"Malware Fix รวมวิธีแก้ปัญหา virus computer โครงการทำดีเพื่อสังคม" "เนื่องจากภาระหน้าที่ทางการงาน ต้องขออภัยผู้เยี่ยมชมทุกท่านนะครับ ที่เ้ข้ามาแล้ว ไม่มีการ update virus ตัวใหม่ นะครับ"

Information

http://malwarefighting.blogspot.com


Photobucket
แจ้งเตือนภัย ! Crypt0L0cker (Ransomware)
เข้ารหัสข้อมูลใน คอมพิวเตอร์ กำลังระบาดในไทย
และกำลังระบาดหนักในเกาหลี
ThaiCERT , Crytpo Prevention Tool

*ห้ามจ่ายเงินโดยเด็ดขาด เพราะจะเสียทั่้งเงินและกู้ข้อมูลไม่ได้
รบกวนคนที่เข้ามาอ่านช่วยแชร์ด้วยนะครับ
http://hotzone-it.blogspot.com/2015/07/how-to-remove-crypt0l0cker-not.html
==============================================
PeeTechFix >> JupiterFix
==============================================
Photobucket

วิธีใช้งาน : JupiterFix-Win32.PSW.OnlineGames
ท่านสามารถตรวจสอบรายชื่อ Virus ที่โปรแกรม สามารถ Clean ได้ ใน VirusList.txt
-------------------------------------------------------------------------------------
ท่านใดที่ Download PeeTechFix tool ไปใช้แล้วมีปัญหาหรือลบไม่ออก โปรดแจ้งปัญหา ที่ email : MalwareHunter.info@gmail.com ด้วยครับ หรือส่งไฟล์ virus ให้ด้วย จะขอบพระคุณอย่างยิ่ง
-------------------------------------------------------------------------------------
Safemode Recovery (.reg) แก้ปัญหา Virus ลบ Key Safeboot แล้วเข้า safemode ไม่ได้
------------------------------------------------------------------------------------
วิธีแก้ Error message (แก้อาการเปิดไฟล์ .exe ใน USB Drive ไม่ได้)
"Windows cannot open this program because it has been prevented by a software restriction policy. For more information, open Event Viewer or contact your system administrator"
วิธีแก้ ดูที่ link นี้ครับ
-------------------------------------------------------------------------------------
วิธีแก้ MSN /Windows Live Messenger Disconnect (จาก virus OnlineGames)
-------------------------------------------------------------------------------------
How to start Windows in Safe Mode


Wednesday

Win32/Trojandownloader.bredolab.AA

How to remove Win32/Trojandownloader.bredolab.AA
ikowin32.exe
MD5: E15051408922B43A116DBF59CFD818BA
SHA-1: 11E39794B287B4AA79445B7BA298E58DB92656F5
CRC32: 0984715E

