Virus/DOS.Countdown的首个样本在2025年03月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Countdown存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发起大规模的DDoS攻击,占用网络带宽资源。
修改系统的网络配置,混淆网络通信。
利用僵尸网络发起DDoS攻击,增加攻击威力。
针对常见端口进行洪水攻击,让合法的网络请求无法达到服务器。
禁止或干扰安全软件的运行,抵抗被发现和清除。
持续发送伪造的TCP、UDP数据包,消耗网络资源。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet CountDown.1300
Microsoft Virus:DOS/Countdown.1363
Kaspersky Virus.DOS.VCL.CountDown.1363
ESET-NOD32 Linux/Obfuscated.Countdown.A
典型样本
类型 值
MD5 158af31af0e9d72a5b259d5e701e66af
解决方案
在网络设备上设置有效的防火墙规则,过滤恶意数据包。
及时更新系统补丁,修复漏洞,增强系统安全性。
配置入侵检测系统(IDS)和入侵防御系统(IPS)来监测和抵御攻击。
使用反DDoS服务,分担攻击流量,维持正常网络通信。
定期备份重要数据,确保能够应对病毒攻击造成的数据损失。
定期进行安全性检查和病毒扫描,及时清除病毒程序及其相关文件。
Virus/DOS.Countdown
评论