Trojan/DOS.NukeJoker

Trojan/DOS.NukeJoker早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.NukeJoker存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
发动大规模的DDoS攻击,通过利用大量的僵尸主机同时向目标服务器发送请求,使其无法正常运行。
利用特定的漏洞和攻击手段来绕过杀软的检测和阻断,保持持续的攻击效果。
攻击目标服务器的关键系统资源,如网络带宽、CPU和内存等,以保证攻击效果的最大化。
修改目标服务器的网络设置,以确保攻击的持续性和隐蔽性。
携带后门功能,使攻击者能够远程控制被感染的系统,并进行更深层次的攻击。
攻击其他杀软和防火墙,以阻止其检测和拦截该病毒。
样本格式分布
格式类别 占比 格式描述
BinExecute 66.67% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Microsoft Trojan:DOS/NukeJoker
Kaspersky Trojan.DOS.NukeJoker
ESET-NOD32 NukeJoker

典型样本
类型 值
MD5 f2a4013ecf343a1f8c07037d02a19322
MD5 32145c2653af28051676a7f6b5347dc3
MD5 b11b7fb34ea833ed03a0080a24e41df8
MD5 f8d843dfc401abd367728d6021bc6c38
解决方案
部署专业的DDoS防护系统,及时发现并阻止大规模的攻击流量。
定期更新服务器的操作系统和应用程序,修复可能存在的安全漏洞。
加强对服务器的访问控制,限制外部请求的数量和频率,防止过多的恶意请求导致服务不可用。
安装杀毒软件和防火墙,并及时更新病毒库,确保可以及时检测和清除 Trojan/DOS.NukeJoker 病毒。
配置网络设备,限制恶意流量的传播和进入。
定期备份重要的数据和系统配置,以防止损失和数据泄露。
严格控制用户访问权限,避免管理员密码泄露和未经授权的访问。
随时关注最新的安全威胁和攻击方式,保持对安全性的警惕。

评论

中文计算机及互联网百科全书