Trojan/DOS.Ciko早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Ciko存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
植入系统文件和注册表项,以确保自身可以在系统启动时自动运行。
屏蔽安全软件的运行,如防火墙、杀毒软件等,以保证自身的安全性。
窃取用户个人敏感信息,如账户密码、银行卡信息等,用于非法活动。
向外部服务器发送系统及用户信息,可能导致隐私泄露。
修改系统设置,导致系统不稳定甚至崩溃,影响正常使用。
利用系统漏洞传播自身,感染其他计算机,形成传播链。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Tepfer.CIKO!tr.pws
Microsoft Trojan:DOS/Ciko
Kaspersky Trojan-Spy.Win32.KeyLogger.ciko
ESET-NOD32 a variant of Win32/Kryptik.CIKO
典型样本
类型 值
MD5 742b3511dfb09588d5353f3c169313dd
解决方案
安装并定期更新杀毒软件,及时进行病毒扫描和清除,确保系统的安全。
使用强密码保护计算机登录账户,并定期更换密码,避免被病毒利用。
安装防火墙,限制网络访问权限,减少病毒入侵的可能性。
避免点击来历不明的链接和下载不明文件,以防止病毒通过网络传播。
及时安装操作系统和应用程序的安全补丁,修复系统漏洞,提高系统的稳定性和安全性。
定期备份重要数据,以防止数据丢失或被加密勒索。
评论