Sality Virus Terkenal di Indonesia, Clean, Remove & Repair Virus Sality
Setelah
beberapa kali kubahas Conficker / downadup / kido yang merupakan jenis
worm yang paling banyak kita temui di Indonesia. Virus Sality ini yamg
diperkirakan dari Taiwan / Cina banyak kita temui di sini dengan
perkembangan varian yang terus berganti.
Nama lain virus : W32/Sality.AE, W32.Sality.AE, TROJ_AGENT.XOO [Trend], W32/Sality.ae [McAfee], Sality.AG [Panda Software], Win32/Sality.Z [Computer Associates], Win32/Sality.AA [Computer Associates]
Virus ini akan meng infeksi dan merusak file exe / com / scr. Ukuran file yang sudah terinfeksi Sality akan
bertambah besar beberapa KB dan masih dapat di jalankan seperti biasa.
Biasanya virus ini akan mem blok antivirus atau removal tools selain itu
juga akan memblok task manager atau registry editor Windows. Untuk
mempermudah dalam proses penyebarannya selain memanfaatkan File Sharing
dan Default Share virus ini juga akan memanfaatkan media Flash Disk
dengan cara membuat file acak dengan ekstensi exe/com/scr/pif serta
menambahkan file autorun.inf
Untuk blok task manager atau Registry tools, Sality akan membuat :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system
- DisableRegistryTools
- DisableTaskMgr
File
yang terinfeksi akan men dekrip dirinya dan mencoba copy *.dll (acak)
dan menginjeksi file lain yang aktif di memori serta file lain yang
terdapat di computer dan network (file sharing) serta menginfeksi file
*.exe yang terdapat dalam list registry hingga virus dapat aktif secara
otomatis setiap kali komputer dinyalakan.
- HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- HKCU\Software\Microsoft\Windows\CurrentVersion\Run
- HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache
Beberapa file *.dll yang akan di drop oleh Sality.
- C:\Windows\system32\syslib32.dll
- C:\Windows\system32\oledsp32.dll
- C:\Windows\system32\olemdb32.dll
- C:\Windows\system32\wcimgr32.dll
- C:\Windows\system32\wmimgr32.dll
Selain membuat file DLL, sality juga akan membuat file *.sys [acak] di direktori C:Windowssystem32drivers [misal : kmionn.sys]
Blok Antivirus dan software security
program
security dan antivirus yang dimatikan prosesnya : ALG, aswUpdSv, avast!
Antivirus, avast! Mail Scanner, avast! Web Scanner, AVP, BackWeb
Plug-in – 4476822, bdss, BGLiveSvc, BlackICE, CAISafe, ccEvtMgr,
ccProxy, ccSetMgr, F-Prot Antivirus Update Monitor, fsbwsys, FSDFWD,
F-Secure Gatekeeper Handler Starter, fshttps FSMA,InoRPC, InoRT,
InoTask, ISSVC, KPF4, LavasoftFirewall, LIVESRV, McAfeeFramework,
McShield, McTaskManager, navapsvc, NOD32krn, NPFMntor, NSCService,
Outpost Firewall main module, OutpostFirewall, PAVFIRES, PAVFNSVR,
PavProt, PavPrSrv, PAVSRV, PcCtlCom, PersonalFirewal, PREVSRV,
ProtoPort Firewall service, PSIMSVC, RapApp, SmcService, SNDSrvc,
SPBBCSvc, Symantec Core LC, Tmntsrv, TmPfw, tmproxy, UmxAgent, UmxCfg,
UmxLU, UmxPol, vsmon, VSSERV, WebrootDesktopFirewallDataService,
WebrootFirewall, XCOMM
Beberapa
website juga di blok seperti : Cureit, Drweb, Onlinescan, Spywareinfo,
Ewido, Virusscan, Windowsecurity, Spywareguide, Bitdefender, Panda
software, Agnmitum, Virustotal, Sophos, Trend Micro, Etrust.com,
Symantec, McAfee, F-Secure, Eset.com, Kaspersky
Sality juga merubah registry :
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Setting\”GlobalUserOffline” = “0″
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\”EnableLUA” = “0″
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\xxx [xxx adalah acak, contoh : abp470n5]
- HKEY_CURRENT_USER\Software\[USER NAME]914
- HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WMI_MFC_TPSHOKER_80
- HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_IPFILTERDRIVER
Selain itu akan merubah beberapa string registry Windows Firewall berikut dengan menambahkan value dari 0 menjadi 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
- AntiVirusDisableNotify
- AntiVirusOverride
- FirewallDisableNotify
- FirewallOverride
- UacDisableNotify
- UpdatesDisableNotify
dan membuat key “SVC” serta string berikut dengan value 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc
- AntiVirusDisableNotify
- AntiVirusOverride
- FirewallDisableNotify
- FirewallOverride
- UacDisableNotify
- UpdatesDisableNotify
Sality menghapus key HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesALG.
