Virus/DOS.BadCommand早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.BadCommand存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的DOS攻击,以消耗目标系统的网络带宽和计算资源。
修改关键系统文件和注册表项,损坏系统的完整性和稳定性。
通过利用系统漏洞,获取管理员权限,并占用大量资源执行恶意命令。
屏蔽安全软件的运行,禁止更新病毒库和查杀病毒。
在目标系统上植入后门程序,用于远程控制和监听用户活动。
传播自身,通过感染可执行文件、插件、或者通过网络下载等方式传播到其他系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
Text 16.67% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet BadCommand.967
Microsoft Virus:DOS/Badcommand
Kaspersky Virus.DOS.Leprosy.BadCommand.281
典型变种
Virus/DOS.BadCommand.967
Virus/DOS.BadCommand.blf
典型样本
类型 值
MD5 6c4ba2129d1f3b4370635187c65edd6d
MD5 7b2081de08cc3e6aa2492ee020fad3dd
MD5 60a8c789752283d9f1e5ea8f7bb13209
MD5 776fb920fbb9526499fb048796ac60ba
MD5 8801fe1895510824162ab268fe63e378
解决方案
及时安装最新的操作系统和应用程序的补丁,以修复已知的漏洞。
定期更新杀毒软件和防火墙的病毒库,确保及时检测和清除病毒。
使用强密码和多因素认证来保护系统的登录和访问安全。
避免点击可疑链接、下载未知文件或打开不信任的电子邮件附件。
使用网络流量监测工具,及时发现异常网络活动并采取相应的防护措施。
定期备份重要数据,并将备份文件存储在与主系统隔离的安全位置。
如果受到病毒感染,立即断开与网络的连接,并使用可信赖的杀毒软件进行全面的系统扫描和清除。
评论