dear all,

hati-hati sama email berattachment, bisa jadi memang virus...
punyaku langsung tak del, 

ini ada email tentang virus, semoga bermanfaat :)

dew i



> ID-CERT Incident Note AD-200204.01
>
> Penyebaran dan Penanggulangan I-Worm Klez
>
> Tanggal: 30 April 2002
>
> System yang rawan:
>    * Microsoft Windows Win9X/2K/NT/XP
>
> Pendahuluan
>
>    I-Worm.Klez merupakan virus worm berbahaya yang menggandakan diri
melalui
>    Internet, dan jaringan lokal mengakibatkan kerugian yang cukup tinggi.
>
> I. Deskripsi
>
>    I-Worm.Klez adalah sebuah virus worm yang menyebar di Internet
> menggunakan
>    attachment yang terinfeksi. Worm itu sendiri adalah sebuah file Windows
>    PE EXE dengan besar berkisar 57-65 Kb (tergantung pada versinya),
>    dan ditulis menggunakan Microsoft Visual C++.
>
>    Pesan-pesar mail yang terinfeksi memiliki banyak variasi subject dan
>    nama file yang menjadi attachment, worm ini membuat sebuah file Windows
>    EXE dengan acak yang dimail dengan huruf 'K' (seperti KJ72364.exe)
dalam
>    folder temporary, dan menyalinkan virus "Win32.Klez" kedalamnya, dan
>    menyebarkannya ke Internet menggunakan mail. Virus itu sendiri
> menginfeksi
>    file-file Win32 PE EXE yang ada pada disk komputer yang dapat ditulis
>    olehnya.
>
>    1. Permulaan
>
>    Ketika proses infeksi file dimulai, worm menduplikasikan diri pada
> Windows
>    system folder dengan nama "krn132.exe". Kemudian menambahkan entry pada
>    registry Windows ketika start:
>
>    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
>    Krn132 = %System%\Krn132.exe
>
>    dimana %System% adalah nama system folder Windows.
>
>    Kemudian virus mencari applikasi program yang sedang aktif (terutama
>    antivirus) dan memaksa applikasi-applikasi tersebut untuk melakukan
> prosesi
>    unload menggunakan perinta Windows "TerminateProcess", applikasi yang
>    dicari oleh virus adalah:
>
>     _AVP32, _AVPCC, _AVPM, ALERTSVC, AMON, AVP32, AVPCC, AVPM, N32SCANW,
>    NAVAPSVC, NAVAPW32, NAVLU32, NAVRUNR, NAVW32, NAVWNT, NOD32, NPSSVC,
>    NRESQ32, NSCHED32, NSCHEDNT, NSPLUGIN, SCAN, SMSS
>
>    2. Penyebaran: e-mail
>
>    Worm menggunakan protocol SMTP untuk mengirimkan pesan e-mail. Ia akan
>    mencari alamat e-mail dalam WAB database dan mengirimkan pesan dan
>    attactment yang telah terinfeksi pada alamat yang ditemukannya.
>
>    Subject dari pesan-pesan yang terinfeksi akan dibuat acak dari sebuah
>    daftar kalimat seperti:
>
>      Hello
>      How are you?
>      Can you help me?
>      We want peace
>      Where will you go?
>      Congratulations!!!
>      Don't cry
>      Look at the pretty
>      Some advice on your shortcoming
>      Free XXX Pictures
>      A free hot porn site
>      Why don't you reply to me?
>      How about have dinner with me together?
>      Never kiss a stranger
>
>    dan is pesan mengandung kalimat seperti:
>
>      I'm sorry to do so,but it's helpless to say sory.
>      I want a good job,I must support my parents.
>      Now you have seen my technical capabilities.
>      How much my year-salary now? NO more than $5,500.
>      What do you think of this fact?
>      Don't call my names,I have no hostility.
>      Can you help me?
>
>    File attachment: Win32 PE EXE dengan nama yang acak, yang diakhiri
dengan
>    ekstensi ".exe" atau menambahkannya menjadi ganda:
>
>     namafile.ext.exe
>
>    Worm biasanyanya memilih extension file dari attachment asli kemudian
>    menambahkan extension kedua ".exe". Seperti contoh,
>    "Laporan-Keuangan.xls.exe", "Report.doc.exe", dan lain-lain.
>
>    Worm memasukkan entry bagian "From:" pada header mail menggunakan
e-mail
>    asli dari si pemilik komputer yang terinfeksi (ditemukan dari pemilik
WAB
>    database), atau menggunakan email yang dibuat secara acak.
>
>    Sebuah bagian menarik dari proses penyebaran worm ini adalah ketika
> hendak
>    mengirimkan pesan-pesan yang terinfeksi, worm menulis list dari alamat-
>    alamat email pada EXE tersebut, dan mengenkripsikan body (pesan dan
> alamat-
>    alamat).
>
>    3. Penyebaran: Drive lokal dan jaringan
>
>    Worm mencari dalam semua local drive dan jaringan dengan akses tulis
dan
>    membuat salinan dengan acak dengan format nama.ext.exe (routine
pembuatan
>    nama sama seperti yang digunakan dalam pembuatan nama untuk
attachment).
