Trojan/DOS.Makerd早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Makerd存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
发送大量恶意数据包:该病毒会向目标计算机发送大量恶意数据包,以消耗目标计算机的带宽和处理能力。
利用脆弱性攻击:该病毒可能利用已知的系统或应用程序的安全漏洞,在目标计算机上执行恶意代码,进一步瘫痪系统。
反调试和反虚拟机技术:为了逃避杀软的检测,Trojan/DOS.Makerd 可能会使用反调试和反虚拟机技术,阻碍分析和防止恶意行为被发现。
启动自动化攻击:该病毒可以设置自动化攻击,定期向目标发动拒绝服务攻击,使其持续受到影响。
修改系统设置:为了保持持久性和避免被发现,Trojan/DOS.Makerd 可能会修改系统设置,隐藏自己的存在。
加密通信:该病毒采用加密通信方式与控制服务器进行通信,使通信内容难以被监测和识别。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Trojan:DOS/Makerd
Kaspersky Trojan.DOS.Makerd
ESET-NOD32 Makerd.A
典型样本
类型 值
MD5 2e60f45f85351b633ebac1218582ad1c
MD5 3fe7c0e8abd7d76287e261b740df1e47
MD5 77cc0481f6fd56c984fdebe45d485458
MD5 8aa99a0d91b628225f809c9911ec96ae
解决方案
安装防病毒软件:使用可靠的防病毒软件进行实时监测和扫描,及时发现和清除病毒。
更新系统和应用程序:及时安装系统和应用程序的安全更新,修复漏洞,减少被攻击的风险。
加强网络安全:配置强大的防火墙和入侵检测系统,限制远程访问和不必要的网络服务,对恶意流量进行监测和过滤。
提高员工培训:加强员工的安全意识培训,教育他们如何识别和避免恶意附件和链接,减少用户导致的安全事故。
定期备份数据:定期备份重要数据,并将备份数据存储在离线和安全的地方,以防止数据丢失和病毒感染。
监控和日志记录:设置监控系统,实时监测网络流量和系统行为,及时发现异常情况并记录相关日志,便于后续分析和追溯。
评论