Worm/DOS.Ngrbot

Worm/DOS.Ngrbot的首个样本在2023年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数量有1种,但却经历了大量的免杀加工,以至样本Hash数量近101。目前Worm/DOS.Ngrbot存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

Worm/DOS.Ngrbot会定期传播自身,并发送恶意代码至其他主机
它会修改系统文件,破坏系统完整性
通过反射DDoS技术攻击其他网络主机
利用系统漏洞逃避杀软检测
可能会窃取个人敏感信息并传播至黑客控制服务器
变换形态,规避安全防护措施
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Ngrbot.LHJ!tr
Microsoft Trojan:Win32/NgrBot.MA!MTB
Kaspersky HEUR:Worm.Win32.Ngrbot.gen

典型样本

类型 值
MD5 009871d94ced0eaaa6b6429fc4e87d11
MD5 031b0e23e84206b67b3956ee4aafa321
MD5 0dcba31da2491a5ca71522c00c300f11
MD5 bfa34165f1f789217d4d662ebc15a241
MD5 f6207befe1c2572da1d2e8ed1d300911
解决方案

对系统和应用程序进行及时的安全更新,并补丁修复漏洞
加强对网络设备的管理和监控,避免弱口令使用
安装可靠的杀毒软件和防火墙,保护系统和网络安全
定期进行安全审计和漏洞扫描,及时发现问题并解决
限制用户权限,并定期进行安全策略的审核和调整
及时备份重要数据和文件,以防受到恶意攻击造成的数据丢失

评论

中文计算机及互联网百科全书