Worm/DOS.Koceg的首个样本在2024年01月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Koceg存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Koceg会武装自己袭击网络,尝试攻陷其他主机,以扩大感染范围
攻击系统的核心关键功能,导致计算机运行缓慢或崩溃
在系统中创建大量的垃圾文件,消耗存储空间
尝试关闭杀毒软件、防火墙等安全工具以保持存活
攻击网络设备,对网络通信进行干扰或瘫痪
发起DDoS攻击,对特定网络目标进行大规模的拒绝服务攻击。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Koceg.A!tr.bdr
Microsoft Backdoor:Win32/Koceg!rfn
典型样本
类型 值
MD5 51679dcc0da091c32ade5f3428b20e41
解决方案
及时更新杀毒软件、防火墙等安全工具的病毒库,以确保可以检测和清除Worm/DOS.Koceg
对计算机系统进行全面的安全扫描和清理,删除病毒文件和相关注册表项
谨慎打开电子邮件附件,防止通过垃圾邮件传播
禁用不必要的服务和端口,减少攻击面
加强对计算机网络的监控和日志记录,及时发现异常行为
开启入侵检测系统和网络安全监控,以防范未来的攻击。
Worm/DOS.Koceg
评论