Background
Awalnya ngecek koneksi internet untuk PC di ruang Teknik yang gak bisa konek karena ada IP yang konflik. Iseng buka command prompt, eh gak bisa,buka regedit juga gak bisa,NOD32 scan terus-terusan, wah kenapa nih PC. Liat-liat folder,kok ada folder ALBUM BOKEP disetiap drive??? Tanya ma Mbah Google,eh ternyata itu karena PC tersebut terinfeksi virus MBAH SURIP atau dikenal dengan sebutan : Virus VBS/Cryf.A. Berikut artikel mengenai Virus Mbah Surip, dan cara penanggulangannya yang diambil dari www.vaksin.com
Ciri komputer yang “Tak Gendong” oleh VBS/Cryf.A
Komputer yang terinfeksi VBS/Cryf.A mudah dikenali dengan beberapa jejak yang ditinggalkannya, diantaranya:
  • Pada saat komputer pertama kali dinyalakan, akan muncul program [Internet Explorer] yang menampilkan sosok yang cukup “menyeramkan”, tetapi kelihatannya bukan gambar Mbah Surip :P (lihat gambar 3)
Gambar 3, Jendela Internet Explorer yang akan ditampilkan saat komputer dinyalakan
  • Merubah halaman utama [start page] program [Internet Explorer] untuk menjalankan file yang berada didirektori [C:\WINDOWS\windows.html] yang berisi pesan dari pembuat virus. (lihat gambar 4)
Gambar 4, Halaman utama yang sudah diubah oleh virus
  • Ada folder “Album BOKEP” di setiap drive dan Flash Disk yang isinya seakan-akan file movie porno yang sebenarnya merupakan file virus yang siap “menggendong” komputer anda bila anda jalankan.
  • Merubah nama organisasi dan nama pemilik Windows menjadi Registered to CRY Shemale (lihat gambar 5)
Gambar 5, Nama organisasi dan nama pemilik windows yang sudah diubah oleh virus
  • Merubah type file Shortcut” [.lnk] mejadi “Movie Clip” yang sebenarnya adalah suatu rekayasa sosial yang cukup cerdik sehingga korbannya akan mengira file virus “.lnk” adalah file film. (lihat gambar 6)
Gambar 6, Type file [lnk] diubah menjadi “Movie Clip

Ciri-ciri File Virus
File induk VBS/Cryf.A ini mempunyai nama [drvconfg.drv] dengan ukuran file sebesar 218 KB, file ini mempunyai ekstensi [.drv] dan mempunyai type file sebagai “device driver”, file ini akan di enkipsi sehingga kode virusnya tidak mudah di baca.

Pada saat file virus di jalankan, pertama kali yang akan di lakukan adalah memanggil file [svchost.vbs] yang sudah di ekript yang berada di direktori [%Driver%:\Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db]. Kemudian file [svchost.vbs] ini akan menjalankan file utama virus yakni file [drvconfg.drv], file inilah yang berisi runtime untuk menginfeksi dan menanamkan aksi-aksi lain nya di dalam komputer target. (lihat gambar 6 dan 7)

Gambar 6, File shortcut virus yang akan mengaktifkan file [svchost.vbs]

Gambar 7, File induk virus

Pada saat user menjalankan dirinya, VBS/Cryf.A akan memanggil program [Windows Media Player] seperti yang terlihat pada gambar 8 dibawah ini :

