Virus/DOS.Callfast早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Callfast存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会发送大量的伪造请求到受害者的计算机,以消耗网络资源和系统性能。
它可以伪装成合法的网络流量,以避免被杀软识别和拦截。
病毒会发起分布式拒绝服务(DDoS)攻击,将目标系统的网络连接资源耗尽。
它会通过操纵网络协议和端口,对目标系统发起持续的连接请求,造成系统崩溃。
病毒有能力感染其他主机,并将它们转化为僵尸网络的一部分,用于执行更广泛的攻击。
它会修改注册表项和系统文件,以保证自身的持久性存在,并隐蔽自己的行为,避免被发现。
样本格式分布
格式类别 占比 格式描述
BinExecute 95.0% 用于执行二进制文件的工具或实用程序
Generic 5.0% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Microsoft Virus:DOS/Callfast
Kaspersky Virus.DOS.Callfast.3959
典型变种
Virus/DOS.Callfast.fwh
Virus/DOS.Callfast.3959
典型样本
类型 值
MD5 ba2a7d4389e5955eff2795b5a2ce0a11
MD5 7e73f3a172a23d87d4aee4782704e0c6
MD5 ca66f80abd8ffaab3250e8398b321ef2
MD5 cf327b639b662cffbab1b91f9f7bc39d
MD5 a8a4a3f3ed16c868b3d4c43d53b31eb3
解决方案
更新并使用可靠的杀毒软件及防火墙,确保其及时更新病毒库。
定期进行系统和软件的安全更新,并关闭不需要的网络服务和端口。
加强网络安全监控,检测并及时阻止可疑的网络连接和流量。
防范恶意邮件和下载,不随意打开附件和点击可疑链接。
对重要的系统和数据进行备份,并定期进行恢复测试,以应对病毒攻击造成的数据丢失。
在必要时,将感染的计算机隔离并进行彻底的清除和恢复操作。
Virus/DOS.Callfast
评论