Virus/DOS.Kazanir

Virus/DOS.Kazanir早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kazanir存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为

发送大量恶意数据包来攻击目标计算机的网络服务。
利用各种网络协议进行DOS攻击,如TCP半连接、ICMP洪水等。
通过伪造IP地址来隐藏攻击源,增加攻击的追溯难度。
利用反射攻击手段,将攻击流量反弹给受害者,增加攻击威力。
对访问量较大的目标网站进行持续性攻击,导致系统资源耗尽。
修改系统设置以绕过杀软的检测和防护机制,增加其存活时间。
样本格式分布
格式类别 占比 格式描述
Generic 75.0% 不能确定具体类型的文件
BinExecute 25.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.Kazanir.768
典型变种

Virus/DOS.Kazanir.bdo
Virus/DOS.Kazanir.768
典型样本

类型 值
MD5 d5736245febc05e92da8499752ae5cd1
MD5 b4bb10e2ba266f3aacc0e9a0fe3439d3
MD5 ea15ee90c7422f62554b15050725b177
MD5 4ecc6ed36b7b5126adad3a319447a465
MD5 c4bbd0ef8fa45622f55c86ff8787c874
解决方案

及时更新操作系统和网络设备的补丁,以修复可能存在的漏洞。
使用防火墙限制非必要的入站和出站流量,规避DOS攻击。
配置网络设备或使用流量清洗服务来识别和过滤恶意流量。
配置入侵检测系统(IDS)和入侵防御系统(IPS),及时发现和阻止攻击。
使用反洪水(Anti-Flooding)技术来减轻DOS攻击的影响。
定期备份重要数据,并存储在离线设备中,以防止数据丢失。

评论

中文计算机及互联网百科全书