Virus/DOS.Kim早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。该感染式病毒变种数与样本数持平,变种并未出现大规模样本的爆发,流行度较低。目前Virus/DOS.Kim存在可执行文件至少两种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
向目标系统发送大量伪造的数据包,占用系统资源。
对目标系统进行持续的DOS攻击,导致系统崩溃。
利用系统漏洞进行远程攻击,获取系统控制权。
干扰网络通信,拦截数据传输。
通过感染其他文件或系统蠕虫的方式进行传播。
开启后门,允许黑客远程控制受感染系统。
样本格式分布
格式类别 占比 格式描述
BinExecute 50.0% 用于执行二进制文件的工具或实用程序
Generic 50.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet MSIL/Injector.KIM!tr
Microsoft TrojanSpy:Win32/Win.KIM
Kaspersky Trojan-PSW.Win32.Coins.kim
ESET-NOD32 a variant of MSIL/Injector.KIM
典型变种
Virus/DOS.Kim.bmm
Virus/DOS.Kim.1000
典型样本
类型 值
MD5 00c17585024dea225df011fab95441c2
MD5 4a545d05ac04864629da058791086b8c
解决方案
安装有效的杀毒软件,并及时更新病毒库。
配置防火墙,限制对系统的未经授权访问。
定期对系统进行安全扫描,发现并清除任何感染文件。
及时升级操作系统和应用程序,修补已知的安全漏洞。
避免点击可疑链接和下载未知来源的文件。
加强网络安全意识教育,培养员工对网络威胁的警惕性。
Virus/DOS.Kim
评论