>    Setelah menyalin dirinya pada jaringan, worm melakukan registrasi
salinan
>    pada komputer remote seperti applikasi service pada system.
>
>    4. Payload
>
>    Dalam 13 (tigabelas) hari dalam bulan yang sama, worm mengeksekusi
sebuah
>    payload routine, dan akan mengisi semua file dalam disk komputer korban
>    dengan isi virus dan nama yang acak. File-file ini tidak dapat
di-recover
>    kembali, namun  dikembalikan dari salinan backup.
>
>    5. Varian
>
>    a. Klez.e
>
>    a.1 Installasi
>
>    Worm menyalin dirinya pada Windows sysem direktori dengan nama acak
yang
>    dimulai dengan kata "Wink", contoh "Wink90uj.exe".
>
>    a.2 Infeksi
>
>    Worm mencari beberapa key pada registry Windows berupa links untuk
> applikasi
>    yang terinstall:
>
>     Software\Microsoft\Windows\CurrentVersion\App Paths
>
>    Kemudian, worm mencoba menginfeksi applikasi EXE yang ditemukannya.
> Ketika
>    menginfeksi sebuah file EXE, worm membuat file dengan nama sama dan
>    ekstensi acak serta membuat attribut hidden+system+readonly pada file.
>    File ini digunakan oleh worm untuk menjalankan program orisinil yang
>    terinfeksi. Ketika file yang terinfeksi dijalankan, worm mengekstrak
file
>    original menjadi sebuah file temp menjadi nama file original ditambah
> "MP8"
>    dan menjalankannya.
>
>    Worm menginfeksi arsip dalam file RAR dengan menyalinkan dirinya dan
>    menggunakan nama yang digenerate secara acak. Nama file terinfeksi
> biasanya
>    dipilih dari sebuah list seperti:
>
>      setup
>      install
>      demo
>      snoopy
>      picacu
>      kitty
>      play
>      rock
>
>    dengan satu atau dua ekstensi dimana akhirannya adalah ".exe", ".scr",
>    ".pif" atau ".bat".
>
>    a.4  Penyebaran: e-mail
>
>    Subyek pesan yang terinfeksi adalah subyek-subyek pada list berikut
atau
>    dibuat dengan random.
>
>      Hi,
>      Hello,
>      Re:
>      Fw:
>      how are you
>      let's be friends
>      darling
>      don't drink too much
>      your password
>      honey
>      some questions
>      please try again
>      welcome to my hometown
>      the Garden of Eden
>      introduction on ADSL
>      meeting notice
>      questionnaire
>      congratulations
>      sos!
>      japanese girl VS playboy
>      look,my beautiful girl friend
>      eager to see you
>      spice girls' vocal concert
>      Japanese lass' sexy pictures
>
>    Worm juga mengenerate subject pada pesan dengan strings seperti:
>
>      Undeliverable mail--%%
>      Returned mail--%%
>      a %% %% game
>      a %% %% tool
>      a %% %% website
>      a %% %% patch
>      %% removal tools
>
>    dimana %% dipilih dari list:
>
>      new
>      funny
>      nice
>      humour
>      excite
>      good
>      powful
>      WinXP
>      IE 6.0
>      W32.Elkern
>      W32.Klez
>
>    Pada body pesan yang terinfeksi adalah kosong atau content yang dibuat
>    secara acak. Mengirimkan attachment file Win32 PE EXE dengan nama acak,
>    dan diakhiri dengan ekstensi ".exe" atau membuatnya berekstensi ganda.
>
>    a.5 Payload
>
>    Pada hari ke-6 (enam) pada bulan-bulan ganjil, worm mengeksekusikan
> sebuah
>    payload routine, dimana ia akan mengisi semua file yang ada pada
komputer
>    korban dalam disk lokal maupun jaringan dengan isi yang acak. File-file
>    tersebut tidak dapat di-recover, namun  dikembalikan dari salinan
backup.
>
>    a.6 Lain-lain
>
>    Worm melakukan scanning pada proses aktif yang mengandung string
berikut
>    ini dan menutupnya dengan perintah unload:
>
>      Sircam
>      Nimda
>      CodeRed
>      WQKMM3878
>      GRIEF3878
>      Fun Loving Criminal
>      Norton
>      Mcafee
>      Antivir
>      Avconsol
>      F-STOPW
>      F-Secure
>      Sophos
>      virus
>      AVP Monitor
>      AVP Updates
>      InoculateIT
>      PC-cillin
>      Symantec
>      Trend Micro
>      F-PROT
>      NOD32
>
>    Worm secara acak dan tergantung pada kondisi, mengirim attachment file
>    ke e-mail yang ditemukan pada disk lokal (terdapat dua file pada
pesan -
>    salinan worm dan file tambahan). Worm akan terlihat menggunakan ekstesi
>
>     .txt .htm .html .wab .asp .doc .rtf .xls .jpg .cpp .c .pas .mpg
>     .mpeg .bak .mp3 .pdf
>
>    b. Klez.h
>
>    Varian worm ini sama seperti "Klez.e", namun varian ini tidak mempunyai
>    payload dan tidak merusak file, namun lebih banyak variasi pada
> pesan-pesan
>
>    e-mail yang terinfeksi pada entry Subject dan Body.
