Worm/DOS.Mabra[IRC]早在2008年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Mabra[IRC]存在可执行文件、文本至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
感染系统后,将自身复制到系统目录下,并创建自动启动项,确保每次系统启动时都被加载。
通过互联网中的IRC(Internet Relay Chat)频道进行传播,利用IRC网络的功能发送自身拷贝。
利用系统漏洞进行攻击和蠕虫传播,通过扫描网络上的其他主机寻找潜在的目标。
使用分布式拒绝服务(DOS)攻击策略,通过在感染的计算机上发起大量请求,使目标系统无法正常工作,造成服务不可用的情况。
通过加密和混淆等技术手段来绕过杀毒软件的检测,保护自身免受清除。
利用已感染的计算机作为僵尸网络(Botnet)的一部分,参与更大规模的网络攻击和钓鱼行为。
样本格式分布
格式类别 占比 格式描述
BinExecute 77.78% 用于执行二进制文件的工具或实用程序
Text 22.22% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet W32/MABRA.E!tr
Microsoft Worm:DOS/Mabra.E
Kaspersky IRC-Worm.DOS.Mabra.e
ESET-NOD32 Mabra.E
典型变种
Worm/DOS.Mabra.a[IRC]
Worm/DOS.Mabra.d[IRC]
Worm/DOS.Mabra.e[IRC]
Worm/DOS.Mabra.b[IRC]
Worm/DOS.Mabra.c[IRC]
典型样本
类型 值
MD5 90916a7be1f637f970bd3334c5651516
MD5 1ed4ca3d3c18cd228eeeb0f6fcfb994d
MD5 c46c300b845a8bb6a8f9c6c00871aad7
MD5 02c3bcfacf983af92f13fa8053c8fc25
MD5 f92d871610d468420331d3474d15da08
解决方案
更新和安装杀毒软件,确保其病毒库和引擎处于最新状态。
定期进行系统和应用程序的安全补丁更新,以修复已知漏洞。
设置强密码以保护系统和网络资源,减少被攻击的风险。
配置防火墙和入侵检测系统,及时发现和阻止病毒的传播。
禁用或限制不必要的服务和协议,减少攻击面。
对系统进行定期的全面扫描和监控,发现异常行为并及时处理。
Worm/DOS.Mabra[IRC]
评论