CatatankuCC |
Remove Virus Win32.Sector.2x (Virus Sality-Shortcut) Posted: 15 Jan 2011 10:58 PM PST Remove Virus Win32.Sector.2x (Virus Sality-Shortcut).Virus Win32.Sector.2x adalah Virus Sality yang mempunyai metode penyebaran seperti virus shortcut yaitu dengan membuat file shortcut palsu, memanfaatkan celah keamanan .LNK (shortcut). Gejala dan efek jika terinfeksi virus Win32.Sector.2x ini memang dapat kita ketahui, tapi untuk membersihkan virus sality-shortcut ini, terbilang tidak mudah. Cara Pembersihan Virus Win32.Sector.2x (Remove Virus Sality-Shortcut)1. Putuskan koneksi jaringan/internet.2. Non-aktifkan program yang aktif pada start-up.Lakukan langkah-langkah berikut :
3. Matikan dan hapus virus.Lakukan langkah-langkah berikut :
4. Hapus string yang dibuat virus pada SYSTEM.INI.Lakukan langkah-langkah berikut :
[fje32a1s]
5. Hapus string yang dibuat virus pada Windows Firewall.Lakukan langkah-langkah berikut :
6. Repair registry yang telah dimodifikasi.Lakukan langkah-langkah berikut :
7. Repair Safe Mode/Safe Boot yang telah dihapus.Lakukan langkah-langkah berikut :
8. Bersihkan temporary file dari jejak virus.Lakukan langkah-langkah berikut :
9. Aktifkan "System Restore"Lakukan langkah-langkah berikut :
10. Download dan Install security patch MS10-46 sesuai dengan versi windows yang anda miliki.11. Gunakan antivirus yang ter-update dan mengenali virus ini dengan baik untuk pembersihan yang optimal dan pencegahan infeksi ulang.[http://vaksin.com] |
Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut Posted: 15 Jan 2011 08:13 PM PST Virus Win32.Sector.2x Gabungan Virus Sality dan Virus Shortcut.Virus Sality yang merupakan virus paling terkenal di Indonesia, kini muncul kembali dengan metode penyebaran yang sama dengan virus shortcut yaitu dengan cara membuat shortcut palsu. Metode penyebaran ini, ditemukan dengan berbagai varian seperti Win32.Sector.21, Win32.Sector.22, Win32.Sector.23, dll oleh Dr.Web Scanner. Celah keamanan .LNK (shortcut) memang sering digunakan oleh malware untuk melakukan penyebaran secara cepat. Terbukti beberapa malware yang menggunakan celah keamanan .lnk (shortcut) ini yang antara lain Sality (Sector atau Tanatos), Zeus (Zbot atau botnet), Chymine (worm YM atau conime/secupdat), Stuxnet (Winsta), VBNA/Hllw.Autoruner.xx (worm Vobfus atau Shortcut/Random). File Virus Win32.Sector.2x (Sality-Shortcut) Virus Sality-Shortcut dibuat menggunakan bahasa C yang telah di-kompres menggunakan program UPX dan memiliki ukuran file yang bervariasi. File virus utama memiliki ekstensi file exe (application) dan file pif (Shortcut to MS-Dos). Saat menginfeksi komputer korban, virus akan membuat beberapa file induk seperti :
Selain itu, virus juga akan menyusupkan file driver berikut :
Jika terkoneksi internet, virus akan mendownload file virus lain yaitu :
Jika terdapat drive lain (removable drive/disk), maka virus akan membuat file :
Menggunakan metode yang sama dengan virus shortcut, Sality-Shortcut juga membuat kumpulan file shortcut. Hanya saja, file-file yang dibuat tidak berada pada komputer yang terinfeksi melainkan komputer lain yang dijadikan sebagai perantara (seperti server data yang menggunakan akses full-sharing) untuk menginfeksi komputer lain. File-file tersebut akan dibuat pada seluruh direktori yang ada. Beberapa file shortcut yang dibuat yaitu :
Selain itu juga membuat file shortcut dengan nama file yang ada pada 'My Documents" komputer yang terinfeksi (seolah-olah file tersebut merupakan link file pada dokumen), seperti :
Dan terakhir, virus akan menginjeksi file executable (application) yang sedang berjalan/aktif terutama file exe (Executable) dan scr (Screen Saver) sehingga ukuran file tersebut bertambah. Gejala dan Efek Virus Win32.Sector.2x (Sality-Shortcut)Beberapa gejala dan efek yang terjadi jika terinfeksi virus Sality-Shortcut yaitu sebagai berikut :
Sama seperti varian Sality yang terdahulu, virus mencoba mencegah aksi user yang mencoba mematikan proses dari virus.
