In a few words

Posts tagged “virus

Virus W32 / Ramnit – Copy of Shortcut + Recycler

Ramnit yah… hmmm, sebelumnya saya ingin minta maaf karena jarangnya meng-update blog ini, bukan karena malas tapi karena belum sempat, dan saat tulisan ini dibuat, sebetulnya saya sedang sedikit “bad mood” untuk posting karena banyaknya kesibukan tapi karena dikantor sedang “musim” terserang virus ini (agak terlambat juga, karena serangan virus ramnit ini kalau tidak salah sudah ada sekitar awal Januari 2011) , daripada bolak-balik menceritakan apa atau bagaimana atau cara hapusnya … ada baiknya diposting saja. Let’s begin the class….

(lebih…)


A – Z Tentang Komputer dan Data Security Threats

Saat ini, saya yakin hampir Semua pengguna komputer tahu (atau pernah merasakan) virus komputer 😀  … atau setidaknya pernah mendengar tentang keberadaan virus tersebut. Hampir 30 tahun lalu, virus komputer pertama ditulis (Elk Cloner), tampaknya dengan maksud menampilkan puisi pendek ketika komputer boot untuk ke-50 kalinya. Dan sejak saat itu, jutaan virus dan malware lainnya virus email, Trojan, worm, spyware, keylogger dan segala antek-anteknya mulai bermunculan, beberapa darinya telah mampu menyebar di seluruh dunia dan menjadi perhatian. Banyak orang telah merasakan bagaimana virus menginfeksi komputernya dengan sampah bahkan menghapus file…

Dalam imajinasi populer, malware berarti pranks atau sabotase. Hingga pada awal 1990-an pernah terjadi kepanikan global tentang virus Michelangelo. Dan kepanikan ini terjadi lagi ketika jutaan komputer terinfeksi dengan SoBig-F virus yang mampu mendownload program tidak dikenal dari web pada waktu yang ditetapkan oleh pembuatnya, sampai-sampai perusahaan anti-virus membujuk penyedia layanan internet untuk menutup server untuk menghindari skenario “hari kiamat” tersebut…

Lalu Bagaimana virus di masa depan? Memprediksi bagaimana ancaman keamanan akan dikembangkan adalah hampir mustahil. Beberapa penafsir beranggapan bahwa tidak akan ada lebih dari beberapa ratus virus, dan Microsoft (Bill Gates) menyatakan bahwa spam tidak lagi menjadi masalah pada tahun 2006. Belum jelas bagaimana  ancaman virus yang akan datang di masa depan atau bagaimana ancaman virus akan menjadi lebih serius.  Yang jelas adalah bahwa setiap kali ada kesempatan untuk keuntungan finansial, maka para pembuat virus akan berusaha untuk mengakses dan melakukan penyalahgunaan data.

Huah… pengantarnya kepanjangan? hehe…  😛

Mungkin tidak semua dari kita mengetahui serangan-serangan yang dilakukan virus seperti serangan berupa Adware, Autorun worm, trojan Backdoor, Cookie, sampai Zombies… namun jika anda tertarik untuk mengetahui lebih jauh, Sophos Antivirus telah mengeluarkan sebuah Treatsaurus berupa Kamus mini yang berisi informasi semua jenis treat virus dari A sampai Z, diantaranya menjelaskan tentang :

  • Adware
  • Anonymizing proxies
  • Autorun worms
  • Backdoor Trojans
  • Blended threats
  • Boot sector malware
  • Botnet
  • Browser hijackers
  • Brute force attack
  • Buffer overflow
  • Chain letters
  • Command and control center
  • Cookies
  • Data leakage
  • Data loss
  • Data theft
  • Denial-of-service attack
  • Document malware
  • Email malware
  • Exploits
  • Fake anti-virus malware
  • Hoaxes
  • Internet worms
  • dll…dll…dll…

Treatsaurus ini berisi treat-treat yang sering menyerang komputer, jenis-jenis software security serta hardware yang digunakan untuk mengamankan komputer, tips keamanan dari serangan virus, trojan, worm, spyware, hoax dan tentang sejarah singkat perkembangan virus.

