Trojan/DOS.Doroga早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Doroga存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
发起大规模的DDoS(分布式拒绝服务)攻击,通过向目标系统发送大量的请求,占用其网络带宽和服务器资源。
利用僵尸网络中的感染主机作为攻击代理,隐匿自身身份,增加攻击的难以追溯性。
模拟正常的用户请求模式,从而使得攻击更难被检测和阻止。
针对防火墙和入侵检测系统的漏洞进行利用,绕过传统的安全防护措施。
操控被感染主机,对其进行远程控制,以便进一步扩大攻击规模和范围。
不断变化和进化,抵抗杀软和安全软件的检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 75.0% 用于执行二进制文件的工具或实用程序
Archive 25.0% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet W32/Doroga.A!tr
Microsoft Trojan:Win32/Doroga
Kaspersky Trojan.DOS.Doroga
ESET-NOD32 Doroga
典型样本
类型 值
MD5 6009fe279c2272df9156f26635dc3643
MD5 57f803bd3749bd64896681bb7d2b3d07
MD5 22b0f22dc8bf4505a1de4cdeb44dcddb
MD5 0bfed14b7a10048af6f671efe365ad8e
解决方案
安装和更新防火墙软件,合理配置策略,尽量减少被攻击的可能性。
定期更新操作系统和应用程序的补丁,修复可能存在的漏洞,减少攻击面。
监控网络流量,及时发现异常的流量模式,进行流量分析和阻断。
使用专业的入侵检测系统,能够实时监测和阻断攻击流量。
加强对用户身份的验证和授权管理,限制对敏感数据和系统资源的访问。
定期进行系统安全性评估,及时发现并修复潜在的安全隐患。
配置恶意软件检测和清除工具,及时进行恶意软件扫描和清除。
Trojan/DOS.Doroga
评论