HackTool/DOS.Surp[Constructor]早在2006年就已经出现。它是一种黑客工具,一类为达成破坏计算机的可用性、完整性、保密性为目标来编写,但运行在攻击方一侧、起到辅助攻击作用的恶意代码。该黑客工具关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该HackTool的主要行为是Constructor,通过其核心行为,对目标造成数据丢失、系统崩溃、信息泄露等问题。目前HackTool/DOS.Surp[Constructor]存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该黑客工具形成相同命名。
病毒行为
攻击者使用HackTool/DOS.Surp[Constructor]动态构建恶意软件,对目标系统发起分布式拒绝服务(DDoS)攻击,使网络服务不可用。
病毒具有自我复制和传播能力,可以感染其他计算机,并将其加入到一个庞大的僵尸网络中,用于未来更大规模的攻击。
HackTool/DOS.Surp[Constructor]具有隐藏和潜伏的能力,可以绕过常见的杀毒软件,以避免被检测和清除。
病毒可通过远程命令控制(RAT)功能,使攻击者远程控制受感染系统,获取敏感信息或进行其他恶意活动。
该病毒可能利用操作系统和应用程序的漏洞来获取系统管理员权限,从而实施更深入的攻击。
HackTool/DOS.Surp[Constructor]还可能通过社交工程、垃圾邮件等方式进行传播,进一步扩大感染范围。
样本格式分布
格式类别 占比 格式描述
BinExecute 66.67% 用于执行二进制文件的工具或实用程序
Generic 33.33% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Microsoft Trojan:DOS/Surp.A
Kaspersky Trojan.Win32.Yakes.surp
典型变种
HackTool/DOS.Surp.a[Constructor]
典型样本
类型 值
MD5 cec677d0af81284e9f60b0d66018b88a
MD5 262d7508801fa6c4930e89fb460a5a9b
MD5 520b9e39e01063d30817ad3048fe50de
解决方案
安装和定期更新杀毒软件和防火墙,确保其能够及时识别和阻止该病毒的攻击。
及时修补操作系统和应用程序的漏洞,以减少被该病毒利用的机会。
避免点击或下载来自不可信来源的链接、附件和程序,以防止感染该病毒。
使用复杂的密码和多因素身份验证来保护系统和账户安全,以防止攻击者利用该病毒获取敏感信息。
定期备份重要数据,以防止该病毒的攻击导致数据丢失。
加强网络安全意识教育,培养员工合理使用互联网和电子邮件的习惯,以减少感染该病毒的风险。
HackTool/DOS.Surp[Constructor]
评论