Gambar 8, VBS/Cryf.A membuka program Windows Media Player saat dijalankan

Kemudian akan membuat beberapa file induk yang salah satunya akan dijalankan saat komputer dinyalakan:
  • %Drive%:\Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db
  •  
    • svchost.vbs
    • desktop.ini
    • drvconfg.drv
    • SHELL32.dll
  • C:\windows
    • appsys.exe
    • Winupdt.scx
    • appopen.scx
    • Windowsopen.mht
    • Windows.html
    • Regedit.exe.lnk
    • Help.htm
  • C:\Windows\system\svchost.exe
  • C:\WINDOWS\system32
    • Svchost.dls
    • Corelsetup.scx
    • Appsys.dls
    • Kernel32.dls
    • Taskmgr.exe.lnk
  • C:\WINDOWS\system32\
    • Winupdtsys.exe
    • ssmarque.scr
  • C:\Program Files\FarStone\qbtask.exe
  • C:\Program Files\ACDsee\Launcher.exe
  • C:\Program Files\Common Files\NeroChkup.exe
  • C:\Program Files\ExeLauncher
  • %ProgramFiles%\drivers\VGA\VGAdrv.lnk
  • C:\Documents and Settings\Elvina\Desktop\Local Disk (C).dls
Catatan:
%Drive% adalah lokasi Drive (contoh: C:\ atau D:\]
%Program Files adalah [C:\Program Files]
Agar file tesebut dapat dijalankan secara otomatis pada saat komputer aktif, ia akan membuat beberapa string pada registry berikut:
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ACDsee = c:\Program Files\ACDsee\Launcher.exe
    • CorelSetup = C:\WINDOWS\system32\Corelsetup.scx
    • updtsystem = C:\WINDOWS\system32\Winupdtsys.exe
    • VGAdriver = %ProgramFiles%\drivers\VGA\VGAdrv.lnk
    • VirtualCD Task = c:\Program Files\FarStone\qbtask.exe
    • WinSystem = c:\Windows\Windowsopen.mht
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • Shell = explorer.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx
    • Userinit = C:\WINDOWS\system32\userinit.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • NeroFilterCheck = c:\Program Files\Common Files\NeroChkup.exe
  • HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Start Page = C:\WINDOWS\windows.html
Untuk file induk virus yang mempunyai ekstensi [SCX] dan [DLS], agar file tersebut dapat dijalankan, ia akan membuat registry di bawah ini. Agar file tersebut dapat dijalankan ia akan memanfaatkan file [C:\Windows\System32\wscript.exe]
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scxfile
  •  
    • [Default] = VBScript Script File
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scxfile\shell\open\command
  •  
    • [Default] = %SystemRoot%\System32\wscript.exe %1
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dlsfile
    • [Default] = VBScript Script File
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dlsfile\shell\open\command
    • [Default] = %SystemRoot%\System32\wscript.exe %1
Untuk mempertahankan eksistensinya ia akan mencoba untuk blok beberapa fungsi windows seperti :
  • Task Manager
  • Regedit
  • CMD
  • MSCONFIG
  • Tidak dapat merubah Wallpaper
Untuk melakukan hal tersebut, ia akan membuat beberapa string pada registry berikut:
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop
  • NoChangingWallpaper
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
  • nobandcustomize
  • nochangestartmenu
  • NoDriveAutoRun
  • NoDrivetypeautorun
  • NoFileAssociate
  • nosavesettings
  • NOTOOLBARCUSTOMIZE
  • NoRecycleFiles
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
  • DisableCMD
  • DisableRegistryTools
  • DisableTaskMgr
  • NoDispScrSavPage
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
  • NoDriveAutoRun
  • NoDriveTypeAutoRun = 95
Selain dengan membuat registry di atas, agar user tidak dapat menjalankan fungsi Regadit/Task Manager/CMD atau MSConfig, ia akan menyembunyikan file tersebut [regedit.exe, tskmgr.exe. cmd.exe dan MSConfig.exe] dan sebagai gantinya ia akan membuat file yang sama bedanya ia akan mempunyai dua ekstensi yakni [.exe.lnk], antara file “gadungan” dan file asli akan mempunyai icon yang sama. Jika user mencoba untuk memanggil salah satu fungsi Windows tersebut maka akan muncul pesan error berikut (lihat gambar 9 dan 10) :

Gambar 9, Pesan error saat menjalankan salah satu fungsi Windows
Gambar 10, File gadungan [regedit.exe.lnk] yang dibuat oleh virus

Tetapi jika user mencoba untuk langsung menjalankan file “gadungan” yang telah dibuat oleh virus sebagai pengganti file asli yang telah disembunyikan [contoh: regedit.exe.lnk] maka secara otomatis akan menjalankan file virus yang berada di direktori [C:\WINDOWS\system32\svchost.dls].

Selain itu ia juga akan melakukan Debugger terhadap ketiga fungsi windows tersebut untuk menjalankan file virus [C:\WINDOWS\appsys.exe] dengan membuat string pada registry berikut:
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CMD.exe
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TaskMgr.exe
    •  
      • Debugger = ntsd –d
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment
    •  
      • ComSpec = %SystemRoot%\system32\cmd.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager\Environment
    •  
      • ComSpec = %SystemRoot%\system32\cmd.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment
    •  
      • ComSpec = %SystemRoot%\system32\cmd.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx

Selain blok fungsi windows, ia juga akan blok beberapa tools security khususnya antivirus lokal seperti PCMAV atau ANSAV. VBS/Cryf.A juga akan melakukan Debugger terhadap program yang telah ditentukan dengan membuat string pada registry berikut :
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremoval.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Winupdtsys.exe
  •  
    •  
      • Debugger = C:\windows\system\svchost.exe “c:\windows\system32\kernel32.dls”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasklist.exe
  •  
    •  
      • Debugger =
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe
  •  
    •  
      • Debugger = ntsd –d
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NeroChkup.exe
  •  
    •  
      • Debugger = C:\windows\system\svchost.exe “c:\windows\system32\svchost.dls”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-SE.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qbtask.exe
  •  
    •  
      • Debugger = C:\windows\system\svchost.exe “c:\windows\system32\Corelsetup.scx
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe
  •  
    •  
      • Debugger = ntsd -d
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Integrator.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ise32.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Launcher.exe
  •  
    •  
      • Debugger = C:\windows\system\svchost.exe”c:\windows\appopen.scx”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\a.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ansav.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ansavgd.exe
  •  
    •  
      • Debugger = C:\WINDOWS\appsys.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\appsys.exe
  •  
    •  
      • Debugger = C:\WINDOWS\system32\wscript.exe “c:\windows\system32\appsys.dls”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autorun.exe
  •  
    •  
      • Debugger = ntsd -d

