Virus/DOS.Rogue早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Rogue存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的拒绝服务攻击,占用目标系统的资源,导致系统运行缓慢甚至崩溃。
通过操纵网络流量,破坏网络服务的正常运行,影响用户的网络连接。
利用漏洞攻击目标系统,获取敏感信息或植入其他恶意软件。
修改系统配置和注册表,使得病毒具备自启动和隐藏自身的能力。
绕过杀软的检测和防护机制,持续感染目标系统并保持活跃状态。
定期向远程控制服务器发送信息,接收指令并执行远程命令。
样本格式分布
格式类别 占比 格式描述
BinExecute 76.0% 用于执行二进制文件的工具或实用程序
Generic 12.0% 不能确定具体类型的文件
Archive 8.0% 将文件或数据进行压缩和存储
Text 4.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Riskware/Rogue
Microsoft Rogue:Win32/Winwebsec!pz
Kaspersky Virus.DOS.Rogue.1206
ESET-NOD32 Rogue.1206
典型变种
Virus/DOS.Rogue.1208
Virus/DOS.Rogue.crn
Virus/DOS.Rogue.1807
Virus/DOS.Rogue.bum
Virus/DOS.Rogue.1206
典型样本
类型 值
MD5 cf179b7a718741bb8cf88b9f0ae78571
MD5 00f4d2bce70090c4531e12fb37e6fc86
MD5 68f78f50c9f8be7885103cb570fe9542
MD5 a24df41d618365e66da82178caf65f46
MD5 b9cb4a30de92ef76e98e598ae5ceb956
解决方案
及时更新操作系统和应用程序的补丁,以修复已知漏洞。
安装可靠的杀毒软件,并保持其及时更新,以确保对病毒的检测和清除。
注意下载和安装软件时的安全性,避免下载来源不明的可疑软件。
注意开启防火墙功能,限制外部网络对系统的访问。
定期备份重要数据,以免数据丢失或被病毒感染。
在互联网上浏览时谨慎点击链接和下载文件,避免访问不安全的网站。
Virus/DOS.Rogue
评论