Worm/DOS.Yoyks[Email]

Worm/DOS.Yoyks[Email]的首个样本在2024年03月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是Email,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Yoyks[Email]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Yoyks[Email]会通过电子邮件附件或链接的方式传播,诱使用户点击下载恶意文件。
一旦系统感染,病毒会自动复制并隐藏在系统中,以避免被发现。
Worm/DOS.Yoyks[Email]会利用系统资源不断自我复制,并发送大量垃圾邮件,导致系统运行缓慢。
该病毒会尝试关闭杀毒软件和防火墙,从而抵抗安全防护措施。
Worm/DOS.Yoyks[Email]还可能通过修改或删除系统文件来扰乱系统正常运行。
该病毒可能会发起DDoS攻击,使目标系统资源耗尽,无法正常服务。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Yoyks.C!worm
Microsoft Worm:Win16/Yoyks.C@mm
Kaspersky Email-Worm.Win32.Yoyks.c
ESET-NOD32 Win/Yoyks.C
典型变种
Worm/DOS.Yoyks.f[Email]
典型样本
类型 值
MD5 61af70c0b33fe7bd39e8da0a8bf6711d
解决方案
定期更新杀毒软件和系统补丁,确保系统安全性。
尽量避免点击未知邮件附件或链接,确保网络安全。
使用防火墙和入侵检测系统等安全工具,加强系统防护。
在系统中安装强大的反病毒软件,并定期进行全盘扫描。
如发现系统异常,立即断开网络连接,防止病毒继续传播。
如果系统受感染,及时清除病毒文件并恢复系统到干净的状态。

评论

中文计算机及互联网百科全书