Virus/DOS.WorkHard

Virus/DOS.WorkHard早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.WorkHard存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少1个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
进行分布式拒绝服务攻击,通过发送大量的无效请求导致目标系统资源耗尽。
修改系统配置文件,使目标系统在启动时自动执行恶意代码。
禁用或绕过杀软程序,以防止被检测和清除。
利用系统漏洞或弱口令进行横向传播,感染其他主机。
收集受感染系统的敏感信息,如用户名、密码等。
在目标系统上创建隐藏的后门,以便未来访问和控制受感染系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 76.92% 用于执行二进制文件的工具或实用程序
Generic 23.08% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.WorkHard.1664
典型变种
Virus/DOS.WorkHard.1664
Virus/DOS.WorkHard.cma
典型样本
类型 值
MD5 efc06cc5a76eda5015f74713d532d131
MD5 c100ba6534b57abe825c9ac954751c49
MD5 e5cdde4bb2699be11b844fb60c2d4589
MD5 ccc014c532950476cf6a6e35941563ea
MD5 c7883aa7b740316a2405c0393b23f2d7
解决方案
及时更新操作系统、应用程序和防病毒软件,以修补已知的漏洞。
加强网络安全策略,包括使用防火墙和入侵检测系统。
定期进行系统和应用程序的安全检查,及时发现和处理可能存在的安全隐患。
强化用户教育和安全意识,防止点击可疑链接或打开未知来源的附件。
使用强密码,并定期更换密码,避免使用相同的密码。
配置合适的访问控制策略,限制系统的访问权限。
定期备份重要数据,并将备份数据存储在离线、安全的位置。

评论

中文计算机及互联网百科全书