Virus/DOS.Edolan早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Edolan存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
向系统中新建和修改文件,破坏文件系统的完整性。
操纵系统中的进程和内存,导致系统运行缓慢或崩溃。
破坏系统的注册表,干扰系统的配置和功能。
禁用或破坏防火墙和安全软件,为后续攻击创建漏洞。
发起DDoS攻击,向目标服务器发送大量网络流量,导致服务不可用。
创建后门程序,允许黑客远程控制受感染计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 53.85% 用于执行二进制文件的工具或实用程序
Text 23.08% 纯文字内容的文件
Generic 15.38% 不能确定具体类型的文件
Script 7.69% 指包含编程代码的文件,可以被解释器执行
其他厂商命名
厂商 命名
Fortinet Edolan.832
Microsoft Virus:DOS/Edolan.832.remnants
Kaspersky Virus.DOS.Edolan.840
典型变种
Virus/DOS.Edolan.840
Virus/DOS.Edolan.bgi
Virus/DOS.Edolan.832
Virus/DOS.Edolan.bga
典型样本
类型 值
MD5 413a4d6b3dd271897742ef70c97d1fd2
MD5 ba4414a5e8752d592874e6a443520c2d
MD5 f027c3b60e5e0be0884ac1e31765403d
MD5 312d7bd5d45a78c5d8208dc6c24ec66c
MD5 e26993a1c1ddf88da5d4fe60ff82bb9a
解决方案
更新和升级杀软软件,确保能够识别和清除最新的病毒样本。
定期进行系统漏洞修复和安全补丁更新,减少系统被攻击的风险。
配置和使用强密码,降低病毒入侵的可能性。
定期备份重要数据,防止因病毒攻击导致数据丢失。
使用防火墙和入侵检测系统,监控网络流量并封锁可疑的连接。
增强员工安全意识,提供安全培训,防止点击恶意链接或下载可疑附件。
评论