Worm/DOS.12272早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.12272存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.12272 会定期发起大规模DDoS攻击,消耗目标主机的网络带宽和资源。
该蠕虫可能会针对杀毒软件执行免疫、关闭或篡改等操作,以免受检测和清除。
Worm/DOS.12272 可自动扫描网络中其他潜在受害主机,进行快速传播和感染。
它可能修改系统注册表和关键系统文件,增加清除难度和修复成本。
Worm/DOS.12272 会操纵被感染主机,参与构成僵尸网络,进行远程攻击或传播恶意文件。
该蠕虫可能窃取用户敏感信息,如账号密码等,用于不法目的。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet HLLO.12272
Microsoft Worm:DOS/12272
ESET-NOD32 HLLO/12272
典型样本
类型 值
MD5 b68a74b46cf402e2fc8a0eecc9c7fede
解决方案
立即断开感染主机和网络之间的连接,避免蠕虫进一步传播。
及时更新系统补丁,修复系统漏洞,阻止蠕虫利用漏洞入侵。
使用安全防护软件进行全盘扫描和清除,确保系统干净。
加强网络安全意识教育,不轻信陌生邮件或下载不明来源文件。
部署防火墙和入侵检测系统,过滤恶意流量,阻止DDoS攻击。
对受感染主机进行数据备份,清除感染文件,并进行系统完整性验证。
评论