Bugs Bunny
24-09-2007, 13:32
Persone che hanno gią contribuito:
Lancetta
Riverside
Chill-Out
Bugs Bunny
Stato attuale del post( con tutte le modifiche suggerite e le istruzioni inserite dal "team anti-bagle" :D)
AVVISO: AL FINE DI MANTENERE LA DISCUSSIONE PIU' ORDINATA,I RAPPORTI ED I LOGFILE CARICATELI SU http://www.zshare.net/ E POSTATE IL LINK
Come si propaga e come agisce questo malware?
Principalmente si propaga tramite le reti peer to peer (p2p) come emule,ma anche via email. Lo si puņ trovare spesso in archivi contenenti programmi e crack.
Una volta eseguito il suo file(molto spesso si chiamava trusted.exe) crea vari files(eseguibili e drivers) ,principalmente localizzati nella directory di windows.
Uno di essi, hidr.exe che nelle prime varianti si trovava in Documents and settings/nomeutente/dati applicazioni/hidires(cartella creata dal malware) e nelle ultime si posiziona in /windows/system32,ha la funzione di terminare e cancellare tutti gli eseguibili di software di sicurezza come antivirus.
Inoltre questo malware,modificando 2 chiavi di registro, disabilita la modalitą provvisoria,per cui tentando di accedere a windows in safe mode si ricevera una bella schermata blu :D
Tutti i files di questo malware sono nascosti con tecniche rootkit,per cui non si
possono visualizzare tramite esplora risorse.
Come vedere se si č infetti:
- I programmi di sicurezza sono stati cancellati
- La modalitą provvisoria non funziona
- Una scansione con gmer evidenzia files in rosso come hidr.exe(che č presente in tutte le varianti)
Procedura di rimozione.
1) disattivazione ripristino conf di sys:
● tasto destro del mouse sull'icona Risorse del Computer
● seleziona la voce Proprietą
● apri la scheda Ripristino configurazione di Sistema
● spunta la voce Disattiva ripristino configurazione di sistema
● conferma, la modifica, con Applica e, poi Ok
2) Utilizzo di elibagla (remover tool spagnolo): dopo essere andati su QUESTA (http://www.zonavirus.com/datos/desca...5/elibagla.asp) scorrere a fondo pagina e cliccare su "descargar elibagla"
Assicurarsi che la casella "Eliminar Ficheros Automaticamente" sia spuntata,dopo la scansione riavviare il pc e postare il log che si trova in: C:\InfoSat.txt
Usate Elibagla in modalitą provvisoria,se funziona.
3)Usare avenger: DOWNLOAD (http://swandog46.geekstogo.com/avenger.zip)
Scompattarlo, avviarlo, selezionare "Input script manually" e cliccare sulla lente d'ingrandimento. Nella nuova finestra, incollare lo script che viene indicato cliccare sul pulsante "Done",cliccare sull'icona di semaforo verde rispondere "yes" 2 volte ;il pc dovrebbe riavviarsi da solo se cosģ non fosse, riavvialro manualmente.
Al riavvio del sistema verrą visualizzato il log in c:\avenger.txt da postare per il controllo.
Files to delete:
%SystemDrive%\WINDOWS\system32\drivers\hidr.exe
%SystemDrive%\WINDOWS\system32\drivers\srosa.sys
%SystemDrive%\WINDOWS\system32\wintems.exe
%SystemDrive%\WINDOWS\system32\hldrrr.exe
%SystemDrive%\WINDOWS\system32\trusted.exe
%SystemDrive%\WINDOWS\system32\drivers\pci32.sys
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\hidires\hidr.exe
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\hidires\rosa.sys
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\m\data.oct
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\m\flec006.exe
folders to delete:
%SystemDrive%\WINDOWS\exefnd
%SystemDrive%\WINDOWS\exefld
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\hidires
registry keys to delete:
HKLM\SYSTEM\CurrentControlSet\Services\srosa
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
HKLM\SYSTEM\CurrentControlSet\Services\pci32
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_PCI32
HKLM\SYSTEM\CurrentControlSet\Services\rosa
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_rosa
Nel caso si abbiano problemi con questo script,sostituire a %SystemDrive% la lettera del disco dove č installato il sistema operativo infetto e a %UserProfile% il nome utente
4)Scansione con Panda Antirootkit (DOWNLOAD (http://dw.com.com/redir?edId=3&siteId=4&oId=3000-2239_4-10717196&ontId=2239&lop=link<ype=dl_dlnow&pid=10717197&mfgId=55967&merId=55967&destUrl=http%3A%2F%2Fwww.download.com%2F3001-2239_4-10717197.html))
decomprimere il file Zip, sul desktop
eseguirlo(da amministratore del pc) stando connessi, dovrebbe aggiornarsi automaticamente, dopodichč partirą una scansione per verificare la presenza,di eventuali rootkit, sul P.C. ed eseguire eventuali pulizie.