Jika tertarik anda dapat memiliki kamus mini ini dengan mendownloadnya dari sini.

Segitu saja, Semoga bermanfaat …

Salam …


Menghindari Penularan Virus Lewat Flashdisk

Pada umumnya, virus agar dapat aktif secara otomatis menular dengan menggunakan sebuah script yang berisi perintah untuk menjalankan dirinya atau biasa disebut autorun sehingga dapat berkembang biak melalui perantaraan usb baik dengan media flash disk ataupun hard disk portabel. Fitur autorun atau autoplay ini sendiri sebenarnya merupakan bawaan windows yang bertujuan agar komputer dapat langsung menjalankan program dalam CD-ROM atau DVD secara otomatis ketika keping cd/dvd dimasukkan.  Dengan memanfaatkan fitur autorun tersebut maka virus dapat menyebarkan dirinya secara otomatis cukup dengan mencolok dan mengakses Flash Disk ke komputer, maka virus akan langsung menginfeksi.

Untuk menghindari penularan virus melalui flashdisk ini, beberapa antivirus ada yang telah menyediakan fasilitas real time protector dimana setiap flashdisk yang dicolok akan langsung discan dan jika ditemukan ‘gejala’ adanya virus akan langsung ditawarkan untuk dihapus.. untuk antivirus lokal yang dilengkapi fasilitas ini adalah SMADAV, jika ingin mencoba, bisa di download SMADAV.7.4 (beserta id dan password versi Pro, jika masih bisa dipakai) di sini.

=========================================================

Sebagai alternatif lain, anda juga bisa melakukan langkah pengamanan secara manual dengan men-disable fungsi Autorun/Autoplay pada Drive/Removable tersebut, caranya :

1.  Dengan GPEDIT.MCS

  • Klik Start–> Run–> ketik: GPEDIT.MSC
  • Setelah muncul layar “Group Policy” klik folder “System” pada menu “User Configuration” dan “Computer Configuration”
  • Pada kolom Settings, klik dua kali “Turn off Autoplay”
  • Setelah muncul layar “Turn off Autoplay” properties, klik tabulasi [Settings]
  • Pilih opsi “Enable” pada menu “Turn off Autoplay”
  • Pilih “All Drive” pada kolom “Turn off Autoplay on”
  • tekan OK
  • tutup Group Policy, restart komputer

2. Dengan  registry

  • Klik Start–> Run–> ketik:   regedit
  • Browse ke alamat registry berikut:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

  • Klik kanan pada string NoDriveTypeAutoRun
  • Isi value data dengan ff (untuk mematikan ungsi Aturun/Autoply)
  • Tekan OK
  • Tutup Group registry editor, restart komputer

=========================================================

Selain kedua cara di atas, anda juga dapat menggunakan software Powertoys (hanya untuk Windows XP) keluaran Microsoft. download disini

This is How To :

Download dan instal file TweakUI Powertoys Setup

  • Pilih menu “MyComputer” | Autoplay | Drivers”, pada kolom “Enable Autoplay on Drives” buang centang pada Drive yang di inginkan agar fungsi Autopplay tersebut dimatikan.

  • Lakukan juga perubahan pada menu “type” pada kolom “Autoplay Drive types”, pastikan anda sudah membuang centang semua opsi yang ada (Enable Autoplay for CD and DVD drives dan Enable Autoplay for removable drives).

=========================================================

Dengan mendisable fungsi autorun tersebut, maka file autorun virus tidak akan otomatis berjalan ketika flashdisk dicolok ke komputer.

