Virus/DOS.C0m早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.C0m存在压缩文件、DBinExecute等至少5种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名
病毒行为
利用大量的无效请求向目标服务器发送高强度的DOS攻击,导致目标服务器资源耗尽,无法正常提供服务。
对目标系统进行扫描,寻找系统中的安全漏洞,并利用漏洞进行攻击,使得系统崩溃或信息泄露。
修改系统的配置文件和重要的系统文件,破坏系统的正常运行。
利用网络蠕虫的传播方式,将自身复制到其他连接的计算机上,形成病毒传播网络。
窃取用户的敏感信息,如账号密码、银行账户等,进行非法利用。
破坏杀软程序的正常运行,例如禁用杀软的实时监测功能、修改杀软的病毒数据库,使得杀软无法识别和清除该病毒。
样本格式分布
格式类别 占比 格式描述
Archive 40.0% 将文件或数据进行压缩和存储
DBinExecute 20.0%
Generic 20.0% 不能确定具体类型的文件
BinExecute 10.0% 用于执行二进制文件的工具或实用程序
Text 10.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet C0m.263
Kaspersky Virus.DOS.C0m.263
典型变种
Virus/DOS.C0m.263
Virus/DOS.C0m.kd
典型样本
类型 值
MD5 83a04622688bb77c09c9349fc52b3d41
MD5 30785b4003938acd144f9906c7345092
MD5 396cae8ebfd29700fe38a776b27f1ae2
MD5 57973d8b0dfab6019aecc6d6eff1d246
MD5 2ecd7f18ad01d1cdf909d23ced4a80e3
解决方案
立即更新杀软程序的病毒库,确保杀软可以检测和清除该病毒。
定期备份重要数据,并确保备份数据的安全性,以防止病毒造成的数据丢失。
安装防火墙,设置合理的访问控制策略,减少受到DOS攻击的风险。
及时修复系统和应用程序的安全漏洞,以防止病毒利用漏洞进行攻击。
使用安全性高的密码,并定期更改密码,以防止病毒窃取用户敏感信息。
定期扫描计算机系统,检测是否存在病毒感染,并及时清除感染的病毒。
Virus/DOS.C0m
评论