Worm/DOS.Dorkbot

Worm/DOS.Dorkbot的首个样本在2023年10月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Dorkbot存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

Worm/DOS.Dorkbot会定期发送大量恶意邮件,以欺骗用户点击链接或下载恶意附件
病毒会利用系统漏洞进行传播,对系统进行攻击和感染
Worm/DOS.Dorkbot可能关闭系统防火墙和安全软件,以免被发现和清除
破坏系统文件以阻碍系统正常运行,造成数据损失和信息泄露
植入后门和木马程序,窃取用户隐私信息和控制受感染系统
利用僵尸网络进行分布式拒绝服务攻击(DDoS),造成网络瘫痪。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Dorkbot.AS!tr
Microsoft Worm:Win32/Dorkbot.gen!A
Kaspersky Worm.Win32.Dorkbot.hl
ESET-NOD32 Win32/Dorkbot.B
典型变种

Worm/DOS.Dorkbot.b
Worm/DOS.Dorkbot.as
Worm/DOS.Dorkbot.d
Worm/DOS.Dorkbot.fa
典型样本

类型 值
MD5 9be7187c7e6c41b1f8fa80246ba23d69
MD5 68fa5deb86de2040d4dd2fc65ed3890f
MD5 692e6fecb9d0497eda7f8d2744115c1b
解决方案

及时更新系统和软件补丁,修复漏洞以防止蠕虫感染
使用权威杀毒软件对系统进行全面扫描和查杀病毒
启用防火墙和加强安全设置,阻止网络攻击和传播
定期备份重要数据,及时恢复系统以减小损失
强化用户安全意识,谨慎点击邮件和下载附件
清除系统中发现的 Worm/DOS.Dorkbot感染痕迹,确保系统安全。

评论

中文计算机及互联网百科全书