1ad92485e5
MD5 724f540a029f1bef27bf9d90058290eb
MD5 9a0fc551732278358a815a2d2987206b
解决方案

更新杀软和防火墙软件,保持其病毒库和规则的最新状态,以免受到病毒的攻击。
配置网络设备进行流量分析和过滤,识别并封锁异常流量,防止病毒攻击。
建立备份和灾难恢复机制,以便在受到病毒攻击时能够快速恢复正常运行。
定期进行系统漏洞扫描和补丁更新,防止病毒利用系统漏洞进行攻击。
加强网络安全教育和培训,提高用户的安全意识,减少病毒感染的可能性。
如果系统已经被感染,应立即隔离受感染的计算机,并进行彻底的杀毒和清除工作。

评论

中文计算机及互联网百科全书