Worm/DOS.Ministry[IRC]

Worm/DOS.Ministry[IRC]早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Ministry[IRC]存在压缩文件、DBinExecute等至少3种格式的样本,Generic占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
可以自动更新自身,改变病毒特征,绕过杀软的检测。
使用加密算法来保护自己的病毒代码,防止被杀软分析。
利用IRC聊天室作为控制中心,接收指令并执行攻击、传播等操作。
隐藏自身的进程和文件,使杀软很难发现和清除病毒。
利用系统漏洞和弱口令远程控制受感染计算机,扩大攻击范围。
通过DoS攻击方式使目标计算机的网络服务瘫痪,影响正常业务运行。
样本格式分布
格式类别 占比 格式描述
Generic 50.0% 不能确定具体类型的文件
Archive 25.0% 将文件或数据进行压缩和存储
DBinExecute 25.0%
其他厂商命名
厂商 命名
Fortinet W32/DOS_Nuke.MINISTRY
Microsoft Virus:DOS/Ministry
Kaspersky Virus.DOS.Nuke.Ministry
ESET-NOD32 Phalcon.Ministry
典型变种
Worm/DOS.Ministry.wx[IRC]
Worm/DOS.Ministry.595[IRC]
典型样本
类型 值
MD5 9dd71fffeeb0818b321c079884569ea7
MD5 8b6f04ceaea7544074622e4682236bcb
MD5 4221aa6aa6bd5ee544619dba1f5d1bc0
MD5 e0ccd00d8905302cfe7bdbfa8c4472d0
解决方案
及时更新杀软的病毒库和补丁,确保能够识别和清除该病毒。
定期扫描计算机,寻找和清除已感染的文件和进程。
加强网络安全防护措施,如配置防火墙、入侵检测系统等,防止病毒传播和攻击。
尽量不要随意下载和打开来历不明的文件和链接,以免被感染。
备份重要的数据和系统文件,以防病毒导致数据丢失或系统崩溃。
使用强密码和多因素身份验证等措施,提高系统的安全性,减少远程攻击的风险。

评论

中文计算机及互联网百科全书