Worm/DOS.Repeerc[IRC]早在2008年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.Repeerc[IRC]存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
使用IRC协议和互联网上的聊天软件传播自身。
利用系统漏洞和弱密码入侵其他系统。
在感染主机上执行恶意代码,如删除、修改和复制文件。
发起DOS攻击,使用大量的网络流量占用目标系统的资源。
窃取用户敏感信息,如登录凭据和银行账号。
破坏系统安全防护程序,以免受到杀软的检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 85.71% 用于执行二进制文件的工具或实用程序
Archive 14.29% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Repeerc!worm.irc
Microsoft Worm:DOS/Repeerc
Kaspersky IRC-Worm.DOS.Repeerc
ESET-NOD32 Repeerc.A
典型样本
类型 值
MD5 6751551f8ef97bdebd60707046e497a2
MD5 d6c2c6f9033ff8b4a9eb61a7cd2ed9b6
MD5 d7efe0d3ea7673ba2d94c8348ef2ec07
MD5 9e5fb251c63cc714d5b57b96eb94563f
MD5 dc8b96671e07d3884b085210a8c7dd3b
解决方案
定期更新操作系统和软件补丁,以修复可能的漏洞。
使用强密码,并定期更改密码,防止遭受密码破解攻击。
安装和定期更新可靠的杀毒软件和防火墙。
避免点击未知来源的链接和下载可疑的附件。
将所有重要数据进行备份,并将备份文件存储在安全的地方。
在网络中使用多层防御措施,如入侵检测系统和流量监控工具。
评论