Aktif otomatis memanfaatkan file [.reg/.vbs/.inf]
Virus ini juga akan mecoba untuk mengaktifkan dirinya secara otomatis dengan menjalankan file [C:\windows\system\svchost.exe atau C:\windows\WinUpdt.scx] setiap kali user menjalankan file yang mempunyai ekstensi berikut:
  • .reg
  • .vbs
  • .inf
Untuk melakukan hal ini, ia akan membuat string pada registry berikut:
  •  
    • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\comman
  • [Default] = C:\Program Files\ExeLauncher\Launcher.exe
    • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command
  • [Default] = C:\Program Files\ExeLauncher\Launcher.exe
    • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\regedit\shell\open
  • Command = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
    • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\regedit\shell\open\command
  • [Defalut] = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
    • HKEY_CLASSES_ROOT\regfile\shell\edit\command
  • [Default] = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
    • HKEY_CLASSES_ROOT\regfile\shell\open\command
  • [Default] = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
    • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\regfile\shell\edit\command
  • [Default] = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
    • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\regfile\shell\open\command
  • [Default] = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
Rekayasa sosial “Album BOKEP”
Untuk mempermudah dalam mengelabui user, ia akan menggunakan rekayasa sosial dengan membuat sebuah folder dengan nama [Album BOKEP] disetiap Drive termasuk di Flash Disk. Dengan nama folder tersebut di harapkan dapat menarik user untuk menjalankan salah satu dari 3 file shortcut yang berada di dalam nya. File dengan icon “Windows Media Player” ini seolah-olah merupakan file Video “Mesum” yang jika dijalankan maka akan mengaktifkan file [%Drive%:\Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db\svchost.vbs] (lihat gambar 11)

Gambar 11, File shortcut virus yang akan mengaktifkan file [svchost.vbs]

Selain itu agar penyamarannya lebih sempurna ia akan merubah type file dari file LNK (shortcut) tersebut menjadi “Movie Clip” sehingga seolah-olah merupakan file Video dan untuk lebih meyakinkan ia akan menyembunyikan ekstensi yang kedua dari file tersebut [.LNK] dengan membuat string pada registry berikut
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile
  • [Default] = Movie Clip
  • NeverShowExt
VBS/Cryf.A juga akan merubah type file dari “VBScript Script File” menjadi “Application” serta merubah icon VBS menjadi icon Application serta menyembunyikan ekstensi dari file tersebut dengan merubah string registry berikut:
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile
  • FriendlyTypeName = Application
  • NeverShowExt
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon (lihat gambar 12)
  • [Default] = %SystemRoot%\system32\SHELL32.dll,2
Gambar 12, File VBS yang telah diubah oleh virus

Aktif pad mode “safe mode” dan “safe mode with command prompt”
Virus ini tidak hanya aktif pada mode Normal, tetapi akan aktf pada mode “safe mode” dan “safe mode” with command prompt dengan membuat string pada registry berikut
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • Shell = explorer.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx
    • Userinit = C:\WINDOWS\system32\userinit.exe, c:\windows\system\svchost.exe c:\windows\WinUpdt.scx
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot
  •  
    • AlternateShell = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot
  •  
    • AlternateShell = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot
  •  
    • AlternateShell = C:\windows\system\svchost.exec:\windows\WinUpdt.scx
Registry lain
VBS/Cryf.A juga akan membuat registry berikut:
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
    • Logon User Name = Shemale
  • HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
    • AltDefaultUserName = Shemale
    • DefaultUserName = Shemale
  • HKEY_CURRENT_USER\Control Panel\International
    • s1159 = [kosong]
    • s2359 = [kosong]
Jejak virus
Sperti kebanyakan virus lokal, salah satu aksi yang dilakukan adalah meninggalkan jejak berupa pesan di komputer target. VBS/Cryf.A juga akan meningalkan beberepa pesan yang dikemas dalam sejumlah file diantara pesan terebut akan di tampilan secara otomatis saat komputer di nyalakan dan saat menjalankan program Internet Explorer atau saat screen saver Windows aktif.