Huaaahh… sudah malam, segitu saja, semoga bermanfaat…

Salam …


Mengembalikan Fasilitas Windows Yang Telah Dirusak Virus

Biasanya setelah anda melakukan pembersihan virus pada komputer, terkadang sang virus masih meninggalkan jejaknya di setting registry seperti mendiasable fasilitas task manager, regedit, run, CMD, computer Propertis, klik kanan error, device manager, bla bla bla dll… hal ini biasanya harus kita kembalikan secara manual baik dengan script maupun regedit. Untuk masalah tersebut, sebenarnya ada banyak tools yang bisa dipakai untuk mempermudah perbaikan, salah satunya adalah tools XP Quick Fix Plus.

Tools gratis yang berukuran kecil ini (551 Kb) dapat anda download disini

Kelebihan yang ada pada tools ini adalah selain  bersifat portabel sehingga anda tidak perlu melakukan penginstalan dan dapat dijalankan langsung dari flashdisk atau CD, ringan dan cepat dalam posesnya, juga menyediakan fasilitas untuk memperbaiki 40 macam perbaikan pada windows, diantaranya :

  • Mengaktifkan task manager yang tidak bisa dijalankan
  • Mengaktifkan Registry Editor
  • Mengaktifkan Folder Options
  • Menampilkan Run dialog yang hilang
  • Mengaktifkan command prompt
  • Mengembalikan My Computer Properties
  • Mengembalikan Device Manager
  • Boot.ini tab hilang dari MSCONFIG
  • Error klik kanan windows
  • CD/DVD drive hilang atau tidak dikenali
  • Icon Turn Off hilang dari Start menu
  • Mengaktifkan CD autoplay

Untuk melihat Fungsi dari masing-masing menu tinggal sorot dengan mouse maka pada panel dibagian bawah akan muncul informasi fungsi dari tools tersebut.

XP Quick Fix Plus juga dapat dijalankan melalui command prompt jika Windows tidak dapat menjalankannya secara normal mode, ada sebuah utiliti baris perintah sederhana (QFC.EXE) disertakan dalam file zip (38kb), caranya,  Start– run– ketik cmd,  ubah direktori ke folder penyimpanan XP XP Quick Fix Plus dan jalankan program QFC.EXE dengan parameter :

QFC /t – untuk enable the Task Manager
QFC /r – untuk enable the Rgistry Editor
QFC /f – untuk enable the Folder Options
QFC /e – untuk restore the Run Dialog
QFC /p – untuk restore My Computer Properties

Perlu diingat bahwa tools ini bukan untuk menghilangkan virus, melainkan untuk mengembalikan fasilitas windows yang telah dirubah atau di disable virus… so, please bersihkan dulu virusnya sebelum digunakan.. ok?

Cukup segitu, baiknya anda coba saja sendiri… semoga bermanfaat..

Salam …


Mengembalikan Setting Registry Safe Mode

Ketika membaca sebuah coment postingan terdahulu tentang Win32.IRCBoot, ada sebuah kasus dimana komputer yang terinfeksi tidak dapat masuk ke Safe Mode, hal ini disebabkan karena worm tersebut juga telah menghapus string registry yang bertujuan untuk mendisable safe mode:

* HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

Jika hal ini juga terjadi pada anda, dan jika OS anda menggunakan windows XP mungkin anda bisa memperbaikinya dengan script dibawah ini.

Berikut adalah script registry untuk mengembalikan settingan komputer agar bisa masuk ke Safe Mode.

PENTING : Hanya untuk Windows XP
Download Filenya Disini
extract hasil download dan double klik file Rebuilt_safe_Mode.reg dan pilih Ok.
Lakukan restart dan coba lagi masuk Safe Mode (tekan F8 berulang pilih Safe Mode)

Atau copy dan Paste ke Notepad tulisan dibawah ini dan save dengan nama Rebuilt_safe_Mode.reg (Save as type = All)
============================================

