Trojan/DOS.Zegost[Backdoor]

Trojan/DOS.Zegost[Backdoor]的首个样本在2024年07月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是以隐藏、欺骗的方式打开安全漏洞或绕过身份验证机制,从而给攻击者提供对受感染计算机的远程访问权限。后门行为通常由黑客或恶意软件开发者利用,用于悄悄地远程控制受害者的计算机,执行非授权的操作或者窃取敏感信息。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Zegost[Backdoor]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
窃取用户敏感信息,如登录凭据、银行账号
发起大规模拒绝服务攻击,以使系统无法正常运行
通过自我复制和传播方式迅速蔓延至其他系统
修改系统设置和文件,导致系统不稳定或崩溃
实施针对杀软的对抗行为,监控和干扰杀软的运行以维持感染状态。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Zegost.ACGX!tr
Microsoft Trojan:Win32/Zegost.RC!MTB
Kaspersky HEUR:Backdoor.Win32.Zegost.gen
ESET-NOD32 Win32/Zegost.D
典型变种
Trojan/DOS.Zegost.gen[Backdoor]
典型样本
类型 值
MD5 8fef52ee32ac07bb155320eb0a3c3806
解决方案
使用可信赖的杀毒软件对系统进行全面扫描,删除检测到的病毒文件
及时更新操作系统和安全补丁,以修复系统漏洞
加强网络安全意识和教育,避免点击可疑链接或下载未经验证的软件
启用防火墙和网络入侵检测系统,监控和阻止恶意流量
针对受感染系统进行彻底清理,包括重置密码、恢复系统设置等
定期备份重要数据,以防止数据丢失或勒索。

评论

中文计算机及互联网百科全书