Trojan/DOS.THCK早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.THCK存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
感染大量计算机,并将其变成攻击者的僵尸网络,以进行分布式拒绝服务攻击;
发送大量伪造的请求给目标服务器,耗尽服务器资源;
利用僵尸网络的集合力量对目标进行协同攻击;
动态改变攻击目标和攻击方式,使防御措施难以应对;
隐藏自身的活动轨迹,以免被杀软和防火墙检测;
利用各种手段进行反追踪和匿名化,增加发起攻击者的隐匿性。
样本格式分布
格式类别 占比 格式描述
BinExecute 68.0% 用于执行二进制文件的工具或实用程序
Archive 32.0% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet Thck.A!tr
Microsoft Constructor:DOS/THCK.2_0
Kaspersky Trojan-Spy.MSIL.Agent.thck
ESET-NOD32 THCK.H
典型变种
Trojan/DOS.THCK.a
Trojan/DOS.THCK.h
Trojan/DOS.THCK.i
典型样本
类型 值
MD5 23c9c3635150e98a555f8a964d98adf1
MD5 af6211187004c3d313773dc61308d521
MD5 5565c5350d6bd1867f90f4ab77591ac6
MD5 6574407f2d0fe25b290bf7f6f8f8b3f2
MD5 fe1bda7e172bdd6008303d2afcc35586
解决方案
实施入侵检测系统(IDS)和入侵防御系统(IPS),及时发现并阻止僵尸网络的形成;
更新杀毒软件和防火墙,并定期进行全盘扫描以确保及时发现并清除已感染的计算机;
加强网络安全意识教育,提高用户对垃圾邮件、可疑附件和链接的警惕性;
部署分布式防御系统,以分散和分担攻击流量;
配置DDoS防护设备,过滤和阻断恶意流量;
定期备份重要数据,并将备份数据存储在不同地点以确保数据可恢复性。
Trojan/DOS.THCK
评论