Virus/DOS.Blos

Virus/DOS.Blos早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Blos存在可执行文件、DBinExecute等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

通过发送大量的数据包或请求来占用目标系统的网络带宽。
利用ICMP协议发送大量的PING请求以占用目标系统的CPU资源。
发送大量的无效网络连接请求,消耗目标系统的系统资源。
使用伪造的IP地址进行DDoS攻击,使目标系统无法正常访问。
样本格式分布
格式类别 占比 格式描述
BinExecute 33.33% 用于执行二进制文件的工具或实用程序
DBinExecute 33.33%
Generic 33.33% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/Agent.BLOS!tr.rkit
Microsoft Virus:X97M/Blos.A
Kaspersky Virus.DOS.Blos.1087
ESET-NOD32 a variant of Win32/Kryptik.BLOS
典型变种

Virus/DOS.Blos.bpv
Virus/DOS.Blos.1087
典型样本

类型 值
MD5 13544dbfb41b03bbca926ae2d3eff30d
MD5 0b4fc8298651a929f8e3216a32ea95cc
MD5 e189193380566eb018616bf1884be2ef
MD5 8757e468954b346a0e1c2c14d6ad273e
MD5 d551b8d6fd950dad20d5adb76a3aea9e
解决方案

及时更新防病毒软件,保持病毒库的最新版本。
配置防火墙,限制对系统的外部访问。
使用入侵检测系统来监控系统的网络流量,及时发现异常行为。
配置反向代理服务器,对外网的请求进行过滤和限制。
配置合适的网络设备来应对DDoS攻击,如使用防火墙、负载均衡器等。
加强对系统的监控和日志记录,及时发现病毒活动并采取相应措施。

评论

中文计算机及互联网百科全书