Worm/DOS.Enter早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Enter存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Enter的病毒行为包括:
引发DoS(拒绝服务)攻击,导致系统资源耗尽。
阻止杀软程序运行,以确保自身的存活和传播。
修改系统文件和注册表,干扰系统正常运作。
屏蔽系统安全警报和报警信息,欺骗用户。
扫描网络上的漏洞,寻找新的感染目标。
可能携带后门程序,允许远程控制和执行恶意操作。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Trojan:Win32/Enter!loader
Kaspersky Virus.DOS.Enter.613
ESET-NOD32 Loader.Enter
典型变种
Worm/DOS.Enter.7188
典型样本
类型 值
MD5 54bf670f38e08a322e88a5d6d8e50848
解决方案
及时更新杀毒软件和系统补丁,加强系统安全防护。
运行完整的病毒扫描,清除系统中的感染文件。
禁止使用外部存储设备,防止病毒通过可移动媒介传播。
对关键数据进行定期备份,防止数据丢失。
设置强密码和多重认证,保护系统安全。
在网络上使用防火墙和入侵检测系统,监控异常流量和活动。
Worm/DOS.Enter
评论