Virus/DOS.Move的首个样本在2024年10月被安天捕获。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Move存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
发送大量虚假请求:Virus/DOS.Move 发动拒绝服务攻击的方式之一是通过发送大量虚假请求,占用目标系统的处理能力和网络资源。
伪造源IP地址:病毒可能会伪造源IP地址,使得攻击流量难以被过滤和识别。
随机化攻击时间:为避免被检测到,病毒可能会随机化攻击时间,增加防御难度。
利用多种攻击方法:除了发送虚假请求外,病毒还可能利用其他方式如SYN Flood、UDP Flood等对网络服务进行攻击。
持续性攻击:Virus/DOS.Move 可能会持续发动攻击,使目标系统长时间处于拒绝服务状态。
自我复制传播:病毒可能会自我复制并传播到其他系统,扩大感染范围。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Foreign.MOVE!tr
Kaspersky Virus.BAT.Move.a
典型变种
Virus/DOS.Move.a
典型样本
类型 值
MD5 cc7ed35babe72a3aaf3c9c6c66266273
解决方案
更新系统补丁和安全软件:及时安装系统和应用程序的安全补丁,使用有效的杀毒软件和防火墙来检测和阻止病毒攻击。
限制网络访问:配置网络设备和防火墙规则,限制不必要的外部访问,减少病毒的传播和攻击范围。
流量过滤和监控:使用IDS/IPS等安全设备进行流量过滤和实时监控,及时发现异常流量并采取措施应对。
加固系统安全配置:限制系统服务和端口的暴露,配置安全的访问控制和认证机制,防止未经授权的访问。
强化系统日志监控:定期审查系统日志,发现异常行为并及时响应,迅速隔离受感染的系统。
应急响应准备:建立健全的安全事件应急响应计划和机制,一旦发现病毒攻击,能够迅速应对和恢复系统正常运行。
Virus/DOS.Move
评论