Indo Virus-how To Defeat

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Indo Virus-how To Defeat as PDF for free.

More details

  • Words: 1,401
  • Pages: 14
W32/Solow (r4n694-24y)

25 April 2007

Awas, komputer anda di hack ayam

Binatang apa yang sangar dan akhir-akhir ini sangat sering dipakai namanya dalam dunia IT dan menurut peneliti memiliki hubungan erat dengan ayam ?? Jawabannya bukan burung elang ..... Brontok, bukan masih kalah sangar, burung Garuda Panca.... hus... itu sih lambang negara :P. Ternyata jawabannya bukan dari jenis unggas, melainkan jenis dinosaurus. Lhoooo, kok dinosaurus ?? Menurut penelitian terakhir merupakan nenek moyangnya ayam. Kalau mau ngadu keren, memang nenek moyangnya ayam ini yang paling sangar dan tidak ada matinya. Mengapa ? Karena di tengarai oleh peneliti bahwa nenek moyang ayam ternyata adalah T-Rex. Tidak percaya ?? Saya juga tidak percaya, tetapi ini jelas bukan HOAX dan memiliki dasar ilmiah yang kuat http://www.france24.com/france24Public/en/news/science/20070415-trex-chicken.html. Mungkin karena keren itulah yang membuat penulis virus (yang ditengarai awalnya menyebar meluas di Thailand namun akhir-akhir ini variannya banyak menyebar dalam pesan Bahasa Indonesia) menggunakan “motto” Hacked by Godzilla pada virus yang diciptakannya.

Jika anda membuka program “Internet Explorer” dan mendapatkan capion text bertuliskan “Hacked by Godzilla” atau Hacked by Zay” kemungkinan besar komputer anda terinfeksi virus Solow, begitulah Norman Virus Control memberikan nama untuk virus yang satu ini (lihat gambar 1 dan 2).

Gambar 1, Solow menambahkan caption text Internet Explorer dengan Hacked by GodZilla

Gambar 2, Norman mendeteksi virus Hacked by Godzilla sebagai W32/Solow

Virus ini sampai saat ini sudah menghasilkan banyak varian dan masing-masing varian mempunyai karakteristik yang sama walaupun ada sedikit perbedaan yang muncul dari aksi yang dilakukannya.

Solow ini sendiri dibuat dari program bahasa pemrograman umum VBScript dengan ukuran sebesar 4 KB dan 8 KB untuk varian terbaru, dan agar dapat menyebar secara otomatis ia akan membuat file Autorun.inf yang berisi skrip untuk menjalankan file induk dari virus tersebut.

JIka virus tersebut aktif ia akan membuat berapa file induk yang akan dijalankan setiap kali komputer dinyalakan diantaranya:

• • •

%Drive%:\MS32DLL.dll.vbs atau r4n694-24y.dll.vbs C:\MS32DLL.dll.vbs atau C:\WINDOWS\r4n694-24y.dll.vbs %Drive%:\Autorun.inf

Catatan:

%Drive% menunjukan Partisi Hard Disk termasuk Flash Disk

Solow akan membuat string pada registri berikut dengan tujuan agar dapat aktif secara otomatis setiap kali komputer dihidupkan.



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

 r4n694-24y = C:\WINDOWS\r4n694-24y.dll.vbs atau  ms32dll = C:\WINDOWS\MS32DLL.dll.vbs

Untuk Solow varian awal tidak sampai melakukan blok fungsi Windows sehingga lebih mudah untuk dibersihkan sedangkan untuk varian terakhir ia akan berusaha untuk melakukan blok terhadap beberapa fungsi Windows seperti :

 Task manager  Msconfig  Regedit  Folder Option  CMD

Dengan membuat string pada registri berikut: •

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

 NoFind  NoFoldderOptions  NoRun •

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced

 Hidden



HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

 DisableRegistriTools  DisableTaskMgr

Anda tentu masih ingat dengan kasus Lightmoon, dimana jika anda menjalankan fungsi regedit/msconfig maka akan muncul program notepad dengan isi bahasa ASCII. Solow juga akan melakukan hal yang sama, selain regedit dan msconfig solow juga akan debugger program CMD/setup dan Install. Jadi setiap kali anda menjalankan program regedit/msconfig/cmd dan menjalankan file setup/install maka Solow akan mengarahkan untuk menjalankan program notepad dengan isi bahasa ASCII. Untuk melakukan hal tersebut ia akan membuat string berikut:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe - debugger = notepad • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe - debugger = notepad • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe - debugger = notepad • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe - debugger = notepad • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe - debugger = notepad • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistriEditor.exe - debugger = notepad • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe

-

debugger = notepad

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe - debugger = notepad

Selain itu Solow juga akan membuat string pada registri berikut: •

HKEY_CLASSES_ROOT\VBSFile

 DefaultIcon = shell32.dll,2

Solow juga akan meninggalkan jejak lainnya yakni dengan merubah nama pemilik Windows menjadi r4n694-24y dan organisasi pemilik Windows menjadi “Don't Panic, System anda sudah kami ambil alih !”. Untuk Solow varian awal tidak akan merubah registri “Owner” dan “Organization”. Untuk melakukan hal tersebut ia akan merubah string registri berikut :



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion

 RegisteredOrganization = Don't Panic, System anda sudah kami ambil alih !  RegisteredOwner = r4n694-24y (lihat gambar 3)

