Trojan/DOS.Pong

Trojan/DOS.Pong早在2009年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Pong存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
发起大规模的拒绝服务攻击,使目标系统过载,无法正常对外提供服务。
修改系统配置和注册表,使受感染的计算机在启动时自动运行病毒程序。
窃取用户的敏感信息,如账号密码、银行卡信息等,并发送给黑客控制的服务器。
攻击并破坏防火墙和安全软件,以阻止其他安全软件的运行和检测。
操控受感染计算机,将其加入僵尸网络,用于发起更广泛的网络攻击。
传播自身,通过感染其他计算机扩大病毒传播范围。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Linux/Pong.A!tr
Microsoft Trojan:Linux/Pong.A
Kaspersky Trojan.Win32.Yakes.pong
ESET-NOD32 Win32/HackTool.Pong.A potentially unsafe

典型样本
类型 值
MD5 0b7890b8682a5394bb64c7a853167732
MD5 94788f373f72638fcaf02e56e09eb5b5
MD5 4fed5ee62e892129ee233052bedffbeb
解决方案
安装和更新杀毒软件,并定期进行全盘扫描以查找和清除病毒。
定期更新操作系统和应用程序的补丁,以修复漏洞,防止病毒利用。
使用强密码,避免使用简单易猜测的密码,以增加系统的安全性。
注意不要点击不明链接或下载来历不明的文件,以避免受到病毒的感染。
加强网络防火墙的设置,限制外部对系统的访问,并监控网络流量,发现异常及时采取相应措施。
定期备份重要数据,以防止数据丢失或损坏。

评论

中文计算机及互联网百科全书