Worm/DOS.Winorm的首个样本在2017年05月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Winorm存在压缩文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Winorm会尝试禁用或绕过杀毒软件的检测机制,以确保自身能够持续潜伏和传播
它利用系统漏洞或弱密码对网络上的主机进行扫描,寻找新的目标进行感染
蠕虫还会修改系统配置或文件,破坏系统正常运行的稳定性
通过发送大量网络数据包,造成网络带宽占用,导致网络传输速度变慢
Worm/DOS.Winorm可能会在感染主机上设立后门,用于未来的攻击或操控
针对具备一定防护措施的系统,病毒可能会采取变种策略,规避检测和清除。
样本格式分布
格式类别 占比 格式描述
Archive 100.0% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Winorm.1898
Microsoft Virus:DOS/Winorm.1898
Kaspersky Worm.DOS.Winorm.1898
ESET-NOD32 Winorm.1898.A
典型变种
Worm/DOS.Winorm.1898
Worm/DOS.Winorm.cva
典型样本
类型 值
MD5 a0c10068ba8556976ac2ee39955df942
MD5 c41d1012968dce2415a8098f2ff9c776
MD5 df07e5d12e86ad5c7b420d1a85bd6b96
MD5 d168f85018294e3c7186ffce7b0ae556
MD5 d3fe61dbb28513d2bfb6daa770e8335d
解决方案
及时更新操作系统和安全补丁,修复漏洞,加强系统安全性
安装强大的杀毒软件,并保持病毒库的及时更新
加强防火墙设置,限制网络服务暴露在外部,减少感染风险
定期备份重要数据,以防数据丢失或被破坏
设置强密码,加强对系统和网络的访问控制
在发现病毒感染时,立即隔离感染主机,清除病毒文件,还原受感染系统并进行全面检测。
评论