Worm/DOS.Pornom[IRC]的首个样本在2014年04月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Pornom[IRC]存在DBinExecute至少两种格式的样本,DBinExecute占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
该病毒会定期向指定的IRC服务器发送信息,以寻找新的目标,并通过私人消息或频道向其他用户发送下载链接。
它会尝试在受感染的主机上执行多种恶意操作,如无限循环的复制自身、删除文件、修改系统配置以及破坏安全软件等。
它可以利用系统漏洞执行拒绝服务(DOS)攻击,使系统资源耗尽,导致系统崩溃或无法正常运行。
这种病毒还可能监控用户的网络活动,窃取个人隐私和敏感信息,包括账号密码、银行信息等。
它可以利用主机的网络连接进行其他恶意活动,如邮件垃圾广告、传播其他恶意软件等。
该病毒会调整自身的传播方式和行为,以避免被杀软检测,并不断进化和更新,增加对抗杀软的能力。
样本格式分布
格式类别 占比 格式描述
DBinExecute 66.67%
Generic 33.33% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Pornom!worm.irc
Kaspersky IRC-Worm.DOS.Pornom
ESET-NOD32 IRC/Pornom.A
典型样本
类型 值
MD5 92bd9982b0994ede276d662ba56d0348
MD5 e090fd5d8039e073257f1b90c1e866d0
MD5 ed782a0e34324fcb40c78fd19f1a215e
解决方案
及时更新操作系统和软件的补丁,以修复可能存在的安全漏洞。
使用强密码,并定期更改密码,以防止被破解。
安装可靠的防病毒软件,并及时更新病毒库,确保及时发现和清除病毒。
谨慎点击来自不可信来源或怀疑的链接、附件,尤其是涉及色情内容的链接。
注意个人隐私保护,避免在不安全的网络环境下输入敏感信息。
使用防火墙和入侵检测系统(IDS)等安全工具,及时发现和阻止恶意网络活动。
评论