Trojan/DOS.LMZ[PSW]早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过多种方式感染用户计算机,如钓鱼邮件、恶意下载、病毒传播等手段,感染后,密码窃取软件会在后台悄无声息地运行,并秘密记录用户在计算机上输入的密码和其他敏感信息,如银行账号、社交媒体账号等。目前Trojan/DOS.LMZ[PSW]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
修改系统文件:Trojan/DOS.LMZ[PSW]会修改关键系统文件,破坏系统的正常运行。
篡改系统配置:它会修改系统的注册表、启动项等配置,导致系统启动时自动运行并隐藏自身。
路由器入侵:Trojan/DOS.LMZ[PSW]可以通过攻击路由器,控制网络流量的分配,从而对抗杀软的网络防护能力。
密码窃取:它能够记录用户的敏感信息,如登录账号和密码,用于非法获取用户的个人和财务信息。
远程控制:该病毒可以远程操控被感染计算机,执行恶意指令,制造更多的危害。
拒绝服务攻击:它会利用大量虚假请求占用系统资源,使系统无法正常运行。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/GenericR.LMZ!tr
Microsoft PWS:Win32/LMZ
Kaspersky Trojan.Win32.Vilsel.lmz
ESET-NOD32 a variant of MSIL/Kryptik.LMZ
典型样本
类型 值
MD5 ee049e244ea86f955361f1c4db621559
解决方案
更新杀毒软件:及时更新杀毒软件的病毒库,以获取最新的病毒识别能力。
定期系统检查:定期对计算机进行全面扫描,及时发现和清除病毒。
加强网络安全:设置强密码、配置防火墙、更新路由器固件等来加强网络安全。
防止点击垃圾邮件:避免点击垃圾邮件中的链接或附件,以防止病毒的传播。
软件更新:及时更新操作系统和应用程序的补丁,以修复安全漏洞。
备份重要数据:定期备份重要的文件和数据,以防止被病毒感染后的数据丢失。
评论