Virus/DOS.DVA早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DVA存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
不断向目标系统发送请求,占用大量带宽资源,导致网络拥堵;
发起大量无效的连接请求,耗尽目标系统的连接资源,导致网络服务不可用;
利用错误的IP地址发送大量数据包,混淆网络流量,干扰网络监控和安全系统;
攻击目标系统的弱点,如TCP/IP协议漏洞,进行拒绝服务攻击;
修改目标系统的配置文件、注册表等关键文件,破坏系统稳定性;
对抗杀软程序,如禁用或绕过杀软的检测和防御机制。
样本格式分布
格式类别 占比 格式描述
Generic 54.55% 不能确定具体类型的文件
BinExecute 45.45% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet HTML/Phish.DVA!tr
Microsoft Virus:DOS/DVA
Kaspersky P2P-Worm.VBS.Dva.b
ESET-NOD32 HTML/Phishing.Agent.DVA
典型变种
Virus/DOS.DVA.437
Virus/DOS.DVA.753
Virus/DOS.DVA.qv
Virus/DOS.DVA.479
Virus/DOS.DVA.rd
典型样本
类型 值
MD5 29a5457e72d862bbf5c845343b5d9931
MD5 088511ed400587b8a38927d4d6c06b46
MD5 206cfac4ad3c0f01a766b20b6dbd0ca2
MD5 56da8276be4442191adc330204cf2ec6
MD5 e00644951d13461bf274bda3e7bf7322
解决方案
及时更新操作系统和安全补丁,修复已知漏洞;
安装并保持杀毒软件的最新更新,并定期进行全盘扫描;
启用防火墙,限制外部请求对系统的访问;
使用网络流量监测工具,及时发现和阻止大量异常网络访问;
配置强密码,并更换默认的管理员账户;
定期备份系统重要文件,以便在受到攻击后可以迅速恢复。
Virus/DOS.DVA
评论