Virus/DOS.Gysium早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Gysium存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
它会定期发送大量的网络请求,占用系统带宽,导致正常网络通信受阻。
病毒会对系统进行持续性的DDoS攻击,使得目标系统无法正常提供服务。
病毒会通过创建大量的伪造请求,使得目标系统资源消耗严重,导致系统运行缓慢甚至崩溃。
它会尝试关闭杀软程序或防火墙,以保证自身的生存和传播。
病毒可能会通过使用未经授权的远程访问工具,获取系统的敏感信息,造成用户隐私泄露。
它可以修改系统的文件和注册表项,破坏系统的稳定性和正常运行。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Gysium.3563
Microsoft Virus:DOS/Gysium
Kaspersky Virus.DOS.Gysium.3563
典型变种
Virus/DOS.Gysium.fhb
Virus/DOS.Gysium.3563
典型样本
类型 值
MD5 781abd854918799bb591b987314b7571
MD5 bd3ec16e795734515c0f1c31a9912736
解决方案
更新杀毒软件的病毒库,确保可以检测到并清除该病毒。
加强系统的安全设置,包括安装防火墙、关闭不必要的服务等措施,减少病毒的传播和入侵的可能性。
定期进行系统更新和补丁的安装,及时修补系统的漏洞,提高系统的安全性。
注意安全意识培训,避免点击未知链接、下载不明文件或打开垃圾邮件附件,以防止病毒的传播。
使用网站防护或CDN等服务,有效过滤DDoS攻击的流量,保障正常的网络服务。
在遭受病毒攻击后,立即隔离感染的主机,避免病毒继续传播和造成更大的损失。
评论