Virus/DOS.Nauru早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Nauru存在可执行文件、文本等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的DOS攻击,向目标系统发送大量伪造的数据包,以消耗目标系统的带宽和资源。
利用分布式拒绝服务(DDoS)攻击技术,将大量恶意流量从多个来源发送到目标系统,使其无法正常工作。
修改系统的网络设置,使目标系统无法访问互联网或特定网站。
破坏系统中的关键文件或注册表项,导致系统崩溃或无法启动。
窃取用户的敏感信息,如登录凭证、银行账号等。
展示恶意广告或弹窗,干扰用户的正常使用。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 20.0% 不能确定具体类型的文件
Text 20.0% 纯文字内容的文件
Archive 10.0% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Nauru.320
Microsoft Virus:DOS/Nauru.444
Kaspersky Virus.DOS.Nauru.320
典型变种
Virus/DOS.Nauru.ub
Virus/DOS.Nauru.444
Virus/DOS.Nauru.rc
Virus/DOS.Nauru.320
Virus/DOS.Nauru.mi
典型样本
类型 值
MD5 567ee0c671c246dd19e6bb665c8cb6c1
MD5 2adbe8b3e7162b535b137d31f9a3e2a3
MD5 5a24075d92457730ab5168e66b06b459
MD5 1a9c0fa6aa6c0b08ce824f5a2c18d7ec
MD5 4d57cde533d29de595a5f054e022eb4a
解决方案
安装可靠的杀毒软件,并及时更新病毒库。
备份重要的文件和数据,以防系统崩溃或数据丢失。
定期检查系统和应用程序的安全漏洞,并及时打补丁更新。
不要访问可疑的网络资源或下载来路不明的文件。
使用防火墙和入侵检测系统来监控和过滤网络流量。
加强员工的安全意识培训,教育他们识别和防范病毒攻击。
及时更新操作系统和应用程序的安全设置,使用强密码保护系统和账户。
评论