Trojan/DOS.DiskKiller早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.DiskKiller存在压缩文件、可执行文件等至少3种格式的样本,压缩文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
破坏磁盘驱动器的文件系统,使磁盘数据不可读或无法访问。
隐藏自身的存在,以避免被杀软发现和清除。
欺骗防火墙和网络安全设备,以允许远程攻击者访问受感染系统。
修改系统配置和注册表,以实现自启动和持久性。
利用系统漏洞进行远程命令执行,并可能通过远程主机传播病毒。
绕过文件监控和行为分析,以避免被安全软件检测到。
样本格式分布
格式类别 占比 格式描述
Archive 50.0% 将文件或数据进行压缩和存储
BinExecute 25.0% 用于执行二进制文件的工具或实用程序
Generic 25.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet DiskKiller
Microsoft Virus:DOS/DiskKiller
Kaspersky Virus.Boot.DiskKiller.c
ESET-NOD32 DiskKiller
典型变种
Trojan/DOS.DiskKiller.b
典型样本
类型 值
MD5 e1b0128d662d614130b3f0e349f597b2
MD5 051ee766d1091a7090ff86acb1582279
MD5 7c3271ab8535f92d37fdb3f59379c3a9
MD5 0c019f006af1a47032e497262564e8ea
MD5 d297079c6db0a94bd3d1846ac262ecf7
解决方案
及时更新操作系统和安全补丁,以修补已知的漏洞。
安装可靠的杀毒软件,并保持其更新和实时监测功能开启。
设置强密码和多因素认证,以防止恶意程序对系统进行入侵。
谨慎下载和打开附件、链接,特别是来自不信任或未知来源的邮件或网站。
定期备份重要数据,并将备份文件存储在离线和安全的位置。
限制系统用户的权限,避免普通用户获得管理员权限。
评论