Trojan/DOS.Revenge早在2008年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Trojan/DOS.Revenge存在可执行文件、压缩文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
发动大规模的拒绝服务攻击,使目标计算机系统无法正常处理用户请求。
利用僵尸网络(botnet)来协同发动攻击,使攻击的规模更大。
使用各种攻击手段,如HTTP请求洪泛、UDP洪泛、ICMP洪泛等,以压倒性的流量淹没目标系统。
通过占用目标系统的网络带宽和系统资源,使其无法正常提供服务。
样本格式分布
格式类别 占比 格式描述
BinExecute 62.5% 用于执行二进制文件的工具或实用程序
Archive 37.5% 将文件或数据进行压缩和存储
其他厂商命名
厂商 命名
Fortinet W32/Revenge.ALK!tr
Microsoft Trojan:MSIL/Revenge.SIB!MTB
Kaspersky Trojan.MSIL.Revenge.bc
ESET-NOD32 Win32/Revenge
典型变种
Trojan/DOS.Revenge.6018
典型样本
类型 值
MD5 1c6a349631f35b26d62f9f8522415506
MD5 1e28b2ef86d2e0511c9a148184a2e5a6
MD5 46a381e8c5e2779012707f0067eab446
MD5 9449b46661c12a537014083c8ee16bbd
MD5 420a0f458e2e6bb32542dd58d1d30853
解决方案
在网络入口处配置有效的入侵检测和防火墙设备,以识别和阻止来自恶意IP地址的攻击流量。
更新和升级防病毒软件和安全补丁,以确保及时发现和防范新型病毒。
配置网络设备和操作系统的安全设置,限制对关键服务的访问。
实施流量监控和日志记录,及时发现和分析异常网络活动
Trojan/DOS.Revenge
评论