Untuk mencegah agar tidak mudah dilihat atau dihapus, virus memodifikasi agar Folder Options tidak menampilkan file virus.
Hal ini dilakukan agar virus mudah melakukan koneksi ke IP Remote Server.
Seandainya Windows Firewall diaktifkan virus tetap akan melakukan koneksi ke IP Remote Server, karena virus menambahkan key “IPSEC” pada registry Windows Firewall.
Jika pada umumnya virus Sality hanya menambahkan string [MCIDRV_VER], [DEVICEMB=XXXX], pada varian baru ini Sality-Shortcut menambahkan menjadi 2 string, yaitu dengan tambahan [fje32a1s], [minr=1].
Dengan memonitor proses yang berjalan, virus mencoba melakukan koneksi ke IP remote server yang dituju melalui file executable yang diinfeksi seperti file explorer.exe. Setelah terkoneksi, virus mendownload varian malware lain agar tidak mudah terdeteksi dari antivirus.
Virus mencoba mematikan aplikasi “security” seperti antivirus, antispyware, antimalware, firewall dan yang lainnya. Beberapa aplikasi tersebut yaitu sebagai berikut : A2CMD, A2FREE A2GUARD A2SERVICE, ADVCHK, AGB, AHPROCMONSERVER, AIRDEFENSE, AKRNL, ALERTSVC, AMON, ANTIVIR APVXDWIN, ARMOR2NET, ASHAVAST, ASHDISP, ASHENHCD, ASHMAISV, ASHPOPWZ, ASHSERV, ASHSIMPL, ASHSKPCK, ASHWEBSV, ASWSCAN, ASWUPDSV, AVAST AVCENTER, AVCIMAN, AVCONSOL, AVENGINE, AVESVC, AVEVAL, AVEVL32, AVGAM AVGCC, AVGCC32, AVGCHSVX, AVGCSRVX, AVGCTRL, AVGEMC, AVGFWSRV, AVGNSX, AVGNT, AVGNTMGR AVGSERV, AVGTRAY, AVGUARD, AVGUPSVC, AVGWDSVC, AVINITNT, AVIRA AVKSERV, AVKSERVICE, AVKWCTL, AVP, AVP32, AVPCC, AVPM, AVSCHED32, AVSERVER, AVSYNMGR, AVWUPD32, AVWUPSRV, AVXMONITOR AVXQUAR, AVZ, BDSWITCH, BITDEFENDER, BLACKD, BLACKICE, CAFIX, CCEVTMGR, CCSETMGR, CFIAUDIT, CFP, CFPCONFIG, CLAMTRAY, CLAMWIN, CUREIT, DEFENDERDAEMON, DEFWATCH, DRVIRUS, DRWADINS, DRWEB, DWEBIO, DWEBLLIO, EKRN, ESCANH95, ESCANHNT, EWIDOCTRL, EZANTIVIRUSREGISTRATIONCHECK, F-AGNT95, F-SCHED, F-STOPW, FAMEH32, FILEMON, FIREWALL FORTICLIENT, FORTISCAN, FORTITRAY, FPAVSERVER, FPROTTRAY, FPWIN, FRESHCLAM, FSAV32, FSAVGUI, FSBWSYS, FSDFWD, FSGK32, FSGK32ST, FSGUIEXE, FSMA32, FSMB32, FSPEX, FSSM32, GCASDTSERV, GCASSERV, GIANTANTISPYWARE, GUARDGUI, GUARDNT, GUARDXKICKOFF, GUARDXSERVICE, HREGMON, HRRES, HSOCKPE, HUPDATE, IAMAPP, IAMSERV, ICLOAD95, ICLOADNT, ICMON, ICSSUPPNT, ICSUPP95, ICSUPPNT, INETUPD, INOCIT, INORPC, INORT, INOTASK, INOUPTNG, IOMON98, IPTRAY, ISAFE, ISATRAY, KAV, KAVMM, KAVPF, KAVPFW, KAVSTART, KAVSVC, KAVSVCUI, KMAILMON, MAMUTU, MCAGENT, MCMNHDLR, MCREGWIZ, MCUPDATE, MCVSSHLD, MINILOG, MYAGTSVC, MYAGTTRY, NAVAPSVC, NAVAPW32, NAVLU32, NAVW32, NEOWATCHLOG, NEOWATCHTRAY, NISSERV NISUM, NMAIN, NOD32 NORMIST, NOTSTART, NPAVTRAY, NPFMNTOR, NPFMSG, NPROTECT, NSCHED32, NSMDTR, NSSSERV, NSSTRAY, NTOS, NTRTSCAN, NTXCONFIG, NUPGRADE, NVCOD, NVCTE, NVCUT, NWSERVICE, OFCPFWSVC, ONLINENT, OP_MON, OPSSVC, OUTPOST PAVFIRES, PAVFNSVR, PAVKRE, PAVPROT, PAVPROXY, PAVPRSRV, PAVSRV51, PAVSS, PCCGUIDE, PCCIOMON, PCCNTMON, PCCPFW, PCCTLCOM, PCTAV, PERSFW, PERTSK, PERVAC, PESTPATROL PNMSRV, PREVSRV, PREVX PSIMSVC, QHONLINE, QHONSVC, QHSET, QHWSCSVC, QUHLPSVC, RFWMAIN, RTVSCAN, RTVSCN95, SALITY