usbctl.exe
MD5: F9A483498A8E616931DABD3AEE7DCAEC
SHA-1: 1490741E4A81886AE6039232CD3E11BA50E77EF1
CRC32: ACD88D0A
==================================================
ikowin32.exe
Aliases:
a-squared 4.5.0.24 2009.09.09 Trojan.Crypt!IK
AhnLab-V3 5.0.0.2 2009.09.09 Win-Trojan/Bredolab.29696
AntiVir 7.9.1.12 2009.09.09 TR/Crypt.ZPACK.Gen
Antiy-AVL 2.0.3.7 2009.09.09 Backdoor/Win32.Bredolab.gen
Authentium 5.1.2.4 2009.09.08 -
Avast 4.8.1351.0 2009.09.08 Win32:Trojan-gen {Other}
AVG 8.5.0.409 2009.09.09 BackDoor.Generic11.AIFG
BitDefender 7.2 2009.09.09 Trojan.Generic.2317290
CAT-QuickHeal 10.00 2009.09.09 Backdoor.Bredolab.fo
ClamAV 0.94.1 2009.09.09 -
Comodo 2261 2009.09.09 TrojWare.Win32.Trojan.Agent.Gen
DrWeb 5.0.0.12182 2009.09.09 Trojan.Botnetlog.11
eSafe 7.0.17.0 2009.09.08 -
eTrust-Vet 31.6.6726 2009.09.08 Win32/Bredolab.LQ
F-Prot 4.5.1.85 2009.09.08 -
F-Secure 8.0.14470.0 2009.09.09 Trojan-Downloader:W32/Bredolab.BI
Fortinet 3.120.0.0 2009.09.09 PossibleThreat
GData 19 2009.09.09 Trojan.Generic.2317290
Ikarus T3.1.1.72.0 2009.09.09 Trojan.Crypt
Jiangmin 11.0.800 2009.09.09 Backdoor/Bredolab.bd
K7AntiVirus 7.10.839 2009.09.08 Backdoor.Win32.Bredolab.fo
Kaspersky 7.0.0.125 2009.09.09 Backdoor.Win32.Bredolab.fo
McAfee 5735 2009.09.08 Generic BackDoor!qp
McAfee+Artemis 5735 2009.09.08 Generic BackDoor!qp
McAfee-GW-Edition 6.8.5 2009.09.09 Trojan.Crypt.ZPACK.Gen
Microsoft 1.5005 2009.09.09 TrojanDownloader:Win32/Bredolab.X
NOD32 4408 2009.09.09 Win32/TrojanDownloader.Bredolab.AA
Norman 6.01.09 2009.09.08 W32/Bredolab.X
nProtect 2009.1.8.0 2009.09.08 Backdoor/W32.Bredolab.29696
Panda 10.0.2.2 2009.09.08 Suspicious file
PCTools 4.4.2.0 2009.09.07 -
Prevx 3.0 2009.09.09 High Risk System Back Door
Rising 21.46.21.00 2009.09.09 -
Sophos 4.45.0 2009.09.09 Mal/EncPk-JW
Sunbelt 3.2.1858.2 2009.09.09 -
Symantec 1.4.4.12 2009.09.09 Spyware.Screenspy
TheHacker 6.3.4.3.399 2009.09.09 Backdoor/Bredolab.fo
TrendMicro 8.950.0.1094 2009.09.09 BKDR_BREDOLAB.EH
VBA32 3.12.10.10 2009.09.08 Backdoor.Win32.Bredolab.fo
ViRobot 2009.9.9.1924 2009.09.09 Backdoor.Win32.Bredolab.29696
VirusBuster 4.6.5.0 2009.09.08 Backdoor.Bredolab.HR
------------------------------------------------------------------------
usbctl.exe
a-squared 4.5.0.24 2009.09.09 -
AhnLab-V3 5.0.0.2 2009.09.09 -
AntiVir 7.9.1.12 2009.09.09 TR/Downloader.Gen
Antiy-AVL 2.0.3.7 2009.09.09 -
Authentium 5.1.2.4 2009.09.08 -
Avast 4.8.1351.0 2009.09.08 -
AVG 8.5.0.409 2009.09.09 -
BitDefender 7.2 2009.09.09 Trojan.PWS.Agent.RWD
CAT-QuickHeal 10.00 2009.09.09 -
ClamAV 0.94.1 2009.09.09 -
Comodo 2261 2009.09.09 -
DrWeb 5.0.0.12182 2009.09.09 -
eSafe 7.0.17.0 2009.09.08 -
eTrust-Vet 31.6.6726 2009.09.08 -
F-Prot 4.5.1.85 2009.09.08 -
F-Secure 8.0.14470.0 2009.09.09 -
Fortinet 3.120.0.0 2009.09.09 -
GData 19 2009.09.09 Trojan.PWS.Agent.RWD
Ikarus T3.1.1.72.0 2009.09.09 -
Jiangmin 11.0.800 2009.09.09 -
K7AntiVirus 7.10.839 2009.09.08 -
Kaspersky 7.0.0.125 2009.09.09 -
McAfee 5735 2009.09.08 -
McAfee+Artemis 5735 2009.09.08 -
McAfee-GW-Edition 6.8.5 2009.09.09 Trojan.Downloader.Gen
Microsoft 1.5005 2009.09.09 -
NOD32 4408 2009.09.09 -
Norman 6.01.09 2009.09.08 W32/Asprox!gens.1057735
nProtect 2009.1.8.0 2009.09.08 -
Panda 10.0.2.2 2009.09.08 -
PCTools 4.4.2.0 2009.09.07 -
Prevx 3.0 2009.09.09 -
Rising 21.46.21.00 2009.09.09 -
Sophos 4.45.0 2009.09.09 -
Sunbelt 3.2.1858.2 2009.09.09 -
Symantec 1.4.4.12 2009.09.09 -
TheHacker 6.3.4.3.399 2009.09.09 -
TrendMicro 8.950.0.1094 2009.09.09 -
VBA32 3.12.10.10 2009.09.08 -
ViRobot 2009.9.9.1924 2009.09.09 -
VirusBuster 4.6.5.0 2009.09.08 -
-------------------------------------------------------------------------
ไฟล์ที่ใช้ทดสอบ ikowin32.exe
เมื่อ virus ทำงาน ได้สร้างไฟล์ไว้ดังนี้
C:\WINDOWS\system32\usbctl.exe

