Worm/DOS.Dinihou

Worm/DOS.Dinihou的首个样本在2023年10月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Dinihou存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

Worm/DOS.Dinihou会秘密在系统目录下创建多个文件和文件夹,以混淆视听并避免被发现。
该病毒会通过网络渠道传播,感染其他主机,并执行恶意操作。
Worm/DOS.Dinihou会修改系统注册表,以绕过系统安全机制,使自身得以长期存在和操作。
该病毒可能会启动和控制计算机的关键进程,影响系统的运行稳定性。
Worm/DOS.Dinihou可能对用户敏感信息进行窃取,并将信息传输到远程服务器。
该病毒可能会监视用户的活动,并采取措施对抗杀软程序,防止被清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet VBS/Dinihou.B!tr
Microsoft Worm:VBS/Dinihou.G!MSR
Kaspersky Worm.VBS.Dinihou.r
典型变种

Worm/DOS.Dinihou.gen
典型样本

类型 值
MD5 187ed69ceac4c44ca46d334633753ea1
MD5 3a3fb4f87fe9278f6e0d4564df9c3831
MD5 648db0594c6d1851c737142b44440a42
MD5 0ea9a3b9d65044ee6ced7d354317ccad
MD5 7eba794e19c355ea6300da7bda1acd9d
解决方案

及时更新杀毒软件和系统补丁,加强系统安全防护,及时发现和清除Worm/DOS.Dinihou。
执行全盘扫描,检测和清除所有感染文件和注册表项,确保系统安全。
关闭系统远程访问权限,规避Worm/DOS.Dinihou利用网络传播的可能。
限制用户权限,避免其获得系统关键权限,降低病毒扩散的风险。
进行数据备份,保障关键数据安全,以防Worm/DOS.Dinihou造成数据丢失。
如遇到无法清除的情况,寻求专业安全机构支持,采取更深度清除手段。

评论

中文计算机及互联网百科全书