Worm/DOS.Ternop

Worm/DOS.Ternop早在2008年就已经出现。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.Ternop存在压缩文件、可执行文件等至少5种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
通过扫描局域网和互联网上的主机,寻找安全漏洞进行传播。
创建恶意的文件副本,隐藏在系统文件夹中,以躲避杀毒软件的检测。
修改主机文件或系统配置,以实现对抗杀软的效果,使其无法正常运行。
植入恶意代码,用于监控用户的访问活动、窃取个人信息等。
启动分布式拒绝服务(DDoS)攻击,导致目标系统资源耗尽,无法正常对外提供服务。
可能会通过邮件附件、下载欺诈软件等方式诱骗用户安装其他恶意软件。
样本格式分布
格式类别 占比 格式描述
Archive 20.0% 将文件或数据进行压缩和存储
BinExecute 20.0% 用于执行二进制文件的工具或实用程序
Generic 20.0% 不能确定具体类型的文件
Script 20.0% 指包含编程代码的文件,可以被解释器执行
Text 20.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Fortinet Ternop.2551
Microsoft Virus:BAT/Ternop
Kaspersky Worm.DOS.Ternop.2551
ESET-NOD32 BAT/Ternop.2551
典型变种
Worm/DOS.Ternop.dud
Worm/DOS.Ternop.2551
典型样本
类型 值
MD5 666917bc88d06fa3d782831dc818f6f6
MD5 1dcdf7bd29b2239bfba5d4d25aaf54ac
MD5 ffed5a048defbf4c7e47e17f8a5cdcbc
MD5 6e0622f8a3de8bcc658c8d0b8f091cd7
MD5 293a1101914f0859099e0aec61bfaf55
解决方案
及时更新操作系统和应用程序的安全补丁,以防止利用已知漏洞进行传播。
安装可信赖的杀毒软件,并保持其更新,以及定期进行全盘扫描。
避免打开来自未知来源或可疑邮件附件。
注意下载软件时的安全性,避免下载和安装来路不明的软件。
设置高强度的密码,以防止病毒通过猜测等方式进行入侵。
开启防火墙,限制对计算机的非法访问。
定期备份重要数据,以防止数据损坏或丢失。

评论

中文计算机及互联网百科全书