Trojan/DOS.DataRape早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.DataRape存在可执行文件、压缩文件等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
利用网络协议漏洞,向目标主机发送大量数据包,导致网络拥塞。
发起大规模的协议请求,如ICMP、SYN Flood等,造成网络服务不可用。
引发资源耗尽攻击,占用目标计算机的所有CPU、内存和磁盘空间,使其无法执行正常任务。
攻击目标系统的关键进程或服务,导致系统崩溃或死机。
修改系统配置文件或注册表,以使目标计算机在启动时加载恶意程序,实现持久性入侵。
隐匿性行为,尝试避免被杀软检测和清除,如修改文件名、隐藏进程等。
样本格式分布
格式类别 占比 格式描述
BinExecute 62.5% 用于执行二进制文件的工具或实用程序
Archive 25.0% 将文件或数据进行压缩和存储
Generic 12.5% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet W32/DataRape.L!worm.p2p
Microsoft Backdoor:Win32/Datarape.B
Kaspersky Backdoor.Win32.DataRape.13.b
ESET-NOD32 Win32/DataRape.13.B
典型样本
类型 值
MD5 9f1c541bf2ba6adcc6e1f2a56145cf06
MD5 63895f43a309959747f3793d7fc98c1d
MD5 d31b94cb67c0c7bd54310bd80e46f19d
MD5 1696de97df4699f8380f3029360de4a9
MD5 386c95335867b38fc7739224800127e7
解决方案
及时更新操作系统和安全补丁,以修复系统漏洞,提高系统的防护能力。
安装并定期更新杀毒软件和防火墙,及时检测和阻止恶意程序的攻击。
避免打开未知的邮件附件、下载来历不明的文件以及访问可疑的网站,以减少感染的风险。
使用强密码保护计算机和网络资源,防止被破解入侵。
定期备份重要数据,并将备份文件存放在安全的地方,以防数据丢失或被恶意软件加密勒索。
更新和使用可靠的防火墙设置,限制网络访问,并监控网络通信,及时发现和阻止异常流量。
教育用户提高安全意识,不轻易打开来历不明的链接、文件或下载附件,避免点击可疑的弹窗广告。
评论