Virus/DOS.Glowa早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Glowa存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发送大量的网络请求,占用大量网络带宽,导致正常网络通信受阻。
利用漏洞或弱密码攻击系统,获取管理员权限。
修改系统配置文件和注册表,使系统难以正常运行。
将自身复制到其他文件或系统目录下,扩散传播。
绕过杀软的监测和防护机制,保持持续的存在。
攻击系统的关键服务,使系统崩溃或无法正常工作。
样本格式分布
格式类别 占比 格式描述
BinExecute 95.45% 用于执行二进制文件的工具或实用程序
Archive 4.55% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Glowa.1536
Microsoft Virus:DOS/Glowa
Kaspersky Email-Worm.Win32.Glowa.g
典型变种
Virus/DOS.Glowa.chc
Virus/DOS.Glowa.1536
典型样本
类型 值
MD5 a1bea966d43b90d515ade4ee7f1fe1d6
MD5 a14553bc32615fe709f281fa1319a862
MD5 c24145460e0b0a72ba2ef6f5100b7732
MD5 af8ddb8df5715192cd3757b9bbc0df2d
MD5 ccfe36ec262dcc472fe13535b073c6cd
解决方案
更新操作系统和应用程序,修补已知的漏洞。
安装可靠的杀毒软件,并保持及时更新。
使用强密码,并定期更换密码,增加系统的安全性。
定期备份重要数据,以便在遭受攻击后能够恢复。
定期检查系统的安全性设置,并及时修复发现的问题。
配置网络防火墙,限制对系统的未经授权访问。
增加入侵检测和入侵防御系统,及时发现和阻止攻击。
Virus/DOS.Glowa
评论