Berikut beberapa pesan yang dibuat oleh VBS/Cryf.A
  • Merubah nama pemilik Windows dengan merubah string registry berikut (lihat gambar 5)
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
      • RegisteredOrganization = Shemale
      • RegisteredOwner = CRY
  • Menampilkan jendela Internet Explorer yang berisi gambar berikut , gambar ini akan di tampilkan secara otomatis saat menghidupkan komputer sebagai salam pembuka. (lihat gambar 3)
Untuk melakukan hal ini ia akan merubah string pada registry berikut:
  •  
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      • WinSystem = c:\Windows\Windowsopen.mht
  • Menampilkan pesan “King of The World” saat membuka jendela Internet Explorer (lihat gambar 4)
Untuk melakukan hal ini ia akan merubah string pada registry berikut:
  •  
    • HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
      • Start Page = C:\WINDOWS\windows.html
  • Menampilkan pesan SHEMALE By CRY” saat screen saver Windows aktif dengan terlebih dahulu merubah string pada registry berikut (lihat gambar 12)
    • HKEY_CURRENT_USER\Control Panel\Desktop
      • SCRNSAVE.EXE = C:\WINDOWS\system32\ssmarque.scr
Gambar 12, Screen saver yang akan ditampilkan oleh VBS/Cryf.A

Promosi
Seolah-olah untuk menebus segala “dosa-dosa” nya, ia akan menyertakan link untuk mendownload removal tools untuk membersihkan komputer yang sudah terinfeksi. Link ini akan dibuat dalam sebuah file yang disimpan di direktori [C:\Windows\help.html] (lihat gambar 13)

Gambar 13, Link yang ditampilkan oleh virus

Jika link [ANTIVIRUS.exe] tersebut di klik maka akan diarahkan ke sebuah jendela baru dengan alamat [http://www.dinamikasolusi.co.nr], yang ternyata berisi “PROMOSI BUKU” tentang bagaimana “cara membuat antivirus dengan Visual Basic”. (lihat gambar 14)

Gambar 14, Alamat promosi yang akan ditampilkan oleh Virus

Media Penyebaran
Untuk menenyebarkan dirinya, ia akan memanfaatkan Flash Disk dengan cara membuat file folder berikut:

  • %Flash Disk%:\>Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db
    • svchost.vbs
    • desktop.ini
    • drvconfg.drv
    • SHELL32.dll
  • Autorun.inf
  • Dataku Penting Jangan Dihapus.lnk, jika di jalankan akan mengaktifkan file [%Flash Disk%:\Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db\svchost.vbs]
  • %Flash Disk%:>Album BOKEP\Naughty America, jika di jalankan akan mengaktifkan file [%Flash Disk%:\Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db\svchost.vbs]
    • My friends hot mom - sativa rose.wmv.lnk
    • My Sister Hot Friend - Courtney Dani.wmv.lnk
    • Naughty America 2009 - Vicky Vette.Mpeg.lnk
Agar dirinya dapat aktif secara otomatis, ia akan memanfaatkan fitur autorun dengan nama [autorun.inf] yang akan menjalankan file [Shell32.dll] kemudian file ini yang akan menjalankan file induk utama dari virus yakni [drvconfg.drv]. (lihat gambar 15)
Catatan:
%Drive%, menunjukan lokasi Drive [contohnya: C:\, D:\]
%FlashDisk, menunjukan lokasi Flash Disk

Gambar 15, Cript autorun.inf

Gambar 16, Isi script [Shell32.dll]

Cara pembersihan VBS/Cryf.A
  1. Matikan proses virus yang sedang aktif dimemori. Untuk mematikan proses virus ini silahkan gunakan tools pengganti task manager seperti [Currproses], kemudian matikan proses yang mempunyai product name “Microsoft (r) Windows Script Host” dengan cara : (lihat gambar 17)
    • Pilih [blok] proses yang mempunyai product name “Microsoft (r) Windows Script Host”
    • Klik kanan pada proses yang sudah di blok
    • Pilih [Kill Selected Processes]

Gambar 17, Gunakan Curr Process untuk mematikan proses virus
  1. Blok agar file virus tidak dapat dijalankan untuk sementara selama proses pembersihan dengan menggunakan fitur “Software Restriction Policies”, fitur ini hanya ada di Windows XP/2003/Vista/2008.
Untuk blok file tesebut lakukan langkah berikut : (lihat gambar 18)
  1.  
    1.  
      • Klik menu [Start]
      • Klik [Run]
      • Pada dialog box [Run], ketik SECPOL.MSC kemudian klik tombol [OK]
      • Pada layar [Local Security Policy], klik [Software restriction policies]
      • Klik kanan pada [software restriction policies] dan pilih [Create new policies]
      • Kemudian klik kanan di [Additional Rule], dan pilih [New Hash Rule].
Gambar 18, Menentukan file yang akan diblok
  1.  
    1.  
      • Di Kolom [File Hash], klik tombol [Browse] dan pilih file yang akan diblok. Pada kolom [File information] akan terisi informasi dari file tersebut secara otomatis. (lihat gambar 19)
Gambar 19, Pilih file yang akan diblok.
  1.  
    1.  
      • Pada Security Level pilih [Disallowed]
      • Pada kolom “description” isi deskripsi dari nama file tersebut (bebas),
      • Pilih [OK]
Catatan:
Pada saat user menjalankan file yang sudah di add tersebut maka akan mucul pessan peringatan berikut : (lihat gambar 20)

