Virus/DOS.DN早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.DN存在可执行文件、文本等至少5种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的SYN洪泛攻击,通过向目标系统发送大量伪造的TCP连接请求,耗尽目标系统的资源。
扫描目标系统的开放端口,发现容易受攻击的服务,并发起针对这些服务的DoS攻击。
伪造大量的数据包,发送给目标系统的网络接口,导致目标系统的网络带宽被占用。
利用系统漏洞或弱密码进行远程命令执行,实现对目标系统的控制。
欺骗目标系统的防火墙或入侵检测系统,使其无法及时发现和阻止攻击。
修改目标系统的主机文件,使系统在启动时加载病毒,并隐蔽自身的行踪。
样本格式分布
格式类别 占比 格式描述
BinExecute 69.05% 用于执行二进制文件的工具或实用程序
Generic 14.29% 不能确定具体类型的文件
Text 9.52% 纯文字内容的文件
Archive 4.76% 将文件或数据进行压缩和存储
DOS 2.38%
其他厂商命名
厂商 命名
Fortinet W32/Tibs.DN!worm
Microsoft Trojan:HTML/Phish.DN!MTB
Kaspersky Worm.Win32.AutoIt.dn
ESET-NOD32 a variant of Win32/Nuwar.DN
典型变种
Virus/DOS.DN.lvs
Virus/DOS.DN.jrc
Virus/DOS.DN.8000
Virus/DOS.DN.6528
典型样本
类型 值
MD5 09cf9e58d8c22d465f83d0fd6fce6611
MD5 2536cb5894bcb55b5bf09d5cf8bb9471
MD5 5bd472cca8248fc58082347863d316a1
MD5 b4aec111cb14d3d811df9a79fdc0a261
MD5 b4dcaf9163f9154764b3eecd8936a1c1
解决方案
更新操作系统和应用程序到最新版本,及时修补系统漏洞,防止病毒利用漏洞入侵。
安装并定期更新杀毒软件,使用防火墙和入侵检测系统,及时发现和阻止病毒的攻击。
加强系统的访问控制和身份认证机制,使用强密码,限制远程登录权限。
配置合适的网络防御设备,如防火墙、入侵检测系统等,及时监测和阻断异常流量和行为。
定期备份重要数据,并将备份数据存放在安全的位置,以防止病毒破坏或加密数据。
加强员工安全意识教育,提高对病毒攻击的识别和防范能力。
Virus/DOS.DN
评论