Virus/DOS.Risin早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Risin存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
广泛利用网络蠕虫方式传播,感染更多的主机并形成僵尸网络;
发动大规模的DDoS攻击,将大量无效的网络请求发送到目标服务器,超过其处理能力,导致服务不可用;
利用漏洞和弱密码攻击远程服务器,以获得进一步权限;
对目标系统进行端口扫描和漏洞扫描,以发现其他易受攻击的目标;
欺骗用户点击恶意链接或下载感染文件,扩大病毒传播范围;
隐藏自身的存在,对抗杀软程序的检测和清除操作。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Android/Risin.A!tr
Kaspersky HEUR:Trojan-Ransom.AndroidOS.Risin.a
典型变种
Virus/DOS.Risin.kj
Virus/DOS.Risin.269
典型样本
类型 值
MD5 75c080710839b6bd6eaf7d4771e68332
MD5 71c3782233b3e9c7cdc76971f6c0eed0
解决方案
及时安装并定期更新杀毒软件和防火墙,确保其能够及时识别和阻止该病毒的传播;
保持操作系统和应用程序的安全补丁更新,减少安全漏洞的存在;
强化网络安全策略,限制对外开放的服务和端口,并配置适当的防御措施,如入侵检测系统(IDS)和入侵防御系统(IPS);
加强对员工和用户的安全教育,提高他们的安全意识和识别恶意链接、垃圾邮件等的能力;
部署流量分析和流量过滤技术,及时发现和拦截异常网络流量,尽量减少对服务器的影响;
定期备份重要数据,并将备份数据存储在与主系统隔离的环境中,以防止数据损失和不可恢复性的病毒攻击。
Virus/DOS.Risin
评论