Gambar 20, Pesan peringatan saat menjalankan file yang di blok
  1. Fix Registry dengan menjalankan file [FixRegistry.exe], silahkan download di alamat berikut : (lihat gambar 21)
http://www.4shared.com/file/117095567/3ea8e8ce/_4__FixRegistry.html
Gambar 21, Cara menjalankan tools FixRegistry
  1.  
    1. Pada kolom [Register Owner] isi sesuai dengan nama pemilik Windows
    2. Pada kolom [Register Organization] isi sesuai dengan nama organisasi pemilik Windows
    3. Pada kolom [ShellWindows] isi dengan format explorer.exe
    4. Pada kolom [Userinit Windows] isi dengan format berikut
      • Windows NT/2000 = C:\WinNT\System32\userinit.exe,
      • Windows XP/2003/Vista = C:\Windows\System32\userinit.exe,
    5. Kemudian klik tombol [Set]
    6. Kemudian lik [Pulihkan Registry] untuk memperbaiki registry lain nya
  1. Hapus file induk virus yang telah dibuat. File induk virus ini akan disembunyikan. Jika file induk tersebut tidak dapat ditampilkan silahkan gunakan tools penggganti Windows Explorer seperti “Explorer XP”. Silahkan download di alamat berikut:
Setelah software tersebut di install, cari dan hapus file berikut:
  • %Drive%:\Recycled\S-1-5-21-343818398-18970151121-842a92511246-500\Thumbs.db
  •  
    • svchost.vbs
    • desktop.ini
    • drvconfg.drv
    • SHELL32.dll
  • %Drive%:\Album BOKEP\Naughty America
  • C:\windows
    • appsys.exe
    • Winupdt.scx
    • appopen.scx
    • Windowsopen.mht
    • Windows.html
    • Regedit.exe.lnk
    • Help.htm
  • C:\Windows\system\svchost.exe
  • C:\WINDOWS\system32
    • Taskmgr.exe.lnk
    • CMD.exe.lnk
    • Svchost.dls
    • Corelsetup.scx
    • Appsys.dls
    • Kernel32.dls
    • Winupdtsys.exe
    • ssmarque.scr
  • C:\Program Files\FarStone\qbtask.exe
  • C:\Program Files\ACDsee\Launcher.exe
  • C:\Program Files\Common Files\NeroChkup.exe
  • C:\Program Files\ExeLauncher
  • %ProgramFiles%\drivers\VGA\VGAdrv.lnk
  • C:\Documents and Settings\%user%\Desktop\Local Disk (C).dls
  • %Flash Disk:\>Dataku Penting Jangan Dihapus.lnk
Catatan:
%Drive%, menunjukan lokasi Drive [C:\ atau D:\]
%Flash Disk%, menunjukan lokasi Flash Disk
  1. Tampilkan file [TaskMgr.exe/Regedt32.exe/Regedit.exe/CMD.exe/Logoff.exe] yang disembunyikan oleh virus, caranya : (lihat gambar 22)
  1.  
    1. Klik menu [Start]
    2. Klik [Run]
    3. Ketik CMD kemudian klik tombol [OK]
    4. Pada layar “Dos Prompt” pindahkan posisi kursor ke drive yang akan di periksa
    5. Ketik perintan ATTRIB –s –h –r regedit.exe kemudian klik tombol “enter”
    6. Kemudian ketik perintah saya yang membedakan hanya nama file yang akan ditampilkan yakni Taskmgr.exe, cmd.exe dan Logoff.exe
Gambar 22, Menampilkan file yang disembunyikan
  1. Untuk pembersihan optimal dan mencegah infeksi ulang silahkan install dan scan dengan antivirus yang up-to-date.
  1. Jika komputer sudah benar-bernar bersih dari virus, hapus rule blok file [WSCript.exe] yang telah dibuat pada langkah no. (2), cara nya : (lihat gambar 23)
    1.  
      • Klik menu [Start]
      • Klik [Run]
      • Pada dialog box [Run], ketik SECPOL.MSC kemudian klik tombol [OK]
      • Pada layar [Local Security Policy], klik 2x [Software restriction policies]
      • Klik [Additional Rule]
      • Hapus Rule yang pernah Anda buat sebelumnya
Untuk mencegah infeksi ulang, gunakan antivirus yang sudah dapat mendeteksi dan membasmi virus ini dengan baik.
Pernahkah anda kenal dg anti virus yang bernama ARTAV..!!
atau AV yg lainnya..
Mungkin sekarang kita g heran lagi yg kayak gtuan..
Contohnya yg baru ini,ada lagi blog tetangga yg share antivirus buatan dia(ngakunya dia).. Smile

