Worm/DOS.Baby[IRC]

Worm/DOS.Baby[IRC]早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Baby[IRC]存在压缩文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Baby[IRC]会利用远程命令执行漏洞感染计算机系统。
它会在感染的系统上安装后门程序,用于远程控制计算机。
病毒会扫描局域网和互联网,寻找其他易受感染的计算机并进行传播。
它利用系统资源和带宽进行拒绝服务攻击,导致系统运行缓慢或崩溃。
Worm/DOS.Baby[IRC]可以通过修改系统文件和注册表来绕过杀软的检测和阻止。
病毒会关闭防火墙,禁用安全软件等,增加系统的脆弱性。
样本格式分布
格式类别 占比 格式描述
Archive 50.0% 将文件或数据进行压缩和存储
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Baby.48
Microsoft Virus:WM/Baby.A
Kaspersky Virus.DOS.Jerusalem.Baby.1640
ESET-NOD32 a variant of Win32/Injector.BABY

典型样本
类型 值
MD5 31a3978ea830a5eb8ec92d7dc2eb6aa7
MD5 db22e055cdca0a6a4e49575ecb1ddac5
MD5 22753fff3be98fcaeb48bf7e7a16e24e
解决方案
及时更新操作系统和应用程序补丁,修复漏洞,提高系统的安全性。
安装并定期更新杀毒软件,及时扫描和清除病毒。
配置防火墙,限制对系统的远程访问。
使用强密码,并定期更换密码,避免被破解。
不随意点击垃圾邮件或未知来源的链接和附件。
减少使用未经信任的软件和工具,避免下载和安装来路不明的程序。

评论

中文计算机及互联网百科全书