Worm/DOS.Readme[IRC]的首个样本在2013年01月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Readme[IRC]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
通过网络蠕虫传播,寻找新的目标计算机进行感染;
利用系统漏洞获取管理员权限,并封锁常用安全软件的运行;
窃取用户的敏感信息,如账号密码、银行卡号等;
在受感染的计算机中安装后门程序,以便远程控制;
干扰系统正常运行,导致计算机崩溃或变得异常缓慢;
对抗常见的杀毒软件,包括实时监控、自我隐藏等行为。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet VBS/Readme.A
Microsoft Trojan:Win32/Readme
Kaspersky Virus.VBS.Readme
ESET-NOD32 VBS/Readme.A
典型变种
Worm/DOS.Readme.bpl[IRC]
Worm/DOS.Readme.1077[IRC]
典型样本
类型 值
MD5 6ccdb29cafa1bd39c1be9a99f5359b3c
MD5 3d5573cc5d0af0c4e0ef504872aab0e8
解决方案
及时更新操作系统和安全补丁,修补系统漏洞;
使用正版的安全软件,并保持定时更新病毒库;
注意不轻易点击未知邮件附件和下载来源不明的文件;
启用防火墙和入侵检测系统,加强系统安全性;
定期备份重要文件,并对数据进行加密保护;
如发现受感染,立即断开网络,清除病毒并重装系统。
评论