Emang Sekarang kehadiran para virus maker (–selanjutnya disingkat jadi VM
saja) lokal telah membuat gerah para user komputer tanah air. Bisa
dibayangkan bila dari sekian banyak virus lokal tidak satu-dua yang
menghancurkan data (terutama bagi file office; word, excel, dll…). Bagi
para vendor Anti Virus (–selanjutnya disingkat menjadi AV saja)
fenomena ini adalah lahan bisnis untuk produk mereka. Sebut saja
NORMAN, yang kini men-support perusahaan konsultan virus lokal
(–VAKSIN.COM) , Symantec, McAffe, NOD32, dan sebagainya. Dengan
menawarkan update definisi software AV tercepat, engine scanner paling
sensitif, dan lain-lain merupakan kiat untuk memancing para korban
virus membeli dan menggunakan software AV mereka. Bagi penulis sendiri
hal ini memang agak memberatkan mengingat update file definisi atau
engine AV tsb haruslah melalui koneksi internet. Lalu bagaimana yang
tidak mempunyai akses sama sekali? Konsekuensinya iyalah tertinggal
dalam hal pengenalan varian virus baru yang pada ujung-ujungnya membuat
AV yang sudah terinstall bagai 'Macan Ompong'. Kalau kita membuat AV
sendiri bagaimana? dengan database definisi yang bisa diupdate oleh
kita bahkan dapat saling tukar dengan teman? Bisa saja, dengan syarat
mau mempelajari sedikit teknik pemograman.

Jadi intinya sekarang Gua kasih bocoran dkt buat kalian,,
gimana mereka melakukannya..yook mulai...

Pertama kita harus mengerti bagaimana cara kerja
sebuah AV sederhana, pada dasarnya sebuah software AV mempunyai
komponen-komponen :


1. Engine scanner, ini merupakan komponen utama AV
dalam mengenali sebuah pattern virus. Engine ini dapat dikelompokkan
menjadi statis dan dinamis. Statis dalam hal ini dapat disebut menjadi
spesifik terhadap pattern tertentu dari sebuah file virus. Checksum
merupakan salah satu contoh dari engine statis ini. Dinamis dalam
artian dia mengenali perilaku 'umum' sebuah virus. Heuristic menjadi
salah satu contohnya.

2. Database definition, menjadi sebuah referensi dari sebuah pattern
file virus. Engine statis sangat bergantung kepada komponen ini.

3. Decompress atau unpacking engine, khusus untuk pengecekan file-file
yang terkompresi (*.rar, *.zip, dll) atau kompresi atau packing untuk
file PE seperti UPX, MeW , dll.

Tidak jarang hasil dari pengecekan terhadap file
suspect virus menghasilkan false-positive bahkan false-negative (–
false-positive berarti file yang bersih dianggap thread oleh AV, dan
false-negative berarti file yang 100% thread akan dianggap bersih).
Semua itu dapat diakibatkan oleh ketidak-sempurnaan dari engine scanner
itu sendiri. Misal

pada contoh kasus Engine String scanner (–Engine scanner yang
menyeleksi string-string dari file text-based), bila diterapkan rule 3
out of 5 (– bila AV menemukan 3 dari daftar 5 string kategori
malicious) maka AV akan memberikan bahwa file terindikasi sebuah thread
yang positif. Padahal file tsb nyatanya tidak menimbulkan efek
berbahaya bila dijalankan atau dieksekusi. Kesalahan scanning macam ini
lazim ditemukan untuk file-file *.VBS, *.HTML, dll. Untuk penggunaan
engine checksum sangat banyak ditemui di beberapa software AV lokal.
Checksum yang lazim digunakan diantaranya CRC16, CRC32, MD5, dll.
Dikarenakan mudah untuk diimplementasikan. Engine ini sendiri bukannya
tanpa cacat, Checksum bekerja dengan memproses byte demi byte dari
sebuah file dengan sebuah algoritma tertenu (– tergantung dari jenis
checksum yang digunakan) sehingga menghasilkan sebuah format tertentu
dari file tsb. Contoh checksum menggunakan CRC32 dan MD5 :

* calCrc = CRC32(file_name_and_path)

* calMD5 = MD5(file_name_and_path)

Maka isi dari string calCrc adalah 7AF9E376,
sedangkan untuk MD5nya adalah 529CA8050A00180790CF88B63468826A. Perlu
diketahui bila virus menerapkan rutin yang mengubah byte tertentu dari
badan virus tsb setiap kali maka penggunaan engine checksum ini akan
kurang optimal karena bila 1 byte berubah dari file maka checksum juga
akan berubah.

