Worm/DOS.MrWormy[IRC]早在2008年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前Worm/DOS.MrWormy[IRC]存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
自我复制:它会在受感染系统的不同位置创建自身的副本,以增加传播速度和感染范围。
弱密码破解:它利用弱密码来入侵系统,例如使用默认密码、非复杂密码等。
修改系统设置:它会修改系统的注册表、启动项等关键配置,以确保其自身在系统启动时也会自动运行。
隐藏C&C通信:它利用IRC协议来与远程C&C服务器进行沟通,并通过各种技术手段来隐藏这种通信行为,使其难以被发现和阻断。
阻碍杀软扫描:它会监视系统中运行的安全软件,并尝试禁用或绕过这些杀软的扫描和检测功能。
发起拒绝服务攻击:它会向其它系统发送大量的请求或恶意数据包,导致受害系统无法正常运行,从而造成拒绝服务的影响。
样本格式分布
格式类别 占比 格式描述
BinExecute 70.0% 用于执行二进制文件的工具或实用程序
Generic 10.0% 不能确定具体类型的文件
Text 20.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet MrWormy.1212!worm.irc
Microsoft Virus:DOS/MrWormy
Kaspersky IRC-Worm.DOS.MrWormy.1212
ESET-NOD32 MrWormy.1212
典型变种
Worm/DOS.MrWormy.buq[IRC]
Worm/DOS.MrWormy.1212[IRC]
Worm/DOS.MrWormy.buc[IRC]
Worm/DOS.MrWormy.1198[IRC]
典型样本
类型 值
MD5 1468560d1b3158f7dc3ae052e3e74242
MD5 556dc9d719e7aa72de5ae534d8530f32
MD5 750496cd752a03a2e434d6aac05821e2
MD5 6963df20b865b2b781d88d9a893c8e4d
MD5 890395c7bd18ef7d0ea797126dbc5ccd
解决方案
更新系统和软件:及时安装最新的系统补丁和安全更新,以修复可能存在的漏洞。
加强密码安全性:使用强密码,并定期更换密码,避免使用简单易猜的密码或默认密码。
安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库,以提高系统的安全性。
配置防火墙:合理配置防火墙规则,限制不必要的网络访问,阻止未授权的进出连接。
实施网络隔离:将网络分段,限制不同网络之间的访问,以防止病毒在网络中蔓延。
定期备份数据:定期备份重要的数据和文件,以防止病毒感染导致数据丢失。
Worm/DOS.MrWormy[IRC]
评论