Virus/DOS.Eda早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Eda存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
进行大量的网络请求,通过发送大量的垃圾数据包来耗尽系统带宽。
利用TCP/IP协议的特性,向目标主机发送大量的连接请求,造成拥塞现象,导致合法用户无法正常访问。
攻击目标机器的网络服务,例如HTTP、FTP等,以便使这些服务无法正常提供服务。
利用系统的漏洞或弱密码攻击目标系统,获取系统权限并破坏系统稳定性。
修改系统配置文件,例如hosts文件,将合法域名指向错误的IP地址,导致用户无法访问正确的网站。
在感染的计算机上释放恶意软件,例如僵尸网络程序或其他恶意软件,将受害者的计算机变成攻击其他系统的一部分。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Generic.EDA!tr
Microsoft Virus:DOS/Eda
Kaspersky Trojan-Spy.MSIL.Omaneat.eda
ESET-NOD32 a variant of Win32/GameHack.EDA potentially unsafe
典型变种
Virus/DOS.Eda.718
Virus/DOS.Eda.bbq
典型样本
类型 值
MD5 70f361b748473e4fda0b403fdb66a971
MD5 c65a2e24a0c08c32f1ca3f1d4c06a917
MD5 da106bb91b887420d3cb694d07e35750
解决方案
使用防火墙软件来过滤并阻止恶意网络请求,限制病毒的传播。
及时更新系统和应用程序的补丁,修复已知安全漏洞,减少被攻击的风险。
使用强密码来保护计算机和网络设备,防止被病毒利用弱密码进行攻击。
定期备份重要数据,以防止数据丢失或受到病毒感染。
使用实时杀毒软件和安全软件,定期扫描计算机并清除病毒。
加强员工的安全意识教育,避免点击不明链接、下载可疑附件等行为,减少感染病毒的风险。
评论