Mari kita belajar membuat sebuah AV sederhana, yang diperlukan :


1. Software Visual Basic 6.0

2. Sedikit pemahaman akan pemograman Visual Basic 6.0

3. Sampel file bersih atau virus (– opsional)

First#

Sekarang kita akan belajar membuat sebuah rutin sederhana untuk :

- Memilih file yang akan dicek

- Membuka file tersebut dalam mode binary

- Memproses byte demi byte untuk menghasilkan Checksum

Buka MS-Visual Basic 6.0 anda, lalu buatlah sebuah
class module dan Form dengan menambahkan sebuah objek Textbox,
CommonDialog dan Command Button. (Objek CommonDialog dapat ditambahkan
dengan memilih Project -> COmponent atau Ctrl-T dan memilih
Microsoft Common Dialog Control 6.0) Ketikkan kode berikut pada class
module (kita beri nama class module tsb clsCrc) :


================= START HERE ====================

Private crcTable(0 To 255) As Long 'crc32

Public Function CRC32(ByRef bArrayIn() As Byte, ByVal lLen As Long, Optional ByVal lcrc As Long = 0) As Long

'bArrayIn adalah array byte dari file yang dibaca, lLen adalah ukuran atau size file

Dim lCurPos As Long 'Current position untuk iterasi proses array bArrayIn

Dim lTemp As Long 'variabel temp hasil perhitungan

If lLen = 0 Then Exit Function 'keluar fungsi apabila ukuran file = 0

lTemp = lcrc Xor &HFFFFFFFF


For lCurPos = 0 To lLen

lTemp = (((lTemp And &HFFFFFF00) \\ &H100) And &HFFFFFF) Xor (crcTable((lTemp And 255) Xor bArrayIn(lCurPos)))

Next lCurPos

CRC32 = lTemp Xor &HFFFFFFFF

End Function

Private Function BuildTable() As Boolean

Dim i As Long, x As Long, crc As Long


Const Limit = &HEDB88320

For i = 0 To 255

crc = i

For x = 0 To 7

If crc And 1 Then

crc = (((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF) Xor Limit

Else


crc = ((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF

End If

Next x

crcTable(i) = crc

Next i

End Function

Private Sub Class_Initialize()

BuildTable


End Sub

================= END HERE ====================

Lalu ketikkan kode berikut dalam event Command1_Click :

================= START HERE ====================

Dim namaFileBuka As String, HasilCrc As String

Dim CCrc As New clsCrc 'bikin objek baru dari class ClsCrc

Dim calCrc As Long

Dim tmp() As Byte 'array buat file yang dibaca

Private Sub Command1_Click()


CommonDialog1.CancelError = True 'error bila user mengklik cancel pada CommonDialog

CommonDialog1.DialogTitle = "Baca File" 'Caption commondialog

On Error GoTo erorhandle 'label error handle

CommonDialog1.ShowOpen

namafilbuka = CommonDialog1.FileName

Open namafilbuka For Binary Access Read As #1 'buka file yang dipilih dengan akses baca pada mode binary

ReDim tmp(LOF(1) - 1) As Byte 'deklarasi ulang untuk array, # Bugs Fixed #

Get #1, , tmp()

Close #1


calCrc = UBound(tmp) 'mengambil ukuran file dari array

calCrc = CCrc.CRC32(tmp, calCrc) 'hitung CRC

HasilCrc = Hex(calCrc) 'diubah ke format hexadesimal, karena hasil perhitungan dari class CRC masih berupa numeric

Text1.Text = HasilCrc 'tampilkan hasilnya

Exit Sub

erorhandle:

If Err.Number <> 32755 Then MsgBox Err.Description 'error number
32755 dalah bila user mengklik tombol cancel pada saat memilih file

================= END HERE ====================


COba anda jalankan program diatas dengan memencet
tombol F5, lalu klik Command1 untuk memilih dan membuka file. Maka
program akan menampilkan CRC32nya.