ALG
( Application Layer Gateway Service ) adalah services yang memberikan
support untuk plug-in protokol aplikasi dan meng-enable konektivitas
jaringan / protokol. Jika service ini dimatikan, program seperti MSN
Messenger dan Windows Messenger tidak akan berfungsi. Service ini bisa
dijalankan, hanya jika menggunakan firewall, baik firewall bawaan
Windows atau firewall lain. Jika tidak komputer yang terinfeksi virus
ini akan mengalami celah keamanan yang serius.
..Blok safe mode
User tidak dapat booting pada mode “safe mode” hal imi di sebabkan adannya penghapusan key :
- HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot
- HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot
Injeksi file exe / com / scr
File
yang ber ekstensi “.exe” yang terdapat dalam list registry menyebabkan
virus dapat aktif secara otomatis setiap kali komputer dinyalakan.
- HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- HKCU\Software\Microsoft\Windows\CurrentVersion\Run
- HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache
File
yang di injeksi ukurannya bertambah sekitar 68 – 80 KB dari ukuran
semula. Salah satu kecanggihan Sality adalah kemampuannya menginjeksi
file induk sehingga ukuran file bervirus tidak seragam, jelas lebih
sulit diidentifikasi dibandingkan virus lain yang menggantikan file yang
ada sehingga ukuran filenya akan sama besar.
Tidak
semua program antivirus dapat membersihkan file yang sudah terinfeksi
Sality, file tersebut bisa rusak setelah di scan dan di bersihkan oleh
antivirus tersebut.
Untuk
memperlancar aksinya, virus ini akan akan melakukan koneksi ke
sejumlah alamat web yang sudah ditentukan, dan men download trojan /
virus lainnya yang di sinyalir merupakan varian dari versi sebelumnya (
update ).
Eksploitasi Default Share dan Full Sharing
Sality
akan menyebar dengan cepat melalui jaringan dengan memanfaatkkan
default share windows atau share folder yang mempunyai akses full dengan
cara menginfeksi file yang mempunyai ekstensi exe/com/scr. Maka
sebaiknya nonaktifkan Default Share (C$, D$ .. dst) dan hindari Full
Sharing folder di jaringan.
Sality
juga akan menambahkan string [MCIDRV_VER] dan DEVICEMB=xxx, dimana xxx
menunjukan karakter acak ke dalam file C:Windowssystem.ini.
Clean, Remove & Repair Virus Sality
CARA PEMBERSIHAN SALITY
Putuskan hubungan komputer dari jaringan dan internet
Matikan System Restore selama proses pembersihan berlangsung.
Matikan Autorun dan Default Share, buat *.inf (misal repair.inf dari notepad atau download di sini filenya), klik kanan – install
[Version]
Signature="$Chicago$"
Provider=Vaksincom
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, AutoShareWks,0x00010001,0
HKLM, SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, AutoShareServer,0x00010001,0
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableTaskMgr
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistryTools
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableTaskMgr
Matikan program aplikasi yang aktif di memori terutama dalam daftar startup.
Scan
dengan removal tools dengan terlebih dahulu merubah ekstensi dari
removal tools tersebut dengan ekstensi lain ( misal, *.exe menjadi *.cmd
) atau pakai media write protect, file removal tersebut tidak di
infeksi ulang oleh Sality.
Sality Repair lainnya :
Clean, Remove & Repair Virus Sality
Delete the value from the registry (symantec)
- Click Start > Run.
- Type regedit
- Click OK.Note: If the registry editor fails to open the threat may have modified the registry to prevent access to the registry editor. Security Response has developed a tool to resolve this problem. Download and run this tool, and then continue with the removal.
- Navigate to and delete the following registry entry:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\"[INFECTED FILE]" = "[INFECTED FILE]:*:Enabled:ipsec"
- Navigate to and delete the following registry subkeys:
HKEY_CURRENT_USER\Software\[USER NAME]914
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WMI_MFC_TPSHOKER_80
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_IPFILTERDRIVER - Restore the following registry entries to their previous values, if required:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Setting\"GlobalUserOffline" = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\"EnableLUA" = "0" - Restore registry entries under the following registry subkeys to their previous values, if required:
HKEY_CURRENT_USER\System\CurrentControlSet\Control\SafeBoot
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects - Exit the Registry Editor.
From : Symantec and vaksin.com
0 komentar:
Posting Komentar