Worm/DOS.Flood的首个样本在2014年08月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Flood存在压缩文件、可执行文件等至少4种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Flood会通过扫描局域网或互联网上的漏洞,感染其他计算机。
一旦感染到目标计算机,病毒会自我复制,并尝试利用其他漏洞传播到其他计算机。
Worm/DOS.Flood会利用大量的网络流量进行洪水式攻击,向目标计算机发送大量无效请求,导致目标计算机无法正常工作。
病毒可能会窃取用户的敏感信息,如账户密码、银行卡信息等。
Worm/DOS.Flood还可能植入一些木马程序,使攻击者能够远程控制受感染的计算机。
病毒会试图对抗杀软程序的检测和清除,以保持自身的存活和传播。
样本格式分布
格式类别 占比 格式描述
Archive 91.71% 将文件或数据进行压缩和存储
BinExecute 5.18% 用于执行二进制文件的工具或实用程序
Text 2.59% 纯文字内容的文件
SoftData 0.52% 如计算机文件、数据库和云存储数据
其他厂商命名
厂商 命名
Fortinet W32/Flood.2206!tr
Microsoft Worm:DOS/Flood.F
Kaspersky Backdoor.IRC.Flood.am
ESET-NOD32 BAT/Flood.AL
典型变种
Worm/DOS.Flood.k
Worm/DOS.Flood.af
Worm/DOS.Flood.z
Worm/DOS.Flood.f
Worm/DOS.Flood.v
典型样本
类型 值
MD5 1d24900c4c4269418b0ce128e9753791
MD5 3b293ecf233593954296b2453f20b781
MD5 478b94abb5eab7c6fce4a82e04c251f1
MD5 58f1625dd65fb41400e33133b6d97f71
MD5 67da70e5e62445856bc4f1e0fa22e571
解决方案
及时更新操作系统和安全补丁,以修复系统漏洞,防止病毒利用漏洞进行感染和传播。
安装可靠的杀毒软件,并及时更新病毒库,以检测和清除感染的病毒。
使用强密码保护账户信息,定期更改密码,避免病毒窃取账户信息。
使用防火墙和入侵检测系统,限制网络流量和防止洪水式攻击。
定期备份重要数据,以防止病毒感染和数据丢失。
提高用户的安全意识,避免点击来自不可信来源的链接或下载未知的文件。
评论