{"id":70,"date":"2008-06-30T20:49:20","date_gmt":"2008-06-30T13:49:20","guid":{"rendered":"http:\/\/sybond.web.id\/2008\/06\/30\/win32trojandownloaderdelfazm\/"},"modified":"2008-06-30T20:49:20","modified_gmt":"2008-06-30T13:49:20","slug":"win32trojandownloaderdelfazm","status":"publish","type":"post","link":"https:\/\/sybond.web.id\/blog\/2008\/06\/30\/win32trojandownloaderdelfazm\/","title":{"rendered":"Win32\/TrojanDownloader.Delf.AZM"},"content":{"rendered":"<p align=\"justify\">Udah dari satu bulan yang lalu PC gue di kantor dicurigai terjangkit varian baru dari sebuah worm (varian Win32 \/ TrojanDownloader .Delf. AZM klo si NOD32 bilang). Anehnya si antivirus dikantor yaitu Norton gak mendeteksi sesuatu yang ganjil. Norton udah tua kayaknya ;))<\/p>\n<p align=\"justify\">Karena di laptop gue pake NOD32 dan ternyata si worm tadi terdeteksi, jadinya gue tenang-tenang aja walaupun harus sering berinteraksi dengan media-media yang terinfeksi dari kantor.<\/p>\n<p align=\"justify\">Hingga tadi, ada waktu luang. Iseng-iseng pengen melucuti si worm itu. Yaa itung-itung bantuin si Norton \ud83d\ude1b<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Ciri-ciri kalo sudah terinfeksi worm ini dapat dilihat pada root direktori sebuah disk, akan terdapat 2 buah file yaitu <strong>autorun.inf<\/strong> dan <strong>Setup.pif<\/strong>.<\/p>\n<p><img loading=\"lazy\" src=\"http:\/\/sybond.files.wordpress.com\/2008\/06\/infected.gif\" alt=\"folder yg terinfeksi\" width=\"171\" height=\"201\"><\/p>\n<p><strong>Autorun.inf<\/strong> ini berisi:<\/p>\n<p><font size=\"2\" face=\"Courier New, Courier, mono\">[autorun]<br \/>\n  shellexecute=Setup.pif<\/font><\/p>\n<p align=\"justify\">Sedangkan <strong>Setup.pif<\/strong> adalah executable dari worm itu sendiri yang sudah di rename, sehingga menjadi seolah-olah shortcut program MS-DOS.<\/p>\n<p><strong>Langkah-langkah melucuti: <\/strong><em>*halah bahasanya<\/em> \ud83d\ude1b <\/p>\n<ol>\n<li>\n<div align=\"justify\">Buka Task Manager dengan ProcessExplorer-nya sysinternals, cari proses dengan nama-nama mencurigakan, selain itu biasanya worm menggunakan memori yang cukup kecil. Untuk kasus Win32\/TrojanDownloader.Delf.AZM nama filenya adalah <strong>KAVSVC.EXE<\/strong><\/p>\n<p>    <img loading=\"lazy\" src=\"http:\/\/sybond.files.wordpress.com\/2008\/06\/taskmansuspect.gif\" alt=\"TaskMan\" width=\"248\" height=\"338\">    <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Setelah mengetahui nama image executablenya yaitu &quot;kavsvc.exe&quot;. Cari service namenya masih dengan ProcessExplorer. Sekalian di <em>kill<\/em> (biar ga macem-macem ;)) )<br \/>\n    <img loading=\"lazy\" src=\"http:\/\/sybond.files.wordpress.com\/2008\/06\/servicename.gif\" alt=\"ServiceName\" width=\"218\" height=\"129\">\n  <\/div>\n<\/li>\n<li>\n<div align=\"justify\">  Nah, udah deh klo udah ketahuan nama servicenya mah. Tinggal di delete servicenya dengan menggunakan <em>utility<\/em> <strong>sc.exe<\/strong>. Caranya masuk ke command prompt, lalu ketik: <strong>&quot;sc delete KSD2Service&quot;<\/strong>. Jangan lupa delete juga fisik filenya \ud83d\ude00<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">Setelah dilucuti, gue jadi pengen tau si worm ini. Kalo gue liat sekilas file <em>executable<\/em>nya dipack dengan menggunakan sebuah tools bernama Upack. Kok tau? iya keliatan kalo pake hex editor, ada sebuah tanda: <s> mungkin juga sebuah anagram.<\/s><\/p>\n<p><font face=\"Courier New, Courier, mono\" size=\"1\">00000000   4D 5A 4B 45 52 4E 45 4C  33 32 2E 44 4C 4C 00 00   MZKERNEL32.DLL  <br \/>\n  00000016   4C 6F 61 64 4C 69 62 72  61 72 79 41 00 00 00 00   LoadLibraryA    <br \/>\n  00000032   47 65 74 50 72 6F 63 41  64 64 72 65 73 73 00 00   GetProcAddress  <br \/>\n  00000048   55 70 61 63 6B 42 79 44  77 69 6E 67 40 00 00 00   <strong><font color=\"#FF0000\">UpackByDwing<\/font><\/strong>@   <br \/>\n  00000064   50 45 00 00 4C 01 02 00  00 00 00 00 00 00 00 00   PE  L           <br \/>\n  00000080   00 00 00 00 E0 00 8E 81  0B 01 00 36 00 32 00 00       &agrave; &#142;&#129;   6 2  <br \/>\n  00000096   00 12 00 00 00 00 00 00  6B ED 00 00 00 10 00 00           k&iacute;      <\/font><\/p>\n<p align=\"justify\">Setalah googling akhirnya diketahui memang ada tools PE\/EXE compressor dengan nama Upack. Blom sempet nyari apa ada tools buat balikin code asli setelah di pack (rajin bener nyari ginian \ud83d\ude1b ).<\/p>\n<p align=\"justify\">Yaudahlah yang penting PC kantor udah bersih sekarang, mungkin lain kali dicoba membedah worm ini lebih dalam. Mudah-mudahan berguna.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Udah dari satu bulan yang lalu PC gue di kantor dicurigai terjangkit varian baru dari sebuah worm (varian Win32 \/ TrojanDownloader .Delf. AZM klo si NOD32 bilang). Anehnya si antivirus dikantor yaitu Norton gak mendeteksi sesuatu yang ganjil. Norton udah tua kayaknya ;)) Karena di laptop gue pake NOD32 dan ternyata si worm tadi terdeteksi, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/posts\/70"}],"collection":[{"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/comments?post=70"}],"version-history":[{"count":0,"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/posts\/70\/revisions"}],"wp:attachment":[{"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/media?parent=70"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/categories?post=70"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sybond.web.id\/blog\/wp-json\/wp\/v2\/tags?post=70"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}