Virus/DOS.Tkiller早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Tkiller存在可执行文件、文本等至少3种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
修改系统文件和注册表项,以保证自启动并隐藏其存在。
随机生成文件名和注入代码,以避免被杀软检测。
破坏系统文件和关键应用程序,导致系统崩溃或无法正常运行。
利用网络漏洞或钓鱼链接传播,感染其他系统并形成僵尸网络。
监视用户的键盘输入和网络通信,窃取敏感信息。
阻止杀软和系统更新,禁用防火墙和安全功能。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 25.0% 不能确定具体类型的文件
Text 25.0% 纯文字内容的文件
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Tkiller.675
Kaspersky Virus.DOS.Tkiller.675
典型变种
Virus/DOS.Tkiller.675
Virus/DOS.Tkiller.zz
典型样本
类型 值
MD5 3f366812b0d0bdc271dd3b7eac468c21
MD5 09e7a5d17b30da7c4bb9921305e45a39
MD5 598d3c2215267b18f5bde0fc42cb7953
MD5 32648e921f37f8fa27d3d51615ed5ac7
MD5 7fb5e18fcc2dc57a875b7df26cad2c1b
解决方案
及时安装杀软更新和补丁,确保系统处于最新和安全的状态。
使用可信赖的杀软进行系统扫描和清除,定期进行全面检查。
避免点击垃圾邮件、可疑链接或下载未知来源的文件。
加强系统安全设置,开启防火墙和实时监控功能。
注意个人信息的保护,确保不泄露敏感信息。
及时备份重要数据,以防止被病毒加密和损坏。
评论