Gambar 3, Solow merubah nama organisasi dan pemilik Windows

Selain merubah registered owner dan registered organization, Solow juga akan menambahkan caption text pada program “Internet Explorer” dengan tulisan “Hacked by Gozilla” atau “Hacked by zay” , untuk melakukan hal tersebut ia akan membuat string registri berikut:



HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title

 Window Title = Hacked by Zay Atau  Window Title = Hacked by Godzilla (lihat gambar 4)

Gambar 4, Solow Menambah caption Text Internet Explorer

Jika komputer anda sudah terinfeksi Solow maka anda tidak akan dapat membuka Drive pada komputer anda. Untuk melakukan hal tersebut Solow akan membuat string pada registri berikut :

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{2de6727b -e43a-11db-9ad6-806d6172696f}\Shell\AutoRun\command  Default = C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL wscript.exe MS32DLL.dll.vbs • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{2de6727e -e43a-11db-9ad6-806d6172696f}\Shell\AutoRun\command  Default = C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL wscript.exe MS32DLL.dll.vbs

Aktif secara otomatis saat mencolokkan Flash Disk Sebagai media penyebarannya, Solow masih menggunakan Disket/Flash Disk dengan membuat file Autorun.inf dan r4n694-24y.dll.vbs atau MS32DLL.dll.vbs . File Autorun.inf ini berisi script untuk

menjalankan file r4n694-24y.dll.vbs atau MS32DLL.dll.vbs sehingga Solow akan aktif secara otomatis setiap kali user mencolokkan Disket/Flash Disk tanpa perlu menjalankan file tersebut.

Kedua file ini juga akan dibuat di setiap Drive yang ada dengan tujuan agar ia dapat aktif secara otomatis dengan hanya mengkases Drive tersebut.

Cara membersihkan Solow secara manual •

Putuskan jhubungan komputer yang akan dibersihkan dari jaringan.

• Matikan / Disable “System Restore” untuk sementara selama proses pembersihan berlangsung <Jika menggunakan Windows ME/XP>. • Matikan proses virus yang aktif di memori. Untuk mematikan proses virus ini anda dapat menggunakan tools “proceexp” http://download.sysinternals.com/Files/ProcessExplorer.zip, kemudian matikan proses “wsscript” (lihat gambar 5)

Gambar 5, Mematikan proses “WSScript”



Hapus file induk dan autorun.inf di disetiap drive termasuk flash disk

 %Drive%:\>MS32DLL.dll.vbs atau r4n694-24y.dll.vbs  “C:\MS32DLL.dll.vbs” atau “C:\WINDOWS\r4n694-24y.dll.vbs”  %Drive%:\>Autorun.inf Catatan: %Drive% menunjukan Partisi Hard Disk termasuk Flash Disk

Untuk mempermudah proses penhapusan anda dapat menggunakan tools Pocket Killbox http://www.bleepingcomputer.com/files/killbox.php kemudian hapus file tersebut diatas dengan menentukan lokasi file tersebut berada. (lihat gambar 6)

Gambar 6, Menghapus file induk Solow

• Hapus string registri yang dibuat oleh virus, untuk mempercepat proses penghapusan, salin skrip dibawah ini pada program notepad dan simpan dengan nama Repair.inf kemudian jalankan dengan cara:

 Klik kanan Repair.inf  Klik Install

[Version] Signature="$Chicago$" Provider=Vaksincom Oyee

[DefaultInstall] AddReg=UnhookRegKey DelReg=del

[UnhookRegKey] HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*" HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*" HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*" HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*" HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1"" HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*" HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe" HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe" HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe" HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe" HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, UncheckedValue,0x00010001,1 HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner,0, "Owner" HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization,0, "Organization"

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistriTools HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NOFind HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NORun HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced, hidden HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, r4n694-24y HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, ms32dll HKCR, VBSFile, DefaultIcon HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistriEditor.exe HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe

• Untuk pembersihan optimal dan mencegah infeksi ulang gunakan Norman Virus Control dengan update terakhir yang dapat mendeteksi dan membasmi virus ini dengan baik. •

Aktifkan kembali / enable “System Restore” <jika menggunakan Windows ME/XP>

Tips menghadapi autorun Flash Disk Kebanyakan virus yang beredar akan membuat file Autorun.inf/Desktop.ini/Folder.htt disetiap Drive termasuk di Disket/Flash Disk dengan tujuan agar virus tersebut dapat aktif secara otomatis setiap kali user akses ke Drive tersebut.

Berikut tips yang dapat dilakukan agar skrip tersebut tidak akan dijalankan setiap kali user akses ke Drive tersebut yakni:

• • • •

Klik [Start] Klik tombol [Run] Pada dialog box “Run” ketik “GPEDIT.MSC” kemudian tekan tombol “enter” Pada layar “Group Policy” klik “Administrative Templates” pada menu “User Configuration” (lihat gambar 7)

Gambar 7, Membuka Group Policy Windows

• •

Kemudian klik “System” Pada menu “system” tersebut klik kanan “Turn off Autoplay” kemudian pilih “Properties”



Pada layar “Turn off Autoplay properties” o Klik tabulasi “Setting” o Pilih option “Enable” o Pada menu “Turn off Autoplay on” pilih “All Drives” o Klik Tombol “Apply” o Klik Tombol “OK” (lihat gambar 8)

Gambar 8, Mematikan Autorun Drive •

Kemudian tutup layar “Group Policy”

Aj Tau

[email protected]

PT. Vaksincom Jl. Tanah Abang III / 19E

Jakarta 10160

Ph : 021 3456850 Fx : 021 3456851

Related Documents