Worm/DOS.VBNA的首个样本在2023年09月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.VBNA存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
破坏操作系统及重要文件,导致系统崩溃
窃取用户的敏感信息,如个人账号密码
修改注册表,破坏系统稳定性
对抗杀软,尝试禁用或规避安全软件的检测
植入后门程序,允许黑客远程控制受感染计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/VBNA.D!tr
Kaspersky Worm.Win32.VBNA.b
典型变种
Worm/DOS.VBNA.alxm
Worm/DOS.VBNA.a
Worm/DOS.VBNA.isu
典型样本
类型 值
MD5 3457fffc7ef2188251367aacffd7cec1
MD5 b60d3f0d5fcc6ac424a270fe279ab7f1
MD5 75ab6c884aef065c1cb65c8821836af2
MD5 4f55a0f50824c368561f703fba505dad
MD5 309ca71e5e62dbe2bc2c82c49314e149
解决方案
及时更新系统补丁和安全软件,加强系统安全性
定期进行反病毒软件扫描和清除恶意文件
备份重要数据,防止数据丢失
避免点击可疑链接和附件,确保安全浏览互联网
使用防火墙阻止不明访问,加强网络安全
如发现感染,立即隔离受感染计算机并寻求专业技术支持。
Worm/DOS.VBNA
评论