Trojan/DOS.LockyCrypt[Ransom]

Trojan/DOS.LockyCrypt[Ransom]的首个样本在2023年10月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是加密或锁定用户设备中的文件,同时使其无法访问。它得名于其行为通过加密或锁定用户的文件,迫使用户支付赎金以恢复文件的访问权限。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.LockyCrypt[Ransom]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为

DOS.LockyCrypt病毒会监视系统中的安全软件,并试图关闭或绕过其实时保护机制。
它可能阻止用户访问反病毒网站或下载安全补丁,以防止杀软检测和清除。
病毒会篡改注册表、修改系统文件以隐藏自身,避免被杀软发现。
DOS.LockyCrypt可能定期更新自身,以适应新的杀软检测规则,增加除恶难度。
它可能修改系统的防火墙和安全策略,使得杀软无法正常工作。
病毒可能通过网络传播和感染其他主机,加大对系统的攻击力度。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/LockyCrypt.23C6!tr
Microsoft Ransom:Win32/LockyCrypt.PAA!MTB
典型样本

类型 值
MD5 1c529aa744aa47378d70dcc1e9b523c6
解决方案

及时更新操作系统和安全补丁,以修复系统漏洞,减少病毒入侵的可能性。
安装可信赖的安全软件,并保持实时监控和保护,提高系统的安全性。
定期备份重要数据至安全的地方,以避免数据丢失。在遭遇勒索软件攻击时,可恢复文件而无需支付赎金。
在线时注意安全,避免点击来历不明的链接或下载附件,以减少病毒传播的风险。
如果怀疑系统已感染DOS.LockyCrypt病毒,请及时断开网络连接,以防病毒扩散。随后可以使用可信赖的杀毒软件进行扫描和清除。
如发现无法自行清除病毒,建议寻求专业的计算机安全团队协助清除病毒,以恢复系统正常运行。

评论

中文计算机及互联网百科全书