9 Langkah Mengusir Pengeksploitasi Google

Sudah tak terhitung sudah berapa banyak virus yang dihasilkan sepanjang bulan November-Desember 2009. Rata-rata mempunyai daya sebar yang sangat cepat dan cukup merepotkan.Virus W32/Smalltroj. VPCG menjadi salah satu program jahat yang wara-wiri di akhir tahun ini. Virus ini akan memblok akses ke beberapa website sekuriti dan website lain yang telah ditentukan dengan cara mengalihkan ke nomor ip 209.85.225.99 yang merupakan ip publik Google.Jadi setiap kali user mencoba untuk akses ke website tertentu termasuk website security/antivirus, maka yang muncul bukan web yang Anda inginkan tetapi website http://www.google.com.Berikut 9 langkah untuk membersihkan W32/Smalltroj. VPCG yang diramu Vaksincom:1. Nonaktifkan System Restore selama proses pembersihan berlangsung.2. Putuskan komputer yang akan dibersihkan dari jaringan maupun internet.3. Ubah nama file [C:\Windws\system32\msvbvm60.dll] untuk mencegah virus aktif kembali.4. Lakukan pembersihan dengan menggunakan Tools Windows Mini PE Live CD. Hal ini disebabkan untuk beberapa file rootkit yang menyamar sebagai services dan driver sulit untuk dihentikan. Silahkan download software tersebut di alamat http://soft-rapidshare.com/2009/11/10/minipe-xt-v2k50903.htmlKemudian booting komputer dengan menggunakan software Mini PE Live CD tersebut. Setelah itu hapus beberapa file iduk virus dengan cara:l Klik menu [Mini PE2XT]l Klik menu [Programs]l Klik menu [File Management]l Klik menu [Windows Explorer]l Kemudian hapus file berikut:o C:\Windows\System32§ wmispqd.exe§ Wmisrwt.exe§ qxzv85.exe@§ qxzv47.exe@§ secupdat.dato C:\Documents and Settings\%user%\%xx%.exe, dimana xx adalah karakter acak (contoh: rllx.exe) dengan ukuran file sebesar 6 kb.o C:\windows\system32\drivers§ Kernelx86.sys§ %xx%.sys, dimana xx ini adalah karakter acak yang mempunyai ukuran 40 KB (contoh: mojbtjlt.sys atau cvxqvksf.sys)§ Ndisvvan.sys§ krndrv32.syso C:\Documents and Settings\%user%\secupdat.dato C:\Windows\inf§ Netsf.inf§ netsf_m.inf   5. Hapus registri yang dibuat oleh virus, dengan menggunakan “Avas! Registry Editor”, caranya:l Klik menu [Mini PE2XT]l Klik menu [Programs]l Klik menu [Registry Tools]l Klik [Avast! Registry Editor]l Jika muncul layar konfirmasi kelik tombol “Load…..”l Kemudain hapus registry : (lihat gambar 6)Ø HKEY_LOCAL_MACHINE\software\microsoft\windows\currentvers      on\run\\ctfmon.exeØ HKEY_LOCAL_MACHINE\system\ControlSet001\services\kernelx86Ø HKEY_LOCAL_MACHINE\system\CurrentControlSet\services\kernelx86Ø HKEY_LOCAL_MACHINE\system\CurrentControlSet\services\passthruØ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\ctfmon.exeØ HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogonü Ubah value pada string Userinit menjadi = userinit.exe,Ø HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\Listü %windir%\system32\ wmispqd.exe = %system%\ wmispqd.exe:*:enabled:UpnP FirewallØ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\Listü %windir%\system32\ wmispqd.exe = %system%\ wmispqd.exe:*:enabled:UpnP FirewallØ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\Listü %windir%\system32\ wmispqd.exe = %system%\ wmispqd.exe:*:enabled:UpnP FirewallØ HKEY_LOCAL_MACHINE\system\ControlSet001\services\%xx%Ø HKEY_LOCAL_MACHINE\system\CurrentControlSet\services\%xx%Catatan:%xx% menunjukan karakter acak, key ini dibuat untuk menjalankan file .SYS yang mempunyai ukuran sebesar 40 KB yang berada di direktori [C:\Windows\system32\drivers\]6. Restart komputer, pulihkan sisa registry yang diubah oleh virus dengan copy script berikut pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara: klik kanan repair.inf | klik install              [Version]Signature=”$Chicago$”Provider=Vaksincom[DefaultInstall]AddReg=UnhookRegKeyDelReg=del[UnhookRegKey]HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1″” %*”HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1″” %*”HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1″” %*”HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1″” %*”HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “%1″”HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1″” %*”HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”HKLM, software\microsoft\ole, EnableDCOM,0, “Y”HKLM, SOFTWARE\Microsoft\Security Center,AntiVirusDisableNotify,0x00010001,0HKLM, SOFTWARE\Microsoft\Security Center,FirewallDisableNotify,0x00010001,0HKLM, SOFTWARE\Microsoft\Security Center,AntiVirusOverride,0x00010001,0HKLM, SOFTWARE\Microsoft\Security Center,FirewallOverride,0x00010001,0HKLM, SYSTEM\ControlSet001\Control\Lsa, restrictanonymous, 0x00010001,0HKLM, SYSTEM\ControlSet002\Control\Lsa, restrictanonymous, 0x00010001,0HKLM, SYSTEM\CurrentControlSet\Control\Lsa, restrictanonymous, 0x00010001,0HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, CheckedValue,0x00010001,0 [del]HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistryToolsHKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableCMDHKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,NoFolderOptionsHKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run,ctfmon.exeHKLM, SYSTEM\ControlSet001\Services\kernelx86HKLM, SYSTEM\ControlSet002\Services\kernelx86HKLM, SYSTEM\CurrentControlSet\Services\kernelx86HKLM, SYSTEM\CurrentControlSet\Services\mojbtjltHKLM, SYSTEM\ControlSet001\Services\mojbtjltHKLM, SYSTEM\ControlSet002\Services\mojbtjltHKLM, SYSTEM\ControlSet001\Services\PassthruHKLM, SOFTWARE\Policies\Microsoft\Windows NT\SystemRestoreHKLM, SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate, DoNotAllowXPSP2HKLM, SOFTWARE\Policies\Microsoft\Windows\WindowsUpdateHKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ctfmon.exe7. Hapus file temporary dan temporary internet file. Silahkan gunakan tools ATF-Cleaner. Download tools tersebut di alamat http://www.atribune.org/public-beta/ATF-Cleaner.exe.8. Restore kembali host file Windows yang telah di ubah oleh virus. Anda dapat menggunakan tools Hoster, silahkan download di alamat berikut http://www.softpedia.com/progDownload/Hoster-Download-27041.htmlKlik tombol [Restore MS Host File], untuk merestore file hosts Windows tersebut.9. Untuk pembersihan optimal dan mencegah infeksi ulang, scan dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini. Anda juga dapat menggunakan Norman Malware Cleaner, silahkan download di alamat berikut http://www.norman.com/support/support_tools/58732/en

About ksatriawap

Menyelam dan Menerbangi Jagat Maya Lihat semua pos milik ksatriawap

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: