Worm/DOS.Super

Worm/DOS.Super早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Super存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
暴力攻击目标计算机的网络服务,尤其是服务器端口。
发起大量的网络连接请求,占用目标计算机的带宽和系统资源。
对抗杀软和防火墙的行为,如禁用杀软进程、修改防火墙规则等。
利用漏洞进行远程代码执行,以获取目标计算机的控制权。
欺骗用户下载恶意文件或点击恶意链接,进一步扩散病毒。
通过邮件、聊天工具等传播方式将自身传送给其他计算机。这些恶意行为使得Worm/DOS.Super具有较高的危害性和隐蔽性,可严重影响受感染计算机的正常运行和网络安全。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Super.1175
Microsoft Virus:A97M/Super.A
Kaspersky Virus.BAT.SMF.Super
ESET-NOD32 BAT/Super.561.A
典型变种
Worm/DOS.Super.393
Worm/DOS.Super.pd
典型样本
类型 值
MD5 b61519c621c7d211041eb183e46ae262
MD5 0095d2081d86f40cf343ee8690690aad
MD5 d7207c48bbbbdd288a83f2af34dd5879
MD5 7c962bf9e6d30b4d0878dab17a3e49aa
MD5 5fc7c72cd68bf60d3c98b9cd154cedf5
解决方案
及时更新操作系统和安全补丁,以修复潜在的漏洞。
安装可靠的杀毒软件和防火墙,及时更新病毒库和规则。
避免随意点击可疑链接或下载未经验证的文件。
配置防火墙规则,限制对特定端口的访问。
定期备份重要数据,以便在受到攻击时可以恢复。
限制用户权限,避免管理员权限泄露。根据以上解决方案,可以减少Worm/DOS.Super对计算机和网络的危害。建议保持警惕,并定期进行系统安全检查和杀毒扫描。

评论

中文计算机及互联网百科全书