Virus/DOS.Gobot早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Gobot存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会扫描目标系统的开放端口,尝试建立多个持久性连接。
病毒利用多线程发送大量的伪造数据包,占用目标系统的网络带宽和计算资源。
病毒会持续不断地发送恶意请求,试图耗尽目标系统的资源。
病毒具备自我复制和传播的能力,通过感染其他主机扩散。
病毒会对抗杀软,尝试关闭或绕过防御软件。
病毒可能会植入后门,允许攻击者远程控制被感染系统。
样本格式分布
格式类别 占比 格式描述
Generic 52.63% 不能确定具体类型的文件
BinExecute 47.37% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Gobot.ZZ!tr
Microsoft Backdoor:Win32/Gobot.AM
Kaspersky Backdoor.Win32.Gobot.gen
ESET-NOD32 a variant of Win32/Gobot
典型变种
Virus/DOS.Gobot.fyc
Virus/DOS.Gobot.dcr
Virus/DOS.Gobot.2101
Virus/DOS.Gobot.4005
Virus/DOS.Gobot.dct
典型样本
类型 值
MD5 7be100b05dd5a79ad5be830ffbdedb86
MD5 0c852c4d4a14fa9330341949f3554433
MD5 30284e69323de3ed449c0322766af9b3
MD5 8835c1b330242d3785598b55ac269113
MD5 8d52f749d2d7666315a4a233eb4ff393
解决方案
及时更新操作系统和安全补丁,以关闭漏洞。
配置防火墙,限制开放端口的访问。
安装强大的入侵检测系统,及时发现异常网络流量。
定期进行系统巡检和漏洞扫描,及时清除潜在的恶意文件。
使用可靠的杀毒软件,并及时更新病毒库。
设置强密码,并定期更改密码,以防止病毒利用弱密码进行攻击。
Virus/DOS.Gobot
评论