5)Passata con ccleaner (scaricarlo da QUI (http://www.filehippo.com/download/9838386a743262a2d7aaedfb3b432ae2/download/) e dopo averlo installato disattivare dalle opzioni avanzate "cancella solo file pił vecchi di 48 ore". Quindi cliccare su Avvia CCleaner>OK )
6)Fare un log di hijackthis per altro controllo ed eventuali file orfani.
(il log di hijackthis va fatto con pił applicazioni possibili chiuse(emule,bit torrent,word,wmplayer ecc..)scaricarlo da QUI (http://www.trendsecure.com/portal/en-US/threat_analytics/hijackthis.php?page=download).E' stand alone (senza installazione).Metterlo in una sua cartella dedicata, avviarlo, dalla schermata clik su "do a system scan and save a logfile" si aprirą una schermata txt con dei dati, copiare ed incollare nel post....
La prima volta che lo si avvia bisogna cliccare su "I agree" prima di "Do a system scan and save logfile"
Possibili problemi:
Sebbene abbia rimosso il virus non mi funziona la modalitą provvisoria...
1) Sei sicuro di aver usato Elibagla?(punto 2)
Il virus non č stato rimosso dopo aver eseguito i passaggi indicati... come mai?
Possibilitą:
1) Non hai disattivato ripristino configurazione di sistema
2) E' stato lanciato nuovamente l'eseguibile infetto
3) Non hai seguito tutti i passaggi
Se il problema si annida fra le possibilitą sopra riportate, ripetere tutte le operazioni.
Se il problema non č fra le possibilitą,seguire le seguenti istruzioni:
-Postare un log di gmer (DOWNLOAD (http://www.majorgeeks.com/downloadget.php?id=5198&file=13&evp=3f18075291813a665b2a25536a70b307)):
una volta aperto il programma cliccare su scan e aspettare la fine delle operazioni. Riportare eventuali voci in rosso rilevati.
-Fare una scansione online QUI (http://www.kaspersky.com/virusscanner) ed allegare il rapporto della scansione.
Lancetta
Riverside
Chill-Out
Bugs Bunny
Stato attuale del post( con tutte le modifiche suggerite e le istruzioni inserite dal "team anti-bagle" :D)
AVVISO: AL FINE DI MANTENERE LA DISCUSSIONE PIU' ORDINATA,I RAPPORTI ED I LOGFILE CARICATELI SU http://www.zshare.net/ E POSTATE IL LINK
Come si propaga e come agisce questo malware?
Principalmente si propaga tramite le reti peer to peer (p2p) come emule,ma anche via email. Lo si puņ trovare spesso in archivi contenenti programmi e crack.
Una volta eseguito il suo file(molto spesso si chiamava trusted.exe) crea vari files(eseguibili e drivers) ,principalmente localizzati nella directory di windows.
Uno di essi, hidr.exe che nelle prime varianti si trovava in Documents and settings/nomeutente/dati applicazioni/hidires(cartella creata dal malware) e nelle ultime si posiziona in /windows/system32,ha la funzione di terminare e cancellare tutti gli eseguibili di software di sicurezza come antivirus.
Inoltre questo malware,modificando 2 chiavi di registro, disabilita la modalitą provvisoria,per cui tentando di accedere a windows in safe mode si ricevera una bella schermata blu :D
Tutti i files di questo malware sono nascosti con tecniche rootkit,per cui non si
possono visualizzare tramite esplora risorse.
Come vedere se si č infetti:
- I programmi di sicurezza sono stati cancellati
- La modalitą provvisoria non funziona
- Una scansione con gmer evidenzia files in rosso come hidr.exe(che č presente in tutte le varianti)
Procedura di rimozione.
1) disattivazione ripristino conf di sys:
● tasto destro del mouse sull'icona Risorse del Computer
● seleziona la voce Proprietą
● apri la scheda Ripristino configurazione di Sistema
● spunta la voce Disattiva ripristino configurazione di sistema
● conferma, la modifica, con Applica e, poi Ok
2) Utilizzo di elibagla (remover tool spagnolo): dopo essere andati su QUESTA (http://www.zonavirus.com/datos/desca...5/elibagla.asp) scorrere a fondo pagina e cliccare su "descargar elibagla"
Assicurarsi che la casella "Eliminar Ficheros Automaticamente" sia spuntata,dopo la scansione riavviare il pc e postare il log che si trova in: C:\InfoSat.txt
Usate Elibagla in modalitą provvisoria,se funziona.