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]
“AlternateShell”=”cmd.exe”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\AppMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Base]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot file system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\CryptSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\DcomLaunch]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmadmin]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmboot.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmio.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmload.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmserver]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\EventLog]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\File system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\HelpSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Netlogon]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PCI Configuration]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PlugPlay]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PNP Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Primary disk]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\RpcSs]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SCSI Class]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sermouse.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sr.sys]
@=”FSFilter System Recovery”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SRService]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\System Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vga.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vgasave.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{36FC9E60-C465-11CF-8056-

444553540000}]
@=”Universal Serial Bus controllers”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E965-E325-11CE-BFC1-

08002BE10318}]
@=”CD-ROM Drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-

08002BE10318}]
@=”DiskDrive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E969-E325-11CE-BFC1-

08002BE10318}]
@=”Standard floppy disk controller”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96A-E325-11CE-BFC1-

08002BE10318}]
@=”Hdc”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96B-E325-11CE-BFC1-

08002BE10318}]
@=”Keyboard”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96F-E325-11CE-BFC1-

08002BE10318}]
@=”Mouse”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E977-E325-11CE-BFC1-

08002BE10318}]
@=”PCMCIA Adapters”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E97B-E325-11CE-BFC1-

08002BE10318}]
@=”SCSIAdapter”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E97D-E325-11CE-BFC1-

08002BE10318}]
@=”System”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E980-E325-11CE-BFC1-

08002BE10318}]
@=”Floppy disk drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{71A27CDD-812A-11D0-BEC7-

08002BE2092F}]
@=”Volume”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{745A17A0-74D3-11D0-B6FE-

00A0C90F57DA}]
@=”Human Interface Devices”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AFD]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AppMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Base]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot file system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Browser]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\CryptSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DcomLaunch]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Dhcp]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmadmin]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmboot.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmio.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmload.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmserver]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DnsCache]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\EventLog]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\File system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\HelpSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ip6fw.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ipnat.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanServer]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanWorkstation]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LmHosts]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Messenger]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS Wrapper]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Ndisuio]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOS]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOSGroup]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBT]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEGroup]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Netlogon]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetMan]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Network]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetworkProvider]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NtLmSsp]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PCI Configuration]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PlugPlay]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP_TDI]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Primary disk]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpcdd.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpdd.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpwd.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdsessmgr]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\RpcSs]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SCSI Class]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sermouse.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SharedAccess]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sr.sys]
@=”FSFilter System Recovery”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SRService]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Streams Drivers]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\System Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Tcpip]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\TDI]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdpipe.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdtcp.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\termservice]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vga.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vgasave.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WinMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WZCSVC]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{36FC9E60-C465-11CF-8056-

444553540000}]
@=”Universal Serial Bus controllers”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E965-E325-11CE-BFC1-

08002BE10318}]
@=”CD-ROM Drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-

08002BE10318}]
@=”DiskDrive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E969-E325-11CE-BFC1-

08002BE10318}]
@=”Standard floppy disk controller”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96A-E325-11CE-BFC1-

08002BE10318}]
@=”Hdc”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96B-E325-11CE-BFC1-

08002BE10318}]
@=”Keyboard”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96F-E325-11CE-BFC1-

08002BE10318}]
@=”Mouse”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E972-E325-11CE-BFC1-

08002BE10318}]
@=”Net”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E973-E325-11CE-BFC1-

08002BE10318}]
@=”NetClient”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E974-E325-11CE-BFC1-

08002BE10318}]
@=”NetService”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E975-E325-11CE-BFC1-

08002BE10318}]
@=”NetTrans”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E977-E325-11CE-BFC1-

08002BE10318}]
@=”PCMCIA Adapters”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97B-E325-11CE-BFC1-

08002BE10318}]
@=”SCSIAdapter”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97D-E325-11CE-BFC1-

08002BE10318}]
@=”System”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E980-E325-11CE-BFC1-

08002BE10318}]
@=”Floppy disk drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{71A27CDD-812A-11D0-BEC7-

08002BE2092F}]
@=”Volume”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{745A17A0-74D3-11D0-B6FE-

00A0C90F57DA}]
@=”Human Interface Devices”

===============================================

Demikian alternatif untuk mengembalikan settingan komputer agar bisa masuk ke Safe Mode … Selamat mencoba, terimakasih sudah membaca dan jangan berhenti untuk selalu mencoba.
Salam ….


