Virus/DOS.Kali早在2006年就已经出现。它属于典型感染式病毒,是一类以感染宿主的方式完成自我传播的恶意代码。该感染式病毒关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。目前Virus/DOS.Kali存在可执行文件、压缩文件等至少4种格式的样本,可执行文件占绝大部分。除安天外,基于样本的命名对比分析,当前至少2个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该感染式病毒形成相同命名。
病毒行为
病毒会通过向目标服务器发送大量的无效请求,消耗服务器的网络带宽和计算资源。
病毒会伪装成合法的网络请求,绕过防火墙和入侵检测系统的检测,进入目标服务器。
病毒会改变目标服务器的网络设置,破坏网络通信,导致服务不可用。
病毒会对目标服务器的操作系统进行攻击,利用系统漏洞进行远程控制和操控。
病毒会修改注册表和系统文件,以隐藏自身的存在,阻止杀软对其的检测和删除。
病毒会通过感染其他计算机的方式进行传播,形成一个庞大的僵尸网络,增加攻击的威力和持久性。
样本格式分布
格式类别 占比 格式描述
BinExecute 76.25% 用于执行二进制文件的工具或实用程序
Generic 15.0% 不能确定具体类型的文件
Archive 7.5% 将文件或数据进行压缩和存储
Text 1.25% 纯文字内容的文件
其他厂商命名
厂商 命名
Kaspersky Virus.DOS.Kali.641
ESET-NOD32 Kali-4.B
典型变种
Virus/DOS.Kali.c
Virus/DOS.Kali.zf
Virus/DOS.Kali.655
Virus/DOS.Kali.yr
Virus/DOS.Kali.641
典型样本
类型 值
MD5 158fcc3d799674762e6905c3c2b75d41
MD5 4b5d585f33564a0bd3cf1faaad15ff61
MD5 5c1298b48989893655e07a198dbaa1c1
MD5 613f301a48b852362b2d04b1ba905981
MD5 a3baf1dec60d645ea1ad16874b9952a1
解决方案
及时更新服务器的操作系统和应用程序,修补系统漏洞,防止病毒利用漏洞进行攻击。
安装强大的防火墙和入侵检测系统,及时检测和拦截病毒的入侵行为。
定期备份重要的数据和文件,以防止病毒攻击造成的数据丢失。
配置合理的网络安全策略,限制对服务器的远程访问,避免病毒利用远程控制进行攻击。
定期扫描服务器,使用可靠的杀毒软件对病毒进行检测和清除。
加强网络安全意识教育,提高员工对网络攻击和病毒防护的认识,避免点击可疑链接和下载未知来源的文件。
Virus/DOS.Kali
评论