Worm/DOS.Gnosis[IRC]早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Gnosis[IRC]存在文本至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
它会扫描目标计算机上的弱密码或漏洞,并尝试通过这些漏洞入侵计算机系统。
一旦入侵成功,它会创建自身的副本,并通过IRC渠道传播给其他计算机。
它可以发送垃圾信息和恶意链接,诱骗用户点击,以进一步传播病毒。
它会在感染的计算机上创建启动项或修改系统注册表,以实现自动启动。
它使用大量网络带宽,导致网络延迟和不稳定。
它可以攻击目标计算机的防火墙,关闭或绕过防火墙的保护机制。
样本格式分布
格式类别 占比 格式描述
Text 100.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet IRC/Gnosis
Kaspersky IRC-Worm.DOS.Gnosis.b
ESET-NOD32 Gnosis
典型变种
Worm/DOS.Gnosis.a[IRC]
Worm/DOS.Gnosis.b[IRC]
典型样本
类型 值
MD5 a6e6a653532b31472eca638d8ac149d8
MD5 f029ee78c5966f98b50dc40c2993da60
解决方案
及时更新操作系统和软件补丁,以修复漏洞,减少被入侵的风险。
安装可靠的防病毒软件,并定期更新病毒库,以提高检测和清除该病毒的能力。
使用强密码保护系统,避免被破解入侵。
定期备份重要数据,以防止数据丢失。
控制网络流量和限制对IRC渠道的访问,减少病毒传播的机会。
配置防火墙并定期审查防火墙规则,以阻止未经授权的访问和减少病毒对防火墙的攻击。
Worm/DOS.Gnosis[IRC]
评论