Virus New Folder.exe

Diantara begitu banyak virus dan malware, ada satu varian yang cukup unik untuk diceritakan disini .. Virus ini pernah membuat teman saya membanting Flashdisknya yang untungnya tidak sampai hancur berkeping keping (sebab bantingnya pelan pelan.. 😯 ) saking jengkelnya..  kkkkk  ..

Sumber kejengkelannya adalah dalam flashdisk tersebut terdapat sebuah folder bernama ‘new folder’ berisi  beberapa file /  folder dengan tulisan berkarakter aneh yang tidak bisa dihapus… yang lebih  menjengkelkan, ketika dicoba scan dengan antivirus tidak dideteksi sebagai virus… hmm jangan jangan laptopnya juga sdh terinfeksi virus ?.. heee..

Supaya tidak kepanjangan ceritanya kita langsung saja pada ciri-ciri komputer yang terjangkit virus new folder ini yaitu antara lain :

  • Task manager – tidak bisa
  • Registry Editor – tidak bisa
  • Folder options – tidak bisa
  • Membuka Flashdisk lamaaaaaa…
  • Memory komputer sangat sibuk padahal dalam keadaan tidak membuka aplikasi
  • Ketika dicoba matikan list proces dengan killbox komputer langsung crash
  • selalu membuat 2 buah file autorun.inf dan new folder.exe pada flashdisk yang dicolok ke koputer yang terinfeksi.
  • Membuat anda ingin membanting flashdisk 😀

Varian virus ini sering disebut virus new folder.exe, Virus Dloader.HDZD atau virus Sohanad.. sebetulnya merupakan jenis virus yang telah ada sejak tahun 2008 dan entah kenapa sebabnya sempat mampir di komputer dan Flashdisk teman saya yang notabene kecanduan online internet 😛

Pembersihan . .

  • Penting .. lakukan Pembersihan dari SafeMode (Restart-tekan berulang F8 pilih safe mode)
  • Gunakan tool Killbox (ambil disini), hentikan proses yang sedang aktif :

C:\WINDOWS\system32\SSCVIIHOST.exe
C:\WINDOWS\SSCVIIHOST.exe (jika aktif)
C:\WINDOWS\system32\blastclnnn.exe (jika aktif)
New Folder.exe (jika aktif)
regsvr.exe (jika aktif)

  • Untuk mempermudah mengembalikan seting registry, copy script dibawah ini:

—————

[Version]

Signature=”$Chicago$”

Provider=Vaksin

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “”%1″””

HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1″” %*”

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Run, Yahoo Messengger

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\WorkgroupCrawler\Shares, Shared

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr

HKLM, SYSTEM\CurrentControlSet\Services\Schedule, AtTaskMaskHour

HKU, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run, Yahoo Messengger

——–

Buka notepad, Paste dan simpan dengan nama “Repair.inf” (Save As Type  – All Files).
Klik kanan repair.inf pilih install.

  • Buka System Configuration Utility dengan cara Klik Start pilih Run dan ketikkan : msconfig lalu pilih tab startup dan uncheck entri yang mencurigakan seperti Newfolder atau regsvr.exe
  • jika Registry Editor telah bisa dibuka, Klik Start pilih Run dan ketikkan : Regedit kemudian lihat pada Menu Edit pilih Find (atau tekan Ctrl+F) ketikkab regsvr.exe dan newfolder.exe jika ditemukan klik kanan entri tersebut pilih delete .
  • Restart komputer, selesai.

Cara paling mudah untuk menghapus file bandel di flashdisk :

Gunakan Smart Virus Remover tool (ambil disini ). download dan instal, klik “Delete Autorun.inf file” kemudian klik ” Remove virus from USB”, virus akan terhapus dari flashdisk. Untuk mengembalikan task manager, registry editor dan lain lain yang di-disable virus, klik tombol “Restore Default Windows Settings”.

