Trojan/DOS.Mojo早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Mojo存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
利用僵尸网络进行攻击。
发动大规模的SYN洪水攻击,通过发送大量SYN请求来消耗目标系统的网络资源。
发动UDP洪水攻击,发送大量UDP包来占用目标系统的网络带宽。
模拟正常用户的HTTP请求,对目标网站进行大规模的HTTP POST攻击,以消耗其服务器资源。
利用ICMP协议发送大量Ping请求,导致目标系统的网络堵塞。
利用多个分布式机器同时进行攻击,提高攻击效果和持久性。这些行为都是为了使目标系统无法正常运行,从而达到破坏和攻击的目的。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet IRC/Mojo!tr
Microsoft Trojan:Win32/Mojo
Kaspersky Trojan-Downloader.Win32.Adload.mojo
ESET-NOD32 Mojo
典型样本
类型 值
MD5 9c058ab734b1f13a871654526ff7a73a
MD5 5dff295c3d8b416c5355766bdf1fbd5f
MD5 2994daba17485d2b8057ec8937a9558e
MD5 900860149822836e373b8f462d47050e
解决方案
及时更新防火墙和入侵检测系统的规则,以识别并阻止与该病毒相关的攻击流量。
使用DDoS防护设备,可以有效过滤和抵御大规模的SYN洪水攻击和UDP泛洪攻击。
使用Web应用防火墙(WAF)来检测和阻止HTTP POST攻击,保护目标网站的服务器资源。
对目标系统进行网络流量分析,识别异常的ICMP流量,及时采取阻断策略来防止破坏。
配置安全路由器和防火墙,限制ICMP和Ping请求的流量,并采取反制措施,如IP封锁。
及时升级操作系统和软件程序的补丁,修复可能存在的安全漏洞,减少攻击面。注意:以上解决方案仅供参考,具体措施应根据实际情况调整和实施。
评论