Virus/DOS.Rage早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rage存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会使用伪装的网络请求激活拒绝服务攻击,以消耗目标主机的资源。
病毒会对目标计算机进行大规模的端口扫描,以便寻找弱点并进行攻击。
病毒会通过操纵网络协议中的漏洞来绕过杀软的检测和防御机制。
病毒会对杀软程序进行特定的攻击,例如修改其配置文件或禁用其关键功能。
病毒会尝试终止或关闭杀软程序,以避免被检测和清除。
病毒可能会利用网络的多个节点同时发起攻击,以增加攻击的强度和难度。
样本格式分布
格式类别 占比 格式描述
BinExecute 88.89% 用于执行二进制文件的工具或实用程序
Text 7.41% 纯文字内容的文件
Archive 3.7% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Rage.2150
Microsoft Virus:DOS/Rage
Kaspersky Backdoor.Win32.Androm.rage
ESET-NOD32 Win32/HackTool.Unreal-Rage
典型变种
Virus/DOS.Rage.dcp
Virus/DOS.Rage.dmb
Virus/DOS.Rage.dhf
Virus/DOS.Rage.2095
Virus/DOS.Rage.2215
典型样本
类型 值
MD5 cde0c3383a5e7739da8e47c6ffdabb01
MD5 e68be60fde52ef8d7d3493f74487b0f1
MD5 1712a89215d4cc687a9645f4793843e2
MD5 7c0c7cdda39e803e21848199b5fe37a2
MD5 cc61cf7365517e39ef07342e57f6b366
解决方案
安装和定期更新防病毒软件,以便能够检测和清除病毒。
使用防火墙来监控和过滤网络流量,以尽量减少攻击的影响。
维护操作系统和应用程序的最新补丁,以修复已知的漏洞。
配置安全策略,限制网络访问和特权用户的权限,以减少攻击的风险。
对关键系统进行备份,并实施灾难恢复计划,以便在遭受攻击时能够快速恢复正常运行。
教育员工关于网络安全的基本知识和行为准则,以防止他们不慎成为病毒的传播媒介。
Virus/DOS.Rage
评论