Selesai…

Tidak terlalu sulit bukan? langkah pembersihan diatas merupakan beberapa dari banyak cara yang bisa kita lakukan, saat ini sudah banyak antivirus yang bisa melakukan pendeteksian dan pembersihan varian virus ini dengan baik, itulah pentingnya melakukan update antivirus secara rutin..

Segitu saja, terimakasih sudah membaca dan semoga bermanfaat…
Salam …..


Menghapus W32/Buzus.BDHC Trojan

Buzus TrojanSeharusnya ketika hujan sore sore paling enak minum kopi plus pisang goreng.. tapi hujan sore kali ini terpaksa saya minum kopi sambil membersihkan trojan… hmmm..

Kali ini yang menjadi bintang tamu adalah W32/Buzus.BDHC Trojan, seperti halnya Win32.IRCBot worm (baca posting terdahulu)  yang selalu membuat antivirus avira menjerit-jerit karena permintaan delete/ quarantine selalu muncul. 😀

Dideteksi oleh antivirus sebagai :

Antivirus Version Name
a-squared 4.0.0.26 Virus.Trojan.Win32.Buzus.zzi!IK
AntiVir 7.9.0.35 TR/Dropper.Gen
AVAST! 3.0.1 Win32:Trojan-gen {Other}
BitDefender 7.81008.2252442 Trojan.AgentMB.ZVTS150316
Dr.Web 4.44.0.9170 Win32.HLLW.Autoruner.3009
ewido 4.0.0.2 Trojan.Buzus.shq
F-Secure 5.51.6100 Trojan.Win32.Buzus.acvw [AVP]
Kaspersky 5.5.10 Trojan.Win32.Buzus.acvw
Trend Micro 8.700-1004 TROJ_BUZUS.NY

Tak kenal maka tak sayang, mari kita berkenalan dulu,

Trojan W32/Buzus.BDHC ini mempunyai banyak nama yaitu diantaranya : Trojan.Win32.Buzus.hc,Trojan.Win32.Buzus.adrc, Trojan.Win32.Buzus.aebi,Trojan.Win32.Buzus.828416,Trojan.Win32.StartPage.cyu,Trojan.Win32.Buzus.acxp, Trojan.Win32.Buzus.adyf, trojan.win32.buzus.aanr, Trojan.Win32.Buzus.pe, Trojan.Win32.Buzus.51712.E,Trojan.Win32.Buzus.69632.K,Trojan.Win32.Crypt.5632,

Trojan.Win32.Buzus.aa,Trojan.Win32.Buzus.322076,Trojan.Win32.Buzus.27648.L, Trojan.Win32.Buzus.46461,Trojan.Win32.Buzus.aebj,Trojan.Win32.CDur.hp, Trojan.Win32.Buzus.hrp

Termasuk trojan serakah, namanya diborong semua 😀 !!! ..

Indikasi infeksi:

  • Hasil mesin pencarian dan browser halaman utama diarahkan ke situs palsu.
  • Hilang ikon desktop, mengubah wallpaper dan pengaturan desktop.
  • Proses tidak dikenal oleh Win32.Buzus.ym berjalan di Windows TaskManager, tidak bisa dihentikan.
  • Trojan.Win32.Buzus sulit dibersihkan oleh antivirus, selalu muncul setiap kali dihapus ketika booting.
  • Mengurangi kinerja komputer, sistem lamban pada startup dan reboot.
  • Popup blocker tidak mampu menghentikan situs porno, kasino dan situs dewasa lain.

Perilaku Trojan.Win32.Buzus :

  • Melakukan pemeriksaan sistem registry, menciptakan pop-up ketika aktivitas browsing.
  • Menonaktifkan firewall, anti virus dan utility keamanan lainnya.
  • Menginfeksi komputer melalui lubang keamanan, mendownload dan menginstal berbagai file dari remote server.

