Worm/DOS.AOLpack[IM]的首个样本在2013年02月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IM,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.AOLpack[IM]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.AOLpack[IM]病毒会修改系统的注册表,使得系统启动时自动运行病毒程序。
该病毒会窃取用户的重要个人信息,如账号密码、银行卡信息等,并上传至远程服务器。
病毒会利用系统漏洞进行自我复制和传播,加快感染速度。
Worm/DOS.AOLpack[IM]具有对抗杀软的能力,可禁用防病毒软件或防火墙,以免被清除。
病毒会伪装成无害的文件或链接进行诱骗用户执行,从而进入系统。
病毒还会不断发送垃圾邮件,继续传播病毒,同时干扰用户正常的电子邮件通讯。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Kaspersky Trojan-IM.DOS.AOLpack.Orderdoc
典型变种
Worm/DOS.AOLpack.orderdoc[IM]
Worm/DOS.AOLpack.amail[IM]
典型样本
类型 值
MD5 46014c260982d9a2d90d4b047a7f990f
解决方案
立即启动计算机安全模式,阻止病毒运行,并断开网络连接,避免进一步感染。
运行可信赖的杀毒软件对系统进行全面扫描,清除病毒及其相关文件。
定期更新杀毒软件的病毒库,确保系统可以检测并清除最新的病毒。
及时更改账户密码,尤其是涉及财务等重要信息的密码,避免个人信息泄霩。
通过系统还原或备份恢复系统到最近的正常状态,以消除病毒对系统造成的损坏。
在浏览网页或打开附件时谨慎行事,避免点击可疑链接或下载未知文件,减少感染风险。
评论