Trojan/DOS.Decimation

Trojan/DOS.Decimation早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Decimation存在压缩文件、可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
通过网络发送大量无效请求,占用目标系统的带宽和资源。
利用僵尸网络(Botnet)发起分布式拒绝服务(DDoS)攻击,使目标系统无法处理正常的请求。
利用协议缺陷或漏洞来攻击目标系统,如 ICMP Flood、SYN Flood 等。
修改或破坏目标系统的网络设置,导致网络连接不稳定。
伪装成合法的网络流量,以避免被检测和阻止。
操纵网络路由表或欺骗DNS服务器,以使用户无法访问特定网站或域名。
样本格式分布
格式类别 占比 格式描述
Archive 50.0% 将文件或数据进行压缩和存储
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Trojan:Win32/Decimation
Kaspersky Trojan.DOS.Decimation
ESET-NOD32 Decimation.A
典型样本
类型 值
MD5 0cd5e21a732f384e81ee4deffaeead2d
MD5 ca2a5e01014703164c66e833708e921b
解决方案
更新和安装最新的防病毒软件,并定期进行全面系统扫描。
加固目标系统的网络安全设置,如使用防火墙、入侵检测系统等。
配置合适的网络设备,如负载均衡器和反向代理,以缓解拒绝服务攻击的影响。
及时修补和更新操作系统和应用程序的漏洞,避免被利用。
启用适当的网络访问控制策略,限制非必要的网络流量和连接。
定期备份重要数据,并确保备份数据与目标系统隔离,以防止数据丢失。

评论

中文计算机及互联网百科全书