Worm/DOS.Buffy[IRC]的首个样本在2024年10月被安天捕获。它属于典型的蠕虫,不借助宿主即可独立完成自主传播的恶意代码。其自我复制的方式包括基于存储介质和网络方式。该蠕虫关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该Worm的主要行为是IRC,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。该蠕虫变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Worm/DOS.Buffy[IRC]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该蠕虫形成相同命名。
病毒行为 Worm/DOS.Buffy[IRC] 可能会利用漏洞和弱密码攻击目标系统
该病毒可能会修改系统文件、注册表内容以实现持久化
可以创建多个恶意进程,占用系统资源
Worm/DOS.Buffy[IRC] 可能会尝试通过网络传播自身
可能会禁用杀毒软件或防火墙的功能
可能会执行DOS攻击,使目标系统服务瘫痪。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Buffy.1053
Microsoft Virus:DOS/Buffy
Kaspersky Virus.DOS.Buffy.1053
ESET-NOD32 Win32/Buffy.D
典型变种
Worm/DOS.Buffy.e[IRC]
典型样本
类型 值
MD5 582d6945a2cc1207ed7d93931b75b7c3
解决方案
及时安装系统补丁和更新防病毒软件,提高系统的安全性
强化网络安全意识,避免点击垃圾邮件或访问不明网站
使用强密码,并定期更改
定期备份重要数据,以防数据丢失
在系统中运行多个安全防护软件以增加安全层级
在网络出现异常时,立即对网络进行断开或隔离。
Worm/DOS.Buffy[IRC]
评论