Virus/DOS.Jester早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Jester存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
制造大量的虚假请求,占用目标系统的资源,使其无法处理合法请求。
通过发送具有伪装性的攻击流量,混淆杀软的识别,减弱杀软对病毒的防护能力。
使用分布式拒绝服务(DDoS)攻击手段,同时利用多个感染的计算机对目标系统进行攻击,增加攻击强度和可持续性。
隐藏自身的存在,采用潜伏性行为,以避免被杀软或安全防护系统发现和清除。
利用漏洞或弱口令进入目标系统,并绕过安全权限,获取系统控制权。
攻击目标系统的网络服务和关键组件,例如DNS服务器、网络设备等,造成系统崩溃或网络服务不可用。
样本格式分布
格式类别 占比 格式描述
BinExecute 54.55% 用于执行二进制文件的工具或实用程序
Generic 36.36% 不能确定具体类型的文件
Archive 9.09% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Jester.222
Kaspersky Virus.DOS.Jester.222
典型变种
Virus/DOS.Jester.222
Virus/DOS.Jester.io
典型样本
类型 值
MD5 3636c5f80d4c6f20e750779c60e43a32
MD5 e2af5222c0115eba930d53e56f7415c2
MD5 6b8a134416320e6c541b839c43528c2d
MD5 196f8f55f01073e6a5b36b192c82eba3
MD5 b790621a9e69965bb0f53fb64e5b5393
解决方案
安装并及时更新杀软软件,确保杀软具备对新型病毒的识别能力。
加强网络安全配置,限制不必要的服务和端口开放,尽量减少攻击面。
增加系统和网络设备的防护,使用防火墙、入侵检测系统(IDS)等安全设备来检测并阻止恶意流量。
配置合适的访问控制策略,限制用户的访问权限,避免恶意用户的入侵攻击。
针对可能被利用的漏洞进行及时修补,更新系统和软件的补丁。
配置并定期备份重要数据,以防止数据丢失或被破坏。
加强对员工的安全教育和培训,提高其安全意识,避免被钓鱼邮件等社交工程手段攻击。
Virus/DOS.Jester
评论