Worm/DOS.Wierd[IRC]

Worm/DOS.Wierd[IRC]早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Wierd[IRC]存在压缩文件、文本等至少3种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为

通过IRC聊天软件传播,利用IRC的聊天功能进行感染和传递。
利用被感染计算机作为僵尸网络的一部分,形成一个分布式拒绝服务攻击平台。
发起DDoS攻击,使目标系统无法正常提供服务,造成服务中断。
利用僵尸网络的规模和分布,对抗杀软的检测和清除行为。
攻击目标范围广泛,可能对个人用户、企业网站、政府机构等造成安全威胁。
可能会针对特定的目标进行攻击,如网站主页、核心服务器等。
样本格式分布
格式类别 占比 格式描述
Archive 33.33% 将文件或数据进行压缩和存储
Generic 33.33% 不能确定具体类型的文件
Text 33.33% 纯文字内容的文件
其他厂商命名
厂商 命名
Kaspersky IRC-Worm.DOS.Wierd
ESET-NOD32 Wierd

典型样本

类型 值
MD5 74022af1f38ac7509650aa91bc3e1296
MD5 bd40c4e772581cfe58e626d201e86585
MD5 58382784d5db15f8fd927dd3762dbb30
解决方案

及时更新杀软和防火墙软件,确保其能够识别和清除该病毒。
定期进行系统安全扫描,以检测和清除已感染的文件和进程。
提高员工的安全意识,避免点击未知来源的链接或下载可疑附件。
配置合适的网络安全设备,包括入侵检测与防御系统(IDS/IPS)、流量分析工具等。
对系统进行加固,限制不必要的服务和端口开放,增强系统抵御攻击的能力。
在网络环境中建立合适的安全隔离措施,阻止病毒的传播和攻击影响的扩散。

评论

中文计算机及互联网百科全书