Trojan/DOS.Hug[PSW]早在2006年就已经出现。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是通过多种方式感染用户计算机,如钓鱼邮件、恶意下载、病毒传播等手段,感染后,密码窃取软件会在后台悄无声息地运行,并秘密记录用户在计算机上输入的密码和其他敏感信息,如银行账号、社交媒体账号等。目前Trojan/DOS.Hug[PSW]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为
注册为系统服务,以隐藏自身进程和文件,提高自己的生存能力。
修改操作系统的注册表,使自己能够在开机启动时自动运行,并确保自身的持久存在。
监视用户的输入,包括键盘记录和截屏,以窃取登录凭证、银行账号密码等敏感信息。
与远程服务器建立连接,将窃取的敏感信息发送给黑客。
屏蔽或禁用被检测到的防病毒软件,以免被清除。
利用系统资源进行分布式拒绝服务攻击,以瘫痪目标系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/Generic.HUG!tr
Microsoft PWS:Win32/Hug
Kaspersky Worm.Win32.AutoRun.hug
ESET-NOD32 a variant of Win32/Kryptik.HUG
典型样本
类型 值
MD5 e6a9112c2910fda5ba9014d0282416c6
解决方案
及时更新操作系统和应用程序的补丁,以修复已知的漏洞,减少被利用的机会。
安装并定期更新正版防病毒软件,确保实时监测及清除病毒。
不打开或下载来历不明的附件,避免被恶意邮件传播病毒。
使用强密码,并定期更改密码,以防止被密钥记录器窃取。
慎用公共无线网络,避免在不安全的网络环境中输入敏感信息。
定期备份重要的文件和数据,以便在受到攻击时能够快速恢复。
Trojan/DOS.Hug[PSW]
评论