Bagaimana W32/Buzus.BDHC Trojan mampu menyusup dan menginfeksi PC Anda?

1. P2P (Peer-to-Peer) Jaringan

Jaringan P2P telah menjadi semakin populer selama bertahun-tahun, sehingga memiliki resiko terkait dengan penggunaan jaringan. Ketika anda menginstal sebuah aplikasi P2P atau mendownload file dari jaringan P2P, spyware akan dibundel dengan file dan software.

2. Sofware Freeware dan Shareware

Banyak aplikasi Freeware dan Shareware atau bajakan yang dibundel dengan spyware ?? ( anda pasti mengerti maksud saya 😀 )

3. Website Jahat

Tidak semua situs web tidak bersalah. Bahkan, ada yang khusus dirancang dengan maksud jahat. Jika Anda mengunjungi salah satu situs jahat ini, maka secara otomatis menginstal spyware pada hardrive tanpa sepengetahuan atau persetujuan Anda.

Sudah cukup perkenalan-nya, sekarang cara pembersihan…

Terkadang antivirus tidak bisa menghapus permanen trojan ini dan hanya memunculkan kotak peringatan untuk melakukan penghapusan atau quarantine tetapi setelah reboot akan kembali hadir, maka disini kita akan melakukan penghapusan secara manual dulu… ok?, kita coba…

Download dulu senjata anda disini (file ini berisi  Killbox, EnableRegistry.reg, UnHookExec.inf dan Registry Enabler) letakkan hasil download di desktop, maksudnya biar mudah mencarinya ketika anda telah masuk ke dalam SAFE MODE.

Lakukan penghapusan melalui SAFE MODE (Restart komputer, tekan F8 berulang ulang, pilih Safe mode, tekan enter)

Matikan Proses yang Aktive sebelum penghapusan

Buka hasil download anda, gunakan killbox atau dengan TaskManager, jika TaskManager didisable maka gunakan Enable Registry.reg dengan cara klik kanan – instal – pilih Yes/Ok.

–   Matikan proses dengan nama rundm.exe dan oute.exe

Jika kedua proses diatas tidak terdapat pada list proses, maka teruskan pada tahap berikutnya.

Penghapusan Registry yang dibuat virus

Klik Start, pilih Run, ketikkan: regedit, Enter

Jika Registry Editor tidak bisa terbuka maka buka hasil download anda, gunakan UnHookExec.inf – klik kanan – instal – pilih Yes/Ok. (karena filenya kecil, maka tidak akan menampilkan pemberitahuan atau kotak bila Anda menjalankannya)

W32/Buzus.BDHC Trojan memodifikasi registry pada lokasi-lokasi berikut untuk menjalankan eksekusi run otomatis di setiap sistem Startup karena itu hapus /klik kanan pada entri dan pilih delete pada :

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  2. HKEY_USERS\S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXX-XX\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

(Catatan : XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXX-XX berisi angka yang berbeda pada setiap komputer)

Exit Registry Editor,

Restart Komputer

————

Setelah komputer anda selesai startup ada kemungkinan beberapa aplikasi yang aktif pada startup tidak berjalan, karenanya instal ulang aplikasi penting seperti antivirus… Update dan lakukan scan dengan antivirus anda yang telah terupdate tersebut… pada kasus saya, antivirus (avira) akan dapat menghapus trojan tersebut secara permanen karena string pada registry yang dihapus diatas tidak lagi menjalankan eksekusi otomatis pembuat runtime proses trojan. Jika ditemukan alert virus dalam proses scan tersebut maka delete saja, kemudian setelah selesai, reboot … maka komputer anda telah terbebas dari W32/Buzus.BDHC Trojan ini..

“Habiskan sisa kopi anda, tarik nafas dan bersyukurlah….”

Begitu saja, Terimakasih telah membaca dan semoga bermanfaat.

Salam . . .

signature Transblog