Virus/DOS.Includer早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Includer存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
对目标网络进行扫描,寻找易受攻击的系统和服务。
利用网络漏洞,例如未修复的安全漏洞或弱密码,获取未授权访问受害主机的权限。
通过向目标主机发送大量的请求或无效数据包来占用网络带宽或系统资源。
利用其内置的攻击模块对目标服务器进行DOS攻击,使其无法正常响应合法用户的请求。
修改系统配置文件或系统注册表,以便在系统启动时自动加载并隐藏自身。
绕过杀软或防火墙的检测,确保自身的存留和持续攻击目标。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet JS/Includer.BMF!tr
Kaspersky Virus.DOS.HLLP.Includer
ESET-NOD32 HLLP/Includer.A
典型样本
类型 值
MD5 4ba7ba194ee22aaf7454335c26eb508b
解决方案
及时更新操作系统和应用程序,修复已知的安全漏洞。
使用强密码,并定期更改密码,确保系统的安全性。
安装可靠的杀毒软件和防火墙,定期更新病毒定义,及时查杀潜在的威胁。
使用网络安全设备,如入侵检测系统(IDS)和入侵防御系统(IPS),以监控和阻止恶意活动。
对网络进行良好的分段和隔离,限制Virus/DOS.Includer的传播范围。
建立灾难恢复计划,定期备份关键数据,以便在系统受到攻击后快速恢复。
评论