SAPISSVC, SAVADMINSERVICE, SAVMAIN, SAVPROGRESS, SAVSCAN, SCANNINGPROCESS, SCANWSCS, SDHELP, SDRA64, SHSTAT, SITECLI, SPBBCSVC, SPHINX, SPIDERCPL, SPIDERML, SPIDERNT, SPIDERUI, SPYBOTSD, SPYXX, SS3EDIT, STOPSIGNAV, SWAGENT, SWDOCTOR, SWNETSUP, SYMLCSVC,SYMPROXYSVC, SYM SPORT, SYMWSC, SYNMGR, TAUMON, TBMON, TMLISTEN, TMNTSRV, TMPROXY, TNBUTIL, TRJSCAN, TROJAN, VBA32ECM, VBA32IFS, VBA32LDR, VBA32PP3, VBSNTW, VCRMON, VPTRAY, VRFWSVC, VRMONNT, VRMONSVC, VRRW32, VSECOMR, VSHWIN32, VSMON, VSSERV, VSSTAT, WATCHDOG, WEBSCANX, WINSSNOTIFY, WRCTRL, XCOMMSVR, ZLCLIENT, ZONEALARM
Virus mencoba mencegah dari akses monitoring software, hal ini dilakukan dengan membaca file “NTOSKRNL.EXE” melalui file driver yang telah disusupkan kedalam system. Dengan cara ini virus mencoba melakukan “by-pass” atau “exclude”, sehingga fitur On-Access Scanner dari antivirus tidak membaca.
Dengan mematikan fitur ini, virus berusaha mencegah system komputer kembali seperti sebelum terinfeksi virus.
Sama seperti varian virus Sality lainnya, virus juga berusaha mematikan fungsi "Safe Mode" Windows. Dengan cara ini, maka akan mempersulit pembersihan virus secara manual. Virus Win32.Sector.2x (Sality-Shortcut) Mematikan RegistryBeberapa perubahan yang dilakukan oleh virus yaitu : - Merubah Registry- Mematikan fungsi Security CenterAgar program dan aplikasi keamanan tidak dapat berjalan dengan normal, maka virus merubah key berikut :
AntiVirusDisableNotify = 1 - Modifikasi folder OptionUntuk mencegah agar file virus tidak mudah dilihat, dengan key berikut :
Hidden = 2 - Mematikan Windows FirewallAgar Windows Firewall tidak aktif dengan membuat key berikut :
EnableFirewall = 0 - Menambah Registry- Aktif pada saat meng-akses driveVirus membuat key pada registry agar aktif saat mengkases drive tertentu, yaitu :
Shell\AUtoPLay\CommaND = C:\[nama_acak].exe
Shell\AUtoPLay\CommaND = C:\[nama_acak].exe
Shell\AUtoPLay\CommaND = D:\[nama_acak].pif - Mematikan Task Manager dan Registry EditorVirus melakukan hal ini dengan menambah pada key berikut :
DisableRegistryTools = 1 - Mematikan UAC (User Acount Control)
EnableLUA = 0 - Menambah key pada Windows Firewall
[nama_file]:*:enabled:ipsec = [nama_file] - Menyusupkan file driver pada systemVirus menyusupkan file driver pada system dengan membuat key berikut :
Type = 1 - Menghapus Registry- Menghapus mode Safe Mode / Safe BootVirus menghapus pada key berikut :
Metode Penyebaran Virus Win32.Sector.2x (Sality-Shortcut)Sama seperti virus shortcut, awalnya virus Sality-shortcut melakukan penyebaran melalui berbagai website yang mengandung trojan dan link spam pada e-mail, serta pada program crack/keygen. Setelah komputer terinfeksi, virus melakukan penyebaran melalui media removable drive/disk dan menginjeksi program/aplikasi yang berjalan/aktif dan program-program executable. Program yang di injeksi memiliki ekstensi EXE (executable), dan SCR (Screen Saver). Selain itu, dengan memanfaatkan akses full-sharing dan mapping drive dalam jaringan dengan membuat beberapa file shortcut pada semua folder. [http://vaksin.com] |
You are subscribed to email updates from catatanku di website To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No comments:
Post a Comment