Trojan/DOS.Icup[PSW]早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过多种方式感染用户计算机,如钓鱼邮件、恶意下载、病毒传播等手段,感染后,密码窃取软件会在后台悄无声息地运行,并秘密记录用户在计算机上输入的密码和其他敏感信息,如银行账号、社交媒体账号等。目前Trojan/DOS.Icup[PSW]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
通过网络传播:病毒利用互联网进行传播,感染其他计算机。
窃取用户信息:病毒能够获取用户的敏感信息,如密码、账号等。
拖慢系统运行速度:病毒会占用系统资源,并进行恶意操作,导致系统运行缓慢。
发起拒绝服务攻击(DOS):病毒会通过向目标服务器发送大量请求,使其无法正常提供服务。
修改系统设置:病毒可以修改系统的配置文件,使系统易受攻击。
对抗杀软:病毒具备对抗杀软的能力,能够避免被杀软检测和清除。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Agent.ICUP!tr
Microsoft PWS:Win32/Icup
Kaspersky Backdoor.Win32.Poison.icup
ESET-NOD32 Win32/PSW.Icup
典型样本
类型 值
MD5 e321c9ae42738b7f7e8fd89624f4e679
MD5 eda32ec990cb8129ae56b89a26ed739e
MD5 180aac0d8f742ee899c29d465e8f8584
解决方案
安装杀毒软件:及时安装正规的杀毒软件,并保持其更新,能够有效防止病毒的感染。
更新操作系统:及时安装操作系统的补丁和更新,能够修复系统的漏洞,提升系统的安全性。
谨慎点击链接:避免点击不明来源的链接,以免被病毒利用。
强密码设置:使用强密码,并定期更改,能够增加病毒获取用户信息的难度。
防火墙配置:合理配置防火墙,限制对外的不必要的网络访问,提升系统的安全性。
定期备份数据:定期备份重要数据,以免病毒感染导致数据丢失。
评论