Worm/DOS.Lovesan[Net]的首个样本在2025年01月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是Net,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Lovesan[Net]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.Lovesan[Net]会利用系统漏洞进行扫描感染,自我复制并传播至其他系统
病毒可能进行DDoS攻击,占用大量系统资源,导致系统性能下降
可能会修改系统文件,破坏系统稳定性
病毒可能尝试关闭杀软程序,以免被检测和清除
可能窃取用户敏感信息并传输至远程服务器
可能会启动其他恶意活动,如远程控制等。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Lovesan.A!worm.im
Microsoft Worm:Win32/Lovesan.C
Kaspersky Net-Worm.Win32.Lovesan.a
ESET-NOD32 Win32/Lovesan.A
典型变种
Worm/DOS.Lovesan.e[Net]
典型样本
类型 值
MD5 ad98fa3c7b8ff13dc3095e6a23eb4900
解决方案
确保系统及时安装最新的安全补丁和更新
使用可靠的杀毒软件及防火墙保护系统安全
经常备份重要数据,以避免数据丢失
禁止未知来源的文件下载和打开,加强对外设的管控
建立严格的访问控制策略,限制用户权限
在网络中部署入侵检测系统以及网络行为分析工具,及时发现异常行为。
Worm/DOS.Lovesan[Net]
评论