Trojan/DOS.DCRat[Backdoor]的首个样本在2024年01月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是以隐藏、欺骗的方式打开安全漏洞或绕过身份验证机制,从而给攻击者提供对受感染计算机的远程访问权限。后门行为通常由黑客或恶意软件开发者利用,用于悄悄地远程控制受害者的计算机,执行非授权的操作或者窃取敏感信息。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.DCRat[Backdoor]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
DCRat会利用漏洞入侵系统,绕过防火墙、杀毒软件等防护机制
收集用户系统信息,包括敏感数据、账号密码等,进行窃取和监控
启动DDoS攻击,对特定网络目标进行拒绝服务
更新自身代码以逃避检测,持续维持潜伏状态
植入恶意程序,将用户系统变成“僵尸网络”的一部分
躲避系统安全检测,保持长期滞留并控制用户系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/DcRat.CTE!tr.bdr
Microsoft Backdoor:MSIL/DCRat!MTB
Kaspersky HEUR:Backdoor.MSIL.DCRat.gen
典型变种
Trojan/DOS.DCRat.gen[Backdoor]
典型样本
类型 值
MD5 0225297aebc157b4977f83bddfe5fd66
解决方案
及时安装系统补丁,修复可能存在的漏洞,加强系统安全性
定期更新杀毒软件和防护软件,及时发现并清除木马病毒
加强密码复杂性,避免使用弱密码,提高系统安全性
使用网络防火墙和入侵检测系统,及时拦截恶意流量
避免访问不明链接,不打开来历不明的附件,提高防范意识
定期对系统进行全面安全检查,排查潜在风险,确保系统安全。
Trojan/DOS.DCRat[Backdoor]
评论