Virus/DOS.Kando早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kando存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
针对目标系统进行DOS攻击,不断向目标主机发送大量无效请求,以使系统失去响应能力。
通过感染系统文件,改变系统配置并隐藏自身,以防止被杀软检测和清除。
利用网络蠕虫功能进行快速传播,感染其他系统并形成病毒网络。
修改系统注册表以实现自启动和自我保护。
启动恶意进程,可能用于窃取用户敏感信息或进行其他恶意活动。
通过利用系统漏洞进行远程控制和操纵,以维持长期存在和对抗杀软的识别。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet Kando.1960
Microsoft Virus:DOS/Kando
Kaspersky Virus.DOS.Kando.1960
典型变种
Virus/DOS.Kando.cuv
Virus/DOS.Kando.1893
Virus/DOS.Kando.1960
Virus/DOS.Kando.cxk
典型样本
类型 值
MD5 ca6d0dc9d707e37f9de39ede1355c12d
MD5 c0af5ced531a989f6b85677322ba1095
MD5 3e702e2a16daf209ff07cfb7686c04c8
MD5 c20214df48338f160719c769f3eda6b8
MD5 29793e9cf92ebfa89bf14938cc20ff8f
解决方案
定期更新和升级杀毒软件,确保其具备对新型病毒的识别和清除能力。
启用系统防火墙,限制网络访问和阻止恶意连接。
定期备份重要数据,以防止数据丢失或遭受勒索软件攻击。
避免点击可疑链接或下载未知来源的文件,提高对网络安全的警觉。
定期进行系统安全扫描和漏洞修复,确保系统更新至最新版本。
使用强密码,并定期更改密码,避免被病毒利用弱密码进行攻击。
在网络环境中设置合适的安全策略和权限控制,限制系统被未经授权的访问。
评论