Worm/DOS.Desire的首个样本在2020年05月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Desire存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
自动感染:Worm/DOS.Desire具有自我复制的能力,能够自动感染其他计算机并传播它自身。
蠕虫传播:该病毒利用网络漏洞和弱密码等方式,通过局域网和互联网进行大规模传播。
数据破坏:Worm/DOS.Desire会对系统中的重要数据进行破坏,使其无法被正常访问和使用。
启动项修改:该病毒会修改系统的启动项,使其在系统启动时自动运行,加重系统负担。
反杀软:Worm/DOS.Desire会尝试关闭杀软程序或禁用杀软的实时保护功能,以免被杀软检测和清除。
远程控制:该病毒可能会建立远程控制通道,在未经授权的情况下远程操纵受感染系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet IRC/Desire!worm
Microsoft Worm:DOS/Desire.A.dam#2
Kaspersky IRC-Worm.Win32.Desire
典型变种
Worm/DOS.Desire.a
典型样本
类型 值
MD5 8e7727ee5ed3cd84bff1e15765920873
解决方案
更新防病毒软件:及时更新杀毒软件的病毒库,以确保其对Worm/DOS.Desire的识别和清除能力。
加强系统安全:修补系统中的漏洞,使用强密码,开启系统防火墙等措施,提高系统的安全性和抵抗能力。
定期备份数据:定期备份重要数据,以免受到Worm/DOS.Desire的破坏,降低损失。
提高安全意识:加强用户的安全意识培训,避免点击垃圾邮件、下载未经验证的文件,提高警惕性。
扫描并清除感染:使用杀毒软件对系统进行全面扫描,并清除所有感染的文件和进程。
网络安全监控:部署网络安全监控系统,实时监测网络流量和异常行为,及时发现和阻止Worm/DOS.Desire的传播。
评论