Worm/DOS.LightMoon的首个样本在2023年12月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.LightMoon存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.LightMoon 可以通过网络传播,感染其他主机
它会在系统中部署后门,以便黑客获取系统控制权
破坏系统文件及关键进程,导致系统运行不稳定
可扫描并窃取用户敏感信息
修改注册表及系统配置,破坏系统稳定性
发起拒绝服务攻击,试图使目标系统瘫痪。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Lightmoon.A!worm
Microsoft Worm:Win32/Lightmoon.H
Kaspersky Virus.MSWord.LightMoon.a
典型样本
类型 值
MD5 b1051bd52719e3bc409c8f25ab9042ac
解决方案
及时更新系统补丁,修复漏洞,保持系统安全
定期备份重要数据,以防数据丢失
使用安全防护软件(如杀毒软件、防火墙等)加强系统安全性
避免访问不明链接及下载可疑附件,保持警惕
对系统进行深度扫描,清除病毒文件,修复受损系统文件
在网络拓扑中设置安全隔离措施,减少病毒传播风险。
Worm/DOS.LightMoon
评论