Virus/DOS.Hamster

Virus/DOS.Hamster早在2008年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Hamster存在压缩文件、可执行文件等至少5种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
向多个目标IP地址发送大量网络请求,导致目标服务器负载过高。
利用反射性DDoS攻击技术,通过发送伪造的源IP地址数据包,使服务器成为攻击源。
利用Fork炸弹技术,通过不断创建子进程占用系统资源,造成系统资源耗尽,从而导致系统崩溃。
攻击并占用目标计算机的CPU和内存资源,导致系统运行缓慢甚至无法响应。
修改系统配置文件,以启动并隐藏病毒的相关进程。
绕过杀软的检测和查杀,包括修改病毒代码和使用加密技术来隐藏自身。
样本格式分布
格式类别 占比 格式描述
Generic 33.33% 不能确定具体类型的文件
Archive 19.05% 将文件或数据进行压缩和存储
BinExecute 28.57% 用于执行二进制文件的工具或实用程序
DBinExecute 9.52%
Text 9.52% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet W32/IRC.HAMSTER!worm
Microsoft Virus:DOS/Hamster
Kaspersky IRC-Worm.IRC.Hamster
ESET-NOD32 Hamster
典型变种
Virus/DOS.Hamster.a
Virus/DOS.Hamster.b
Virus/DOS.Hamster.546
典型样本
类型 值
MD5 7000cbe64ecf6e937211b28840d3bb91
MD5 0d19b79ebf6852f3ef14d55327ca4f92
MD5 7a25337fcf8271b2a1082f4659a9bce2
MD5 b26d9baad69d578d350b7b8bf2e9f2b6
MD5 7146727912c6577af1ec8060cd7c86bd
解决方案
及时更新杀软和防火墙的病毒库,确保能够识别和拦截此病毒。
在服务器上配置合适的DDoS防护措施,如限制每个IP的连接数、启用SYN Cookie等。
通过网络流量监控和分析工具,检测异常的网络请求,并进行相应的封禁和阻断。
配置系统资源限制,限制单个进程的CPU和内存使用,防止病毒占用过多资源。
定期备份重要数据,并确保备份数据与网络隔离,以防止数据被病毒破坏或篡改。
对感染的计算机进行全面的杀毒扫描和系统修复,移除病毒并修复受损的系统文件。

评论

中文计算机及互联网百科全书