Worm/DOS.Sensi

Worm/DOS.Sensi早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Sensi存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Sensi可能通过网络传播至其他系统,蠕虫效应强大。
病毒会定期激活并向指定目标发送恶意数据包,导致目标系统资源耗尽。
Worm/DOS.Sensi可能会伪装成系统进程或文件,避免被识别清除。
病毒具有自动更新功能,能够规避常规杀毒软件的检测。
Worm/DOS.Sensi可能会修改系统注册表、启动项等关键设置,影响系统正常运行。
病毒可能会禁用安全软件或阻止更新,增加感染系统的风险。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet IRC/Sensi.02!tr
Microsoft Worm:DOS/Sensi.11
Kaspersky Backdoor.IRC.Sensi.11
ESET-NOD32 IRC.Sensi.A Constructor

典型样本
类型 值
MD5 5ba9889269421b13bcac3798215ba51e
解决方案
及时更新杀毒软件及系统补丁,加强对未知链接的警惕。
进行系统全盘扫描,清除疑似感染的文件和进程。
修复被破坏的系统设置,恢复正常应用程序功能。
关闭系统不必要的远程访问权限,规范系统安全设置。
使用杀毒软件进行深度清除,确保安全设置得到有效维护。
避免下载未知来源的文件,谨慎点击垃圾邮件和可疑链接,提高信息安全防范意识。

评论

中文计算机及互联网百科全书