Worm/DOS.Stamp[P2P]

Worm/DOS.Stamp[P2P]的首个样本在2014年01月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过P2P网络进行恶意文件的传播和共享,利用其中的安全漏洞进行攻击和病毒传播。目前Worm/DOS.Stamp[P2P]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

攻击目标包括网络设备、服务器等关键系统
躲避常见杀毒软件的检测,自我隐藏
加密破坏关键系统文件,危害系统安全
针对防火墙和安全软件展开针对性攻击
通过僵尸网络进行大规模DOS攻击,消耗系统资源。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Virus:W97M/Stamp.A
ESET-NOD32 W97M/Stamp.A
典型变种

Worm/DOS.Stamp.a[P2P]
典型样本

类型 值
MD5 118e91a9b0db3d8c49a146fefdbe708b
MD5 5517078c802095f3359d64eb1d0599fe
解决方案

安装可靠的杀毒软件和防火墙,定期进行系统杀毒扫描
注意从官方渠道下载软件,警惕点击可疑链接和附件
避免使用未经授权的P2P共享软件
加强网络安全意识,及时备份重要文件
在网络设备上设置访问控制,限制攻击来源。

评论

中文计算机及互联网百科全书