มีการแก้ไข Registry ดังนี้
Keys added
HKLM\SOFTWARE\Microsoft\Sft
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\Control
HKLM\SYSTEM\ControlSet001\Services\usbctl
HKLM\SYSTEM\ControlSet001\Services\usbctl\Security
HKLM\SYSTEM\ControlSet001\Services\usbctl\Enum
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\Control
HKLM\SYSTEM\CurrentControlSet\Services\usbctl
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Security
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Enum

Values added
HKLM\SOFTWARE\Microsoft\Sft\: "{1C3627E4-9646-41B0-BF2C-462DAE3E5575}"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\Control\*NewlyCreated*: 0x00000000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\Control\ActiveService: "usbctl"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\Service: "usbctl"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\Legacy: 0x00000001
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\ConfigFlags: 0x00000000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\Class: "LegacyDriver"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\ClassGUID: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\0000\DeviceDesc: "Microsoft USB Bus Controller"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_USBCTL\NextInstance: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\usbctl\Enum\0: "Root\LEGACY_USBCTL\0000"
HKLM\SYSTEM\ControlSet001\Services\usbctl\Enum\Count: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\usbctl\Enum\NextInstance: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\usbctl\Type: 0x00000010
HKLM\SYSTEM\ControlSet001\Services\usbctl\Start: 0x00000002
HKLM\SYSTEM\ControlSet001\Services\usbctl\ErrorControl: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\usbctl\ImagePath: "C:\WINDOWS\system32\usbctl.exe"
HKLM\SYSTEM\ControlSet001\Services\usbctl\DisplayName: "Microsoft USB Bus Controller"
HKLM\SYSTEM\ControlSet001\Services\usbctl\ObjectName: "LocalSystem"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\Control\*NewlyCreated*: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\Control\ActiveService: "usbctl"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\Service: "usbctl"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\Legacy: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\ConfigFlags: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\Class: "LegacyDriver"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\ClassGUID: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\0000\DeviceDesc: "Microsoft USB Bus Controller"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_USBCTL\NextInstance: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Enum\0: "Root\LEGACY_USBCTL\0000"
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Enum\Count: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Enum\NextInstance: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Type: 0x00000010
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\Start: 0x00000002
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\ErrorControl: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\ImagePath: "C:\WINDOWS\system32\usbctl.exe"
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\DisplayName: "Microsoft USB Bus Controller"
HKLM\SYSTEM\CurrentControlSet\Services\usbctl\ObjectName: "LocalSystem
--------------------------------------------------------------------------
วิธีกำจัด virus : ikowin32.exe
--------------------------------------------------------------------------
รอทดสอบอีกครั้ง

No comments:

Post a Comment

Exploit-DB updates

Exploits Database by Offensive Security

Metasploit

Metasploit Framework: Activity

iDefense Labs Software Releases