Virus/DOS.Coman早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Coman存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发动大规模的DDoS(分布式拒绝服务)攻击,通过控制大量的僵尸主机同时向目标系统发送请求,耗尽系统的网络带宽和计算资源。
修改目标系统的网络设置,使其无法正常连接到互联网,从而使用户无法访问网络资源。
利用系统漏洞或弱密码,远程操控目标系统,执行恶意指令或安装其他恶意软件。
禁用防火墙或安全软件,以免被检测和清除。
在感染的系统中复制自身,通过网络传播和感染其他系统。
破坏系统文件或重要数据,导致系统无法正常启动或数据丢失。
样本格式分布
格式类别 占比 格式描述
BinExecute 92.31% 用于执行二进制文件的工具或实用程序
Archive 7.69% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Coman.1626
Microsoft Virus:DOS/Coman
Kaspersky Virus.DOS.Coman.1626
典型变种
Virus/DOS.Coman.1626
Virus/DOS.Coman.cko
典型样本
类型 值
MD5 a8d4c72ce3b3edd862ef309de4aa7ec1
MD5 f5c0054848b84d5290aac52089101532
MD5 ad610f64e3c5e7bff3624539f8e70a63
MD5 285df5873d88013ce2621946705d601c
MD5 837110294da199cd8786cdcb9794772c
解决方案
更新及时:及时更新系统和应用程序的补丁,修复已知的安全漏洞,减少被攻击的风险。
安装防病毒软件:选择可靠的防病毒软件,确保其能够及时捕捉和清除恶意病毒。
加强网络安全:配置防火墙,限制不必要的网络连接,杜绝外部攻击的入口。
强化密码策略:使用复杂且不易被猜测的密码,定期更换密码,增加系统的安全性。
定期备份数据:定期备份重要数据,以防止因病毒攻击导致数据丢失。
注意下载来源:避免从不可信的网站或来源下载软件,以减少恶意软件的感染风险。
Virus/DOS.Coman
评论