Virus/DOS.Tah早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Tah存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
Virus/DOS.Tah会发送大量的伪造请求到目标系统,通过SYN Flood攻击方式导致系统的连接资源被消耗殆尽。
该病毒还会发送大量的UDP数据包到目标系统,通过UDP Flood攻击方式使目标系统的网络带宽被耗尽,造成服务中断。
Virus/DOS.Tah利用ICMP协议发送大量的伪造请求,通过ICMP Flood攻击方式耗尽目标系统的网络资源。
该病毒还可能利用其他技术手段对目标系统进行DOS攻击,如HTTP Flood攻击、DNS Amplification攻击等。
Virus/DOS.Tah具有自我复制和传播能力,可以感染其他系统,并使其成为攻击源。
该病毒具有自我隐藏和启动项篡改功能,可以逃避杀软的检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet MSIL/Injector.TAH!tr
Microsoft Trojan:Win32/Remcos.TAH!MTB
Kaspersky Trojan.Win32.Gofot.tah
ESET-NOD32 a variant of MSIL/Agent.TAH
典型变种
Virus/DOS.Tah.a
Virus/DOS.Tah.b
典型样本
类型 值
MD5 c35cdeabbf5d932e16f2276333058971
MD5 eecc47d3e8abf981a800b29c49135a96
解决方案
更新和安装最新的操作系统及相关软件补丁,修复已知漏洞,减少系统被攻击的风险。
配置防火墙和入侵检测系统,限制恶意请求的流量,阻止攻击流量的传入。
部署流量监控系统,实时监测网络流量并识别异常流量,及时响应和阻止攻击。
使用反DDoS攻击设备或服务,对抗DOS攻击,提供业务可用性保障。
定期对系统进行漏洞扫描和安全评估,及时发现和修复系统中存在的安全风险。
部署综合的安全防护体系,包括反病毒软件、入侵检测与防御系统和安全策略等,提高系统的整体安全性。
Virus/DOS.Tah
评论