Virus/DOS.KVS

Virus/DOS.KVS早在2009年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.KVS存在可执行文件至少两种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
感染系统文件和可执行文件,破坏其完整性。
在系统启动时自动激活并加载到内存中,以便定期执行恶意代码。
拦截关键系统调用,阻止杀软对病毒的检测和清除。
使用rootkit技术隐藏自己的存在,从而避免被发现。
向远程服务器发送受感染计算机的信息,可能包括用户隐私数据。
创建后门,允许黑客远程控制受感染计算机,进行非法操作和数据窃取。
样本格式分布
格式类别 占比 格式描述
BinExecute 88.89% 用于执行二进制文件的工具或实用程序
Generic 11.11% 不能确定具体类型的文件
其他厂商命名
厂商 命名
Fortinet KVS.1942
Microsoft Virus:DOS/KVS
Kaspersky Virus.DOS.KVS.1942
ESET-NOD32 a variant of Win32/Kryptik.KVS
典型变种
Virus/DOS.KVS.cws
Virus/DOS.KVS.1942
典型样本
类型 值
MD5 499ad00a9d35485ff155bb463fcc9f81
MD5 63e8713d8c446383db8a436632e1ff31
MD5 a5f5c974981ae72bd5d39cd83b5ea8e6
MD5 dee824d212a06e51c6b6e4cf63a552f6
MD5 b6a7c726fc690fd106f5cb7333d56379
解决方案
更新操作系统和杀软程序,确保其具备最新的病毒库和安全补丁。
执行全面的病毒扫描,特别是对系统文件和可执行文件进行检测。
使用反rootkit工具,检测和清除病毒使用的rootkit技术。
禁止未经授权的远程访问,限制网络连接。
定期备份关键数据,以防止数据丢失。
如果情况严重,考虑重装操作系统和应用程序,确保系统的完全清洁。

评论

中文计算机及互联网百科全书