Worm/DOS.Reklam

Worm/DOS.Reklam的首个样本在2020年08月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Reklam存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

Worm/DOS.Reklam会快速复制并传播至系统内的其他文件和目录。
它可能会尝试关闭或绕过防病毒软件的监控和防护机制。
该病毒可能会修改系统的关键设置和注册表项,以保证其持续运行。
Worm/DOS.Reklam有可能利用系统资源持续运行,并在后台执行恶意操作。
它可能会监视用户的网络活动,并窃取敏感信息以传播或用于其他恶意用途。
该病毒有可能发起拒绝服务攻击(DOS),试图使系统或网络资源无法正常运作。
样本格式分布
格式类别 占比 格式描述
BinExecute 66.67% 用于执行二进制文件的工具或实用程序
Archive 33.33% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet IRC/Reklam
Microsoft Worm:DOS/Reklam.B
Kaspersky Flooder.IRC.Reklam.c
ESET-NOD32 IRC/Reklam.B
典型变种

Worm/DOS.Reklam.b
典型样本

类型 值
MD5 7141cf2a83e46e435ef49b547b894326
MD5 ade63ce84af40d5b97b55cb7015779dd
MD5 de88b0f7f8062b59c25fa9ef63b9fa2d
MD5 8f2697bc0450843400a5172fecd5fc43
MD5 48e90fe515fecf54649baefaf69c62ff
解决方案

及时更新和使用正规的防病毒软件,保持系统和程序处于最新版本。
经常备份重要数据,以便在遭受攻击之后能够恢复。
扫描所有下载的文件和链接,避免点击可疑来源的内容。
加强网络安全意识,避免随意打开不明邮件或附件。
定期进行系统和网络安全检查,确保设备没有异常活动。
如果发现感染迹象,立即隔离受感染设备,并寻求专业的计算机安全支持。

评论

中文计算机及互联网百科全书