Virus/DOS.Kalipornia早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kalipornia存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少3个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
检测防火墙并绕过防火墙规则,获取系统权限。
修改系统文件,篡改系统注册表,导致系统崩溃。
利用网络漏洞攻击目标计算机,进行远程控制。
利用系统资源大量发送垃圾短信,影响正常通信。
安装其他恶意软件,劫持浏览器,并盗取用户敏感信息。
对系统进行彻底清除,删除重要文件和系统关键组件。
样本格式分布
格式类别 占比 格式描述
BinExecute 75.0% 用于执行二进制文件的工具或实用程序
Generic 25.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet Kalipornia.154
Microsoft Virus:DOS/Kalipornia.154
Kaspersky Virus.DOS.Trivial.Kalipornia.154
典型变种
Virus/DOS.Kalipornia.rb
Virus/DOS.Kalipornia.443
典型样本
类型 值
MD5 c76dbeeb0bc7a0c64b8348a6b70f9916
MD5 b6c47c7b6df1d27aa647c21eca5f6223
MD5 a2e624595a993bc42542d4c6f0037675
MD5 f1679a6e6ebf5e84cfd80a20238c35c8
解决方案
及时更新杀软软件,确保拥有最新的病毒库。
持续关注最新的安全漏洞,并及时安装系统补丁。
安装防火墙软件,并配置合理的规则,限制不当的网络访问。
做好网络安全教育,不轻易点击可疑链接和下载未知来源的软件。
定期备份重要文件,以防止病毒感染导致数据丢失。
如果受到病毒攻击,立即隔离受感染的系统,并联系专业的计算机安全团队进行进一步处理。
Virus/DOS.Kalipornia
评论