Worm/DOS.Milbug[IRC]

Worm/DOS.Milbug[IRC]的首个样本在2013年02月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Milbug[IRC]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

向感染的主机发送恶意指令,以控制主机行为
利用系统漏洞进行自我复制和传播
修改注册表和系统文件,破坏系统稳定性
监控用户行为,窃取个人隐私信息
发起DDoS攻击,试图挤占网络带宽
自动关闭杀毒软件和防火墙,以防止检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Milbug.B!worm.irc
Microsoft Worm:DOS/Milbug.B
Kaspersky IRC-Worm.DOS.Milbug.b
ESET-NOD32 Milbug.B
典型变种

Worm/DOS.Milbug.b[IRC]
Worm/DOS.Milbug.a[IRC]
典型样本

类型 值
MD5 1431b3d38d2e0009d6db161e3ef07673
MD5 6ddaeb5b3e248eae4d4a64e743ad3609
MD5 441cf833c6c289395967f56c07e79815
解决方案

更新操作系统和软件补丁,修复系统漏洞
安装可信赖的杀毒软件,及时更新病毒库
启用防火墙,并配置合适的网络安全策略
定期备份重要数据,防止信息丢失
避免下载、点击不明链接和附件,提高网络安全意识
如发现感染,立即断开网络连接,清除病毒并恢复系统设置。

评论

中文计算机及互联网百科全书