Worm/DOS.FreeMem的首个样本在2024年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.FreeMem存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.FreeMem会利用系统漏洞自动传播,并对网络其他主机发起攻击。
该病毒可能会通过拒绝服务攻击(DoS)方式对目标系统或网络进行攻击,使其服务不可用。
Worm/DOS.FreeMem可能会对反病毒软件进行攻击,尝试关闭或规避杀软保护措施。
该病毒可能会窃取用户敏感信息,如账号密码、银行信息等。
Worm/DOS.FreeMem可能会利用系统资源进行大规模嗅探,获取网络中其他计算机的信息。
该病毒可能会修改系统设置,窃取用户隐私,损坏系统文件,导致系统不稳定甚至崩溃。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Freemem.C
Microsoft Worm:DOS/Freemem
Kaspersky Virus.DOS.HLLW.FreeMem
ESET-NOD32 HLLW.Freemem.17892
典型样本
类型 值
MD5 827512d92bb74fdb40d0360f2400a0a9
解决方案
及时更新系统补丁,修复可能存在的系统漏洞,遏制Worm/DOS.FreeMem的传播。
使用强密码,限制对系统和网络的远程访问,加强网络安全防护。
安装可靠的反病毒软件,及时更新病毒库,全面扫描系统以清除病毒。
避免点击来历不明的链接、附件,不打开怀疑邮件或软件。
实施网络监控、访问控制策略,限制未经授权的网络访问。
在遭遇Worm/DOS.FreeMem感染时,及时隔离受感染系统,清除病毒文件,恢复系统以确保安全运行。
Worm/DOS.FreeMem
评论