Trojan/DOS.KillCommand

Trojan/DOS.KillCommand早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.KillCommand存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
占用系统资源:该病毒会耗尽系统资源,导致系统运行缓慢甚至崩溃。
发送大量的请求:它会向目标系统发送大量的伪造请求,占用大量的带宽和服务器资源,造成服务拒绝。
修改系统设置:病毒会通过修改操作系统配置文件和注册表项来躲避杀软的检测和清除。
入侵其他系统:它具有自我复制的能力,可以通过网络传播,感染其他系统,形成病毒传播链。
对抗杀软:病毒会主动检测系统中是否安装了杀软程序,并针对性地禁用或绕过杀软的防护机制。
窃取敏感信息:Trojan/DOS.KillCommand还具有窃取用户敏感信息的能力,如登录凭证、银行账号等。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Microsoft Trojan:Win32/KillCommand
Kaspersky Trojan.DOS.KillCommand.a
典型变种
Trojan/DOS.KillCommand.b
Trojan/DOS.KillCommand.a
典型样本
类型 值
MD5 a88392c3dceaf41f4543610f5209b078
MD5 e830a8cfe4870ea8c6497b5f325a118f
MD5 d31fe3d71f0686875586b9fbdcbc9bbb
解决方案
及时升级杀软:确保杀软程序及时更新到最新版本,以获得最新的病毒识别和防护能力。
加强系统安全配置:配置防火墙、入侵检测系统等安全措施,限制不必要的网络访问。
定期备份数据:定期备份重要数据,以防止数据丢失或被破坏。
提高员工安全意识:加强员工的网络安全意识培训,告知他们如何避免点击陌生邮件、下载未知软件等行为。
使用安全浏览器和邮箱过滤:选择安全性较高的浏览器,启用恶意网址过滤和邮件过滤功能,有效减少病毒感染风险。
及时修补系统漏洞:安装所有重要的系统更新和补丁程序,修复已知漏洞,避免病毒利用漏洞入侵系统。

评论

中文计算机及互联网百科全书