Virus/DOS.TinyM早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.TinyM存在压缩文件、可执行文件等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的DOS攻击,发送大量的虚假请求,导致系统响应缓慢,服务不可用。
利用系统漏洞进行入侵,获取系统权限以进行后续的攻击行为。
在系统中释放恶意软件文件,如木马、蠕虫等,进一步侵害用户计算机的安全。
修改系统注册表或关键文件,破坏系统的正常运行,引发各种错误和异常。
盗取用户敏感信息,如密码、银行账号等,用于非法活动,给用户带来财务损失。
破坏用户数据和文件,导致不可恢复的数据丢失。
样本格式分布
格式类别 占比 格式描述
Archive 33.33% 将文件或数据进行压缩和存储
BinExecute 33.33% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Intd/TinyM.33
Kaspersky Virus.DOS.TinyM.33
典型变种
Virus/DOS.TinyM.bh
Virus/DOS.TinyM.33
典型样本
类型 值
MD5 a0ce3eeb2be9e824124d65a5536c57ac
MD5 609020a36af23d39068fc028fd7cbcbb
MD5 f71f2adfdb8d5a5e6efaabe80ac9e71b
MD5 b2ea76bd33fe5364543cad99675d09e4
解决方案
更新杀毒软件和防火墙等安全工具,保持其数据库和引擎的最新版本,及时检测和清除病毒。
定期进行系统和应用程序的安全补丁更新,修复可能存在的漏洞。
启用系统防火墙,严格限制网络访问权限,阻止不明来源的网络连接。
不随意打开或下载来历不明的文件和附件,特别是可执行文件和压缩文件。
避免点击可疑链接或访问不安全的网站,提高对网络钓鱼等网络欺诈的警惕。
定期备份重要数据和文件,以防数据丢失或被加密,及时恢复到可靠的备份副本。”
Virus/DOS.TinyM
评论