Trojan/DOS.Sadist

Trojan/DOS.Sadist早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Sadist存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
Trojan/DOS.Sadist会通过反向连接等方式建立与控制服务器的连接,等待接收指令。
该病毒会发送大量伪造的网络流量,包括ping请求、SYN洪水攻击等,以使目标系统的网络资源耗尽。
Trojan/DOS.Sadist能够利用多个网络协议,如ICMP、TCP、UDP等,使攻击更具攻击性。
该病毒可以使用多线程技术,同时发起多个攻击流,增加攻击效果。
Trojan/DOS.Sadist还会尝试禁用系统安全软件,包括防火墙和杀毒软件,以保证其持续存在和运行。
该病毒可能会进行端口扫描和漏洞利用,以便获得更多目标系统并进行攻击。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Sadist.fam!tr
Microsoft Trojan:DOS/Sadist
Kaspersky Virus.DOS.Sadist.1209
ESET-NOD32 Sadist

典型样本
类型 值
MD5 dfa7cb4f0a348545765f5c3487ce1a92
MD5 f6614422312871f59a1da921e4b89222
MD5 c4bb7ed85d32f556596f7d181512263d
MD5 bf00f1ceda610f5464386eab17259023
MD5 b8e654374fdf840497b2917b22aaeb6a
解决方案
及时更新和安装操作系统和应用程序的安全补丁,以修复可能存在的漏洞。
安装可靠的防火墙和杀毒软件,并经常更新病毒数据库。
配置网络设备和服务器以限制DDoS攻击的影响范围,例如启用流量过滤、阻断攻击源IP等。
使用强密码保护系统和网络设备,避免被猜解或破解。
在网络环境中实施访问控制策略,限制对系统和服务的远程访问。
定期备份重要数据,以防止数据丢失或损坏。

评论

中文计算机及互联网百科全书