Virus/DOS.Tumen早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tumen存在压缩文件、可执行文件等至少5种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
通过发送大量的伪造请求,占用系统资源,导致正常用户无法访问服务。
利用僵尸网络发起分布式拒绝服务(DDoS)攻击,使目标服务器无法正常工作。
操纵僵尸主机发送大量网络流量,导致网络拥堵及服务不可用。
修改操作系统配置文件,禁用安全防护机制,使得系统更易受攻击。
利用漏洞侵入系统,获取管理员权限,并执行恶意操作。
屏蔽反病毒软件的更新功能,防止其及时发现和清除病毒。
样本格式分布
格式类别 占比 格式描述
Archive 41.27% 将文件或数据进行压缩和存储
BinExecute 30.16% 用于执行二进制文件的工具或实用程序
Generic 15.87% 不能确定具体类型的文件
Text 9.52% 纯文字内容的文件
DBinExecute 3.17%
其他厂商命名
厂商 命名
Fortinet Tumen.1255.A
Microsoft Virus:DOS/Tumen.1663
Kaspersky Virus.DOS.Tumen.1663
ESET-NOD32 Tumen.1663
典型变种
Virus/DOS.Tumen.1255
Virus/DOS.Tumen.1663
Virus/DOS.Tumen.1242
Virus/DOS.Tumen.bvu
Virus/DOS.Tumen.bqa
典型样本
类型 值
MD5 177e212e7140ce48b6ea24533ae51371
MD5 4ad26d9feb63e9b4f739b791e972f501
MD5 8816206f8e13c6564a138e047f5b02b1
MD5 b93c31805149e5e49a506d58ac04ac41
MD5 0919a240e3930b171091a03c8ca75f42
解决方案
安装一款可靠的防火墙,并设置适当的访问控制策略,限制非法请求的流量。
更新操作系统和应用程序的安全补丁,修复已知漏洞,增强系统的安全性。
配置网络设备,限制非法请求的访问速率,减小网络攻击的影响。
安装有效的杀毒软件,并定时更新病毒库,及时发现和清除病毒。
加强网络安全培训,提高员工对于网络安全的意识,防止点击恶意链接或打开不明附件。
配置入侵检测系统(IDS)和入侵防御系统(IPS),及时发现和阻止恶意流量的入侵。
Virus/DOS.Tumen
评论