Worm/DOS.Yuner

Worm/DOS.Yuner的首个样本在2023年12月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Yuner存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Yuner具有自我复制和传播的能力,快速在网络中扩散。
攻击目标系统,导致系统资源耗尽,严重影响系统性能。
修改系统关键文件,破坏系统正常运行。
向外部服务器发送数据,可能导致隐私泄露。
通过漏洞利用程序,入侵系统获取权限。
屏蔽或破坏杀毒软件,阻止清除和防御。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Yuner.B!tr
Microsoft Worm:Win32/Yuner.A
Kaspersky UDS:Worm.Win32.Yuner
ESET-NOD32 Win32/Yuner.A
典型样本
类型 值
MD5 367b5c262a16dfa42decf3e510e0be31
MD5 52f3e8fc2f78d0f306a52b40d2b6d211
MD5 bc58c22662ff84c2734c71af0cb707f1
MD5 d4c33e8f4218ce41f90e4cadb780d7c1
MD5 009d8ccc7fc794a154e1631afe8bdca2
解决方案
及时更新杀毒软件,确保病毒库最新,提高检测率。
运行全盘杀毒,清除病毒文件和注册表项。
更新系统补丁,修复漏洞,降低感染风险。
阻止网络攻击,关闭不必要的端口和服务。
备份重要数据,确保数据安全。
使用防火墙设备,监控和过滤网络流量。

评论

中文计算机及互联网百科全书