Trojan/DOS.Exterminator

Trojan/DOS.Exterminator早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Exterminator存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
暴力破解:通过尝试多个密码组合来攻击目标系统的登录凭据。
网络洪泛:向目标服务器发送大量的请求,占用其网络带宽和处理能力。
RDP攻击:利用远程桌面协议漏洞,尝试获取目标系统的远程控制权限。
恶意数据包:发送特殊构造的恶意数据包来攻击网络协议栈,导致系统崩溃。
SYN Flood攻击:发送大量的SYN包给目标服务器,耗尽其资源以阻止合法用户的访问。
反沙盒技术:检测目标系统是否在虚拟环境中运行,以躲避病毒分析与清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Exterminator.429
Microsoft Trojan:Win32/Exterminator
Kaspersky Virus.DOS.Exterminator.451
ESET-NOD32 Win32/Exterminator
典型样本
类型 值
MD5 ed087ce53931569e167908810d58e081
MD5 5cf3b70447ff92ae3330b7e746a159bd
MD5 8cd7dbc9caa61a9408eb108693bcaba4
解决方案
更新防病毒软件:确保您的杀软程序是最新版本,以获得对该病毒的最佳防御能力。
强化系统安全性:采取一系列安全措施,例如使用强密码、限制远程访问等,以防止攻击者入侵。
网络流量监控:实施网络流量分析与监控,及时发现大流量攻击并采取相应措施。
更新操作系统与软件:保持操作系统与软件的及时更新,修补已发现的安全漏洞。
配置防火墙规则:设置防火墙规则,限制对目标系统的未经授权访问。
定期备份数据:定期备份重要数据,以防止数据丢失或受到病毒破坏。

评论

中文计算机及互联网百科全书