Trojan/DOS.Faker的首个样本在2014年12月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Faker存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
Trojan/DOS.Faker会变相增加系统负担,导致系统运行缓慢;
定期在后台主动发送大量网络请求,耗尽网络资源;
修改系统关键配置文件以掩饰自身存在;
自我复制并传播至系统的关键区域,难以清除;
游走于系统各个进程之间,逃避监控;
实时监听杀软和安全防护程序的工作状态,动态调整针对措施。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Faker.U!tr
Microsoft PWS:Win32/Faker.G
Kaspersky Trojan-IM.Win32.Faker.m
ESET-NOD32 Win32/PSW.MSN.Faker.J
典型样本
类型 值
MD5 c46dca9d9ebf938af836cd12c355f7da
解决方案
及时升级杀毒软件的病毒库,确保杀毒软件处于最新状态;
使用杀毒软件进行全盘扫描,并根据提示清除发现的病毒文件;
更新系统安全补丁,修复系统漏洞,加固安全性;
配置防火墙,限制网络访问权限,减少木马传播风险;
定期备份重要数据,以防意外损失;
如发现系统异常,请及时求助专业信息安全人员进行处理。
评论