Virus/DOS.Accept早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Accept存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会持续不断地向目标主机发送大量TCP/IP请求,耗尽目标主机的资源。
病毒会使用无效或伪造的源IP地址发送数据包,以逃避追踪。
病毒会发送大量的PING请求,使目标主机响应变得缓慢或无法响应。
病毒会创建大量的子进程,消耗目标主机的CPU和内存资源。
病毒会对网络上的其他主机进行扫描,以寻找新的目标进行攻击。
病毒会通过操纵网络连接来终止合法用户的网络连接。
样本格式分布
格式类别 占比 格式描述
BinExecute 94.03% 用于执行二进制文件的工具或实用程序
Generic 2.99% 不能确定具体类型的文件
Archive 1.49% 将文件或数据进行压缩和存储
DBinExecute 1.49%
其他厂商命名
厂商 命名
Fortinet Accept.fam
Microsoft Virus:DOS/Accept
Kaspersky Virus.DOS.Accept.3619
ESET-NOD32 Accept.3773
典型变种
Virus/DOS.Accept.3773
Virus/DOS.Accept.fjf
Virus/DOS.Accept.fpd
Virus/DOS.Accept.3619
典型样本
类型 值
MD5 a714358172d823e93047c7b54c650c91
MD5 a02a14fc7693a2514cf212fe15bad431
MD5 b99e690ef2ad5be2b18c6887478abad1
MD5 b02dad9a75c81ae67018c2681e9a9101
MD5 df45e76e4dadc6db35ccf7d7cb87e631
解决方案
安装防火墙并设置适当的规则,以阻止攻击流量进入系统。
更新操作系统和应用程序的补丁,以修复已知的漏洞。
部署流量监测和入侵检测系统,及时发现和阻止攻击行为。
使用防病毒软件和入侵防御系统,对网络流量进行实时检测和阻断。
限制来自外部网络的访问,并加强对网络设备的访问控制。
备份重要数据,并定期进行数据恢复测试,以防止数据丢失。
Virus/DOS.Accept
评论