Worm/DOS.SpamBot的首个样本在2010年11月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.SpamBot存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.SpamBot 会定期发送大量垃圾邮件,占用网络带宽资源。
攻击性强,可以利用计算机的资源不断发送垃圾邮件,干扰正常邮件通信。
可以对抗杀软程序,尝试关闭或规避安全软件的防护机制。
会自行更改注册表信息,以保证其自身的持久性存在。
擅长伪装成合法邮件信息,诱使用户打开恶意链接或附件。
可能通过网络漏洞渗透系统,进一步扩大感染范围。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet PHP/SpamBot.F!tr
Microsoft Trojan:Win32/Spambot.A
Kaspersky Flooder.Win32.SpamBot.pfe
ESET-NOD32 a variant of Android/Spambot.E
典型变种
Worm/DOS.SpamBot.dr
典型样本
类型 值
MD5 c865c8ab49eedfdf0a088aa4496595e0
解决方案
及时安装最新的杀毒软件和补丁程序,确保计算机系统的安全性。
对电子邮件内容进行审查,不打开来自陌生发送者或可疑邮件附件。
加强网络设备的安全配置,限制外部网络对系统的访问。
经常备份重要数据,并存储在安全的地方,以防数据丢失。
使用防火墙技术,监控网络流量,发现异常数据传输即时阻止。
对计算机运行进行定期检查和优化,清除可能存在的垃圾文件,加强主机安全性。
Worm/DOS.SpamBot
评论