Worm/DOS.Projax[IRC]

Worm/DOS.Projax[IRC]早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Projax[IRC]存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Projax[IRC]通过感染系统文件并复制自身来实现自我复制。该病毒通过感染计算机上的共享文件、可移动存储设备和网络共享等方式进行传播。病毒通过IRC频道进行自动扫描并传播到其他受感染的计算机。该病毒还会发动DOS攻击,使受感染的计算机无法正常工作。
样本格式分布
格式类别 占比 格式描述
BinExecute 60.0% 用于执行二进制文件的工具或实用程序
Text 40.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet ProJax.A!worm
Kaspersky IRC-Worm.DOS.Projax.b
ESET-NOD32 Projax
典型变种
Worm/DOS.Projax.b[IRC]
Worm/DOS.Projax.a[IRC]
典型样本
类型 值
MD5 63fefc44152a23be6bf4bda998515fb1
MD5 b07991b37510b997a6a2515da255ef71
MD5 64425d31309e1b157ce888725ec63aa6
MD5 178d9d211d2ab1ee122f2fcab34fbac7
MD5 f268b3474f4d786f0d156e946a562687
解决方案
定期更新和安装杀毒软件,及时进行病毒扫描和清除。使用防火墙和入侵检测系统来阻止病毒的传播和入侵。禁用自动运行功能,以防止病毒通过可移动设备传播。避免点击来历不明的链接和下载未经验证的软件,提高安全意识。

评论

中文计算机及互联网百科全书