Virus/DOS.Rotor早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rotor存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
使用Rotor算法进行攻击:Virus/DOS.Rotor利用Rotor算法生成大量的随机数据包,并将其发送给目标系统,占用大量网络带宽和服务器资源。
DDoS攻击:该病毒可以操纵受感染的主机组成一个分布式拒绝服务(DDoS)网络,同时攻击多个目标系统,使其服务不可用。
TCP/IP协议攻击:Virus/DOS.Rotor可以利用TCP/IP协议的漏洞,发送大量的伪造数据包,从而导致目标系统的网络服务崩溃。
反杀软能力:该病毒能够检测目标系统上安装的杀软,并采取相应的措施来绕过杀软的检测和防御机制,使其更难被发现和清除。
恶意文件传播:Virus/DOS.Rotor能够将自己复制到其他系统文件中,并利用文件传输工具进行传播,使更多的系统受到感染。
启动项篡改:病毒会修改系统的启动项,使其在每次系统启动时都会自动运行,并持续对目标系统进行攻击。
样本格式分布
格式类别 占比 格式描述
BinExecute 83.33% 用于执行二进制文件的工具或实用程序
Generic 16.67% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/Rotor.B!tr
Microsoft Virus:Win32/Rotor.A
Kaspersky Trojan-Ransom.Win32.Rotor.ij
典型变种
Virus/DOS.Rotor.bpc
Virus/DOS.Rotor.1068
典型样本
类型 值
MD5 9dc59233ea6f0f9a7bc236ff19b573a2
MD5 cba41cbbaf3a55e49e3845f19ef1b856
MD5 c82ab71156b5a797323e146e1b8eaef6
MD5 a60c2ee83f1037fb9318a68ed192727d
MD5 adaf82b905bd99316de1d1b3058371dc
解决方案
更新和加强网络安全防护措施:定期更新防火墙和入侵检测系统,加强网络安全控制,阻止未经授权的访问。
使用杀毒软件进行全盘扫描:及时更新杀毒软件的病毒库,并对整个系统进行全盘扫描,清除感染文件。
加强系统安全设置:设置强密码、限制远程访问、禁用不必要的服务等,降低系统被攻击的风险。
定期备份重要数据:定期备份重要数据,以防数据丢失或被病毒加密。
更新操作系统和应用程序:及时安装系统和应用程序的安全补丁,修复已知漏洞,提高系统的安全性。
培训员工提高安全意识:加强对员工的安全教育培训,提高其对恶意病毒的识别和防范能力。
Virus/DOS.Rotor
评论