Worm/DOS.Allaple

Worm/DOS.Allaple的首个样本在2023年08月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Allaple存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

攻击性的 DoS 攻击,使目标系统过载无法正常运行
窃取敏感信息或劫持系统控制权
修改或损害系统文件和关键功能
启动恶意进程以消耗系统资源
与其他恶意软件协作对系统进行更深层次的入侵。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Allaple.gen!tr
Microsoft Worm:Win32/Allaple.A
Kaspersky Net-Worm.Win32.Allaple.e
ESET-NOD32 Win32/Allaple.155648
典型变种

Worm/DOS.Allaple.6835
Worm/DOS.Allaple.gen
典型样本

类型 值
MD5 c37b4d98c163647e6d589a86c9e39b16
MD5 eeb766e8f1942ef2a36f82b37b1694b6
MD5 fb918b7909fa77bbb06ac91de43d84b6
MD5 f8300e41d4bac9be7cfad9a2c285e0e2
MD5 52bda67f44c599e83fdce9bbdd45943d
解决方案

及时更新防病毒软件,确保病毒库最新以识别和清除该病毒
定期备份重要数据,确保在受到病毒攻击时可以恢复到之前的状态
加强网络安全措施,限制外部访问并监控系统流量
使用防火墙和入侵检测系统以阻止病毒入侵
避免点击可疑链接或打开未知附件以防感染病毒
在受感染情况下,立即隔离受感染设备,并使用专业工具清除病毒。

评论

中文计算机及互联网百科全书