Second#

Kode diatas dapat kita buat menjadi sebuah rutin pengecekan file
suspect virus dengan antara membandingkan hasil CRC32nya dan database
CRC kita sendiri. Algoritmanya adalah :

- Memilih file yang akan dicek

- Membuka file tersebut dalam mode binary

- Memproses byte demi byte untuk menghasilkan Checksum

- Buka file database

- Ambil isi file baris demi baris

- Samakan Checksum hasil perhitungan dengan checksum dari file


Format file database dapat kita tentukan sendiri, misal :

- FluBurung.A=ABCDEFGH

- Diary.A=12345678

Dimana FluBurung.A adalah nama virus dan ABCDEFGH dalah Crc32nya. Jika
kita mempunyai format file seperti diatas, maka kita perlu membaca file
secara sekuensial per baris serta memisahkan antara nama virus dan
Crc32nya. Dalam hal ini yang menjadi pemisah adalah karakter '='.

Buat 1 module baru (– diberi nama module1) lalu isi dengan kode :

================= START HERE ====================

Public namaVirus As String, CrcVirus As String
'deklarasi variabel global untuk nama dan CRC virus Public pathExe as
String 'deklarasi variabel penyimpan lokasi file EXE AV kita

Public Function cariDatabase(Crc As String, namaFileDB As String) As Boolean

Dim lineStr As String, tmp() As String 'variabel penampung untuk isi file


Open namaFileDB For Input As #1 'buka file dengan mode input

Do

Line Input #1, lineStr

tmp = Split(lineStr, "=") 'pisahkan isi file bedasarkan pemisah karakter '='

namaVirus = tmp(0) 'masukkan namavirus ke variabel dari array

CrcVirus = tmp(1) 'masukkan Crcvirus ke variabel dari array

If CrcVirus = Crc Then 'bila CRC perhitungan cocok/match dengan database

cariDatabase = True 'kembalikan nilai TRUE

Exit Do 'keluar dari perulangan


End If

Loop Until EOF(1)

Close #1

End Function

================= END HERE ====================

Lalu tambahkan 1 objek baru kedalam Form, yaitu
Command button2. lalu ketikkan listing kode berikut kedalam event
Command2_Click :

================= START HERE ====================

If Len(App.Path) <= 3 Then 'bila direktori kita adalah root direktori


pathEXE = App.Path

Else

pathEXE = App.Path & "\\"

End If

CommonDialog1.CancelError = True 'error bila user mengklik cancel pada CommonDialog

CommonDialog1.DialogTitle = "Baca File" 'Caption commondialog

On Error GoTo erorhandle 'label error handle

CommonDialog1.ShowOpen


namafilbuka = CommonDialog1.FileName

Open namafilbuka For Binary Access Read As #1 'buka file yang dipilih dengan akses baca pada mode binary

ReDim tmp(LOF(1) - 1) As Byte 'deklarasi ulang untuk array # Bugs Fixed #

Get #1, , tmp()

Close #1

calCrc = UBound(tmp) 'mengambil ukuran file dari array

calCrc = CCrc.CRC32(tmp, calCrc) 'hitung CRC

HasilCrc = Hex(calCrc) 'diubah ke format hexadesimal, karena hasil perhitungan dari class CRC masih berupa numeric

If cariDatabase(HasilCrc, pathEXE & "DB.txt") Then 'bila fungsi bernilai TRUE


MsgBox "Virus ditemukan : " & namaVirus 'tampilkan message Box

End If

Exit Sub

erorhandle:

If Err.Number <> 32755 Then MsgBox Err.Description 'error number
32755 dalah bila user mengklik tombol cancel pada saat memilih file

================= END HERE ====================

Fitur AV sederhana ini dapat ditambahkan dengan
fitur process scanner, akses registry, real-time protection (RTP) dan
lain lain. Untuk process scanner pada dasarnya adalah teknik enumerasi
seluruh proses yang sedang berjalan pada Sistem Operasi, lalu mencari
letak atau lokasi file dan melakukan proses scanning. Fitur akses
registry memungkinkan kita untuk mengedit secara langsung registry
windows apabila akses terhadap registry (–Regedit) diblok oleh virus.
Sedangkan fitur RTP memungkinkan AV kita berjalan secara simultan
dengan windows explorer untuk mengscan direktori atau file yang sedang
kita browse atau lihat. Untuk ketiga fitur lanjutan ini akan dibahas
pada artikel selanjutnya.


Kesimpulan#

Tidak harus membeli software AV yang mahal untuk menjaga komputer kita
dari ancaman virus, kita bisa membuatnya sendiri dengan fitur-fitur
yang tak kalah bagusnya. Memang terdapat ketidaksempurnaan dalam AV
buatan sendiri ini, tetapi setidaknya dapat dijadikan pencegah dari
infeksi virus komputer yang semakin merajalela. Software AV sederhana
ini dilengkapi oleh engine scanner statis dan database definisi. Tidak
tertutup kemungkinan software AV ini ditingkatkan lebih advanced dalam
hal engine scannernya.

semoga bermanfaat bagi pembaca.