HackTool/DOS.WebShell的首个样本在2024年08月被安天捕获。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该黑客工具变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前HackTool/DOS.WebShell存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该黑客工具形成相同命名。
病毒行为
HackTool/DOS.WebShell执行DDoS攻击,发送大量伪造的请求导致服务器资源耗尽
躲避杀软监测,自我修改和隐藏进程,尽可能避免被检测到
恶意修改系统文件或配置,减缓服务器响应速度
利用Web Shell给系统植入后门,保障长期控制权限
自动启动,持续监控系统,保持控制权
对服务器资源进行大规模扫描,发现潜在漏洞或目标。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet PHP/WebShell.NAF!tr
Microsoft Backdoor:PHP/WebShell!rfn
Kaspersky Backdoor.PHP.WebShell.ie
ESET-NOD32 PHP/WebShell.NDA
典型变种
HackTool/DOS.WebShell.a
典型样本
类型 值
MD5 da39964320547c196e006c36d5a8e71f
解决方案
及时更新服务器系统补丁,修复漏洞,增强系统安全性
定期检查系统服务和常规任务,排除异常进程和文件,及时清理Web Shell
使用杀毒软件和入侵检测系统,对服务器进行全面扫描
加强密码安全策略,定期更改密码,避免弱密码被利用
配置网络防火墙,限制对服务器的非法访问
实施安全加固策略,限制Web Shell的使用权限,加密服务器通信流量,保护服务器资源安全。
HackTool/DOS.WebShell
评论