Worm/DOS.Phorpiex的首个样本在2023年08月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Phorpiex存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
欺骗用户下载安装恶意程序,如木马软件,用以远程控制受感染计算机。
持续向特定目标地址发送数据包,实施DDoS攻击,导致网络拥堵和服务瘫痪。
躲避杀毒软件的检测和清除,隐藏自身进程和文件,保证长期潜伏在系统中。
通过监控网络通信以获取用户敏感信息,如账号密码等。
修改系统注册表和关键系统文件,破坏系统稳定性和功能。
窃取用户的个人隐私信息,如银行账户、信用卡信息等,用于非法用途。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet LNK/Phorpiex.J!worm
Microsoft Trojan:Win32/Phorpiex.DSK!MTB
Kaspersky HEUR:Trojan-Dropper.Win32.Phorpiex.vho
ESET-NOD32 Win32/Phorpiex.J
典型样本
类型 值
MD5 bfff1e5f3d9635e28670aa771b3f4e2c
MD5 967cd6402e6858c2b6c36df4119b8e25
解决方案
及时更新操作系统和软件补丁,修复系统漏洞,减少病毒入侵的机会。
安装可信赖的杀毒软件和防火墙,定期进行全盘扫描和实时保护。
避免点击可疑链接和下载不明来源的软件,提高安全意识。
经常备份重要数据,避免数据丢失或被盗取。
使用强密码和多因素认证,保护个人隐私信息的安全。
如发现系统异常或病毒感染,及时隔离受感染设备,清除病毒并恢复系统正常运行。
评论