Worm/DOS.WhiteIce的首个样本在2024年10月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Worm/DOS.WhiteIce存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为
Worm/DOS.WhiteIce可能会通过网络传播,并尝试感染其他主机。
病毒会不断在感染的系统内复制自身,增加感染范围。
可能会对系统进行破坏性操作,导致系统崩溃或数据丢失。
Worm/DOS.WhiteIce可能会修改系统设置或文件,以隐藏自身或干扰用户操作。
病毒可能会尝试对抗杀毒软件的检测和清除行为。
Worm/DOS.WhiteIce可能会创建后门,为黑客提供远程访问权限。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet O97M/WhiteIce.B
Kaspersky Worm.Win32.WhiteIce.a
ESET-NOD32 a variant of X97M/Whiteice.A
典型变种
Worm/DOS.WhiteIce.a
典型样本
类型 值
MD5 229f122872843d96f164fd193f24cf57
MD5 101b5a374cb281ad8f7c54369ce67a8b
解决方案
及时更新系统补丁,强化系统安全防护措施,提高系统安全性。
使用正规杀毒软件对系统进行全面扫描和清除病毒。
建立规范的网络安全策略,限制外部访问权限,加强网络监控。
定期备份重要数据,以防止数据丢失或遭到破坏。
在网络环境下,加强对网络流量的监控和检测,及时发现异常情况。
如果系统已受感染,应立即隔离受感染主机并采取相应清除操作。
Worm/DOS.WhiteIce
评论