Worm/DOS.Hamster

Worm/DOS.Hamster早在2009年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Hamster存在文本至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
扫描系统漏洞并利用漏洞进行攻击
窃取用户敏感信息,如账号密码等
发起DDoS攻击,使目标系统瘫痪
修改系统设置,屏蔽杀毒软件的运行
隐藏自身行踪,使病毒难以清除。
样本格式分布
格式类别 占比 格式描述
Text 100.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet W32/IRC.HAMSTER!worm
Microsoft Virus:DOS/Hamster
Kaspersky IRC-Worm.IRC.Hamster
ESET-NOD32 Hamster

典型样本
类型 值
MD5 cc36a0c58722a775e1b2ba10b74785a7
解决方案
安装可靠的杀毒软件和防火墙,加强系统安全防护
定期备份重要数据,避免数据丢失
注意网络安全意识教育,不随意点击可疑链接和附件
使用强密码,定期更换密码
如果感染病毒,立即隔离感染设备,并采用专业的杀毒工具彻底清除病毒。

评论

中文计算机及互联网百科全书