Worm/DOS.Septic的首个样本在2018年08月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Septic存在可执行文件至少两种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Septic会利用系统的漏洞进行入侵,并通过网络传播自身。
病毒会扫描网络上的其他主机,利用漏洞进行远程执行恶意代码。
病毒还会利用僵尸网络的方式扩大感染范围,并进行分布式拒绝服务攻击。
病毒会修改系统的配置文件,以阻止杀软的正常运行。
病毒还会利用反射性DDL注入技术,绕过杀软的检测。
病毒会监视用户的网络行为并窃取敏感信息,如账号密码等。
样本格式分布
格式类别 占比 格式描述
Generic 66.67% 不能确定具体类型的文件
BinExecute 33.33% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet BAT/DOS.SEPTIC!worm
Microsoft Virus:DOS/Septic
Kaspersky IRC-Worm.DOS.Septic
ESET-NOD32 IRC/Septic.A
典型样本
类型 值
MD5 eaf7ac32a67d8dde5e828718550335e3
MD5 4eb67ab608586aa92759344b0a99466c
MD5 c7b73f16f642e73f04b3f39bac2b8405
MD5 4d3a40ae5ec1748f6a31d6ac10c56124
解决方案
及时更新操作系统和应用程序的补丁,以防止被病毒利用系统漏洞入侵。
安装可靠的杀毒软件,并及时更新病毒库,提高系统的安全防护能力。
定期进行系统扫描和清理,删除病毒文件。
注意不点击来路不明的链接和附件,以防止病毒通过网络传播。
加强网络安全意识,不随意下载和安装可疑的软件。
配置防火墙,限制系统对外连接,阻止病毒的入侵与传播。
定期备份重要数据,以防止被病毒加密或删除。
评论