Trojan/DOS.Cloner[Backdoor]的首个样本在2024年10月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是以隐藏、欺骗的方式打开安全漏洞或绕过身份验证机制,从而给攻击者提供对受感染计算机的远程访问权限。后门行为通常由黑客或恶意软件开发者利用,用于悄悄地远程控制受害者的计算机,执行非授权的操作或者窃取敏感信息。该特洛伊木马变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Trojan/DOS.Cloner[Backdoor]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
隐藏进程:Trojan/DOS.Cloner[Backdoor]具有隐藏进程的能力,可以在系统中隐藏自身进程,使用户难以发现并清除;
文件篡改:该病毒会修改系统文件,破坏系统正常运行;
端口监听:Trojan/DOS.Cloner[Backdoor]会监听系统端口,窃取网络数据;
植入后门:病毒会植入后门,为黑客提供远程控制权限;
对抗杀软:病毒会试图关闭或绕过系统安全软件,保障自身持续存在;
发起DDoS攻击:Trojan/DOS.Cloner[Backdoor]可能悄悄发起分布式拒绝服务(DDoS)攻击,瘫痪目标服务器。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Cloner.BV!tr
Microsoft Backdoor:IRC/Cloner.gen
Kaspersky Backdoor.IRC.Cloner.ae
ESET-NOD32 IRC/Cloner.CA
典型变种
Trojan/DOS.Cloner.g[Backdoor]
典型样本
类型 值
MD5 5f83d8a1db918f61e80180d6a6f72575
解决方案
及时更新安全补丁:及时安装系统和应用程序的安全补丁,弥补漏洞;
使用专业杀毒软件:安装可信赖的反病毒软件,定期扫描系统并清除病毒;
防火墙设置:合理配置防火墙规则,限制不明程序对外网络访问;
强密码和多因素认证:使用复杂且不易被破解的密码,并开启多因素认证;
备份重要数据:定期备份重要数据到安全的地方,防止数据丢失;
关注安全公告:关注安全厂商发布的漏洞信息和安全公告,保持安全意识。
Trojan/DOS.Cloner[Backdoor]
评论