Trojan/DOS.Necro早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Necro存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
发起大规模的分布式拒绝服务攻击,通过向目标服务器发送大量恶意请求占用其带宽和系统资源,从而使目标服务器无法正常提供服务。
融合多种攻击手法,如SYN Flood、UDP Flood、DNS Amplification等,以加大攻击的威力和效果。
利用僵尸网络进行攻击,通过感染其他计算机,将它们变成自己的控制节点,以进行更大规模的攻击。
修改系统注册表和关键文件,以保证自身的持久存在性,并抵抗杀软的检测和删除。
窃取用户敏感信息,如密码、银行账号等,并将其发送给攻击者。
利用系统漏洞将自己变成传播工具,通过网络传播自身,感染更多的计算机。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Android/Necro.B!tr.dldr
Microsoft Virus:BAT/Necro.A
Kaspersky HEUR:Trojan-Dropper.AndroidOS.Necro.l
ESET-NOD32 a variant of Android/TrojanDownloader.Necro.E
典型样本
类型 值
MD5 6ea68701126ed3db9da5916766ef8283
MD5 2222f8def07f627adb0ff64b591f51d4
解决方案
使用强大的防火墙和入侵检测系统,及时发现和阻止恶意请求,减轻分布式拒绝服务攻击的影响。
及时更新操作系统和应用程序的补丁,修复系统漏洞,减少被攻击的可能性。
安装可靠的杀毒软件和防病毒软件,并定期更新病毒库,确保及时发现和清除木马病毒。
避免点击可疑的链接和下载来历不明的文件,注意保护个人隐私和安全。
建立多层次的安全策略,包括网络隔离、访问控制、安全审计等,以增强系统的抵御能力。
定期备份重要数据和系统,以防止数据丢失和系统崩溃之后无法恢复。
评论