3)Usare avenger: DOWNLOAD (http://swandog46.geekstogo.com/avenger.zip)
Scompattarlo, avviarlo, selezionare "Input script manually" e cliccare sulla lente d'ingrandimento. Nella nuova finestra, incollare lo script che viene indicato cliccare sul pulsante "Done",cliccare sull'icona di semaforo verde rispondere "yes" 2 volte ;il pc dovrebbe riavviarsi da solo se cosģ non fosse, riavvialro manualmente.
Al riavvio del sistema verrą visualizzato il log in c:\avenger.txt da postare per il controllo.
Files to delete:
%SystemDrive%\WINDOWS\system32\drivers\hidr.exe
%SystemDrive%\WINDOWS\system32\drivers\srosa.sys
%SystemDrive%\WINDOWS\system32\wintems.exe
%SystemDrive%\WINDOWS\system32\hldrrr.exe
%SystemDrive%\WINDOWS\system32\trusted.exe
%SystemDrive%\WINDOWS\system32\drivers\pci32.sys
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\hidires\hidr.exe
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\hidires\rosa.sys
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\m\data.oct
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\m\flec006.exe
folders to delete:
%SystemDrive%\WINDOWS\exefnd
%SystemDrive%\WINDOWS\exefld
%SystemDrive%:\Documents and Settings\%UserProfile%\Dati applicazioni\hidires
registry keys to delete:
HKLM\SYSTEM\CurrentControlSet\Services\srosa
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
HKLM\SYSTEM\CurrentControlSet\Services\pci32
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_PCI32
HKLM\SYSTEM\CurrentControlSet\Services\rosa
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_rosa
Nel caso si abbiano problemi con questo script,sostituire a %SystemDrive% la lettera del disco dove č installato il sistema operativo infetto e a %UserProfile% il nome utente
4)Scansione con Panda Antirootkit (DOWNLOAD (http://dw.com.com/redir?edId=3&siteId=4&oId=3000-2239_4-10717196&ontId=2239&lop=link<ype=dl_dlnow&pid=10717197&mfgId=55967&merId=55967&destUrl=http%3A%2F%2Fwww.download.com%2F3001-2239_4-10717197.html))
decomprimere il file Zip, sul desktop
eseguirlo(da amministratore del pc) stando connessi, dovrebbe aggiornarsi automaticamente, dopodichč partirą una scansione per verificare la presenza,di eventuali rootkit, sul P.C. ed eseguire eventuali pulizie.
5)Passata con ccleaner (scaricarlo da QUI (http://www.filehippo.com/download/9838386a743262a2d7aaedfb3b432ae2/download/) e dopo averlo installato disattivare dalle opzioni avanzate "cancella solo file pił vecchi di 48 ore". Quindi cliccare su Avvia CCleaner>OK )
6)Fare un log di hijackthis per altro controllo ed eventuali file orfani.
(il log di hijackthis va fatto con pił applicazioni possibili chiuse(emule,bit torrent,word,wmplayer ecc..)scaricarlo da QUI (http://www.trendsecure.com/portal/en-US/threat_analytics/hijackthis.php?page=download).E' stand alone (senza installazione).Metterlo in una sua cartella dedicata, avviarlo, dalla schermata clik su "do a system scan and save a logfile" si aprirą una schermata txt con dei dati, copiare ed incollare nel post....
La prima volta che lo si avvia bisogna cliccare su "I agree" prima di "Do a system scan and save logfile"
Possibili problemi:
Sebbene abbia rimosso il virus non mi funziona la modalitą provvisoria...
1) Sei sicuro di aver usato Elibagla?(punto 2)
Il virus non č stato rimosso dopo aver eseguito i passaggi indicati... come mai?
Possibilitą:
1) Non hai disattivato ripristino configurazione di sistema
2) E' stato lanciato nuovamente l'eseguibile infetto
3) Non hai seguito tutti i passaggi
Se il problema si annida fra le possibilitą sopra riportate, ripetere tutte le operazioni.
Se il problema non č fra le possibilitą,seguire le seguenti istruzioni:
-Postare un log di gmer (DOWNLOAD (http://www.majorgeeks.com/downloadget.php?id=5198&file=13&evp=3f18075291813a665b2a25536a70b307)):
una volta aperto il programma cliccare su scan e aspettare la fine delle operazioni. Riportare eventuali voci in rosso rilevati.
-Fare una scansione online QUI (http://www.kaspersky.com/virusscanner) ed allegare il rapporto della scansione.