>
>    Berikut adalah contoh Subject dan Body:
>
>     Worm Klez.E immunity
>
>     Klez.E is the most common world-wide spreading worm.It's very
dangerous
>     by corrupting your files.
>     Because of its very smart stealth and anti-anti-virus technic,most
>     common AV software can't detect or clean it.
>
>     We developed this free immunity tool to defeat the malicious virus.
>
>     You only need to run this tool once,and then Klez will never come into
>     your PC.
>
>     NOTE: Because this tool acts as a fake Klez to fool the real worm,some
>     AV monitor maybe cry when you run it.
>
>     If so,Ignore the warning,and select 'continue'.
>     If you have any question,please mail to me.
>
>    Namun worm ini juga dapat mengandung text:
>
>     Win32 Klez V2.01 & Win32 Foroux V1.0
>     Copyright 2002,made in Asia
>
>     About Klez V2.01:
>       1,Main mission is to release the new baby PE virus,Win32 Foroux
>       2,No significant change.No bug fixed.No any payload.
>
>     About Win32 Foroux (plz keep the name,thanx)
>       1,Full compatible Win32 PE virus on Win9X/2K/NT/XP
>       2,With very interesting feature.Check it!
>       3,No any payload.No any optimization
>       4,Not bug free,because of a hurry work.No more than three weeks from
>         having such idea to accomplishing coding and testing
>
>    6. Kesimpulan
>
>    Dari varian virus/worm Klez yang menggunakan teknik penyebaran dan
> duplikasi
>    yang berbeda-beda, namun terdapat kesamaan yaitu varian tersebut
> menggunakan
>    exploit  Outlook/Express dan IE5.x:
>
>     "Incorrect MIME Header Can Cause IE to Execute E-mail Attachment[5]"
>
>    7. Referensi:
>       1. http:[EMAIL PROTECTED]
>       2.
> http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.G
>       3. http://www.fsecure.com/v-descs/klez_h.shtml
>       4. http://www.kav.ch/avpve/worms/email/klez.stm
>       5. http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
>
> II. Akibat
>
>    Pada komputer-komputer yang terkena virus/worm Klez atau variannya,
>    terjadi kelebihan beban pada pengiriman e-mail dan proses applikasi
>    yang sedang berjalan, setelah virus tersebut mengeksekusi prosesi
>    payload routine, komputer tersebut akan penuh dengan file-file acak
>    dan tidak dapat direcover kembali.
>
> III. Solusi
>
>    - Download "patch" dari Microsoft
>
>    Bagi para pengguna yang menggunakan versi lama dari Internet Explorer
> (IE),
>    ID-CERT merekomendasikan untuk meng-upgradenya minimal ke versi 5.0,
> karena
>    versi lama tersebut tidak lagi didukung oleh Microsoft. Para pengguna
IE
>    versi 5.0 atau yang setelahnya diharapkan untuk mendownload patch
> "Incorrect
>    MIME Header Can Cause IE to Execute E-mail Attachment" di website
> Microsoft
>    berikut:
>
>       http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
>
>    - Gunakan produk antivirus
>
>    Para pengguna disarankan untuk menggunakan produk antivirus dan
> senantiasa
>    meng-updatenya. Vendor-vendor software antivirus telah mengeluarkan
> berbagai
>    update untuk tools, database virus, dan berbagai informasi lainnya
untuk
>    mendeteksi dan/atau menghilangkan virus tersebut (lihat Information
> Vendor
>    di bawah).
>
>    - Hati-hati membuka email attachment
>
>    Virus I-Worm.Klez menyebar melalui email attachment dengan nama file
yang
>    berakhiran .EXE, .SCR, .PIF, atau .BAT. Para pengguna diharapkan untuk
> tidak
>    membuka attachment seperti ini sekalipun berasal dari email sejawat
atau
>    teman. Namun bila hal itu musti dilakukan, scan-lah menggunakan
software
>    antivirus yang sudah terupdate sebelum membuka/menjalankannya.
>
>    - Informasi Vendor
>
>    Computer Associates
>       http://www3.ca.com/virus/virus.asp?ID=10389
>
>    McAfee
>       http://vil.mcafee.com/dispVirus.asp?virus_k=99237
>    F-Secure
>       http://www.fsecure.com/v-descs/klez_h.shtml
>
>    Kaspersky Lab (AVP)
>       http://www.viruslist.com/eng/viruslist.html?id=4292
>
>    Sophos
>       http://www.sophos.com/virusinfo/analyses/w32klez.html
>
>    Symantec
>
>
http:[EMAIL PROTECTED]
>
>    Trend Micro
>
> http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.H
>
> --------------------------------------------------------------------------
--
> -
> Dokument ini tersedia di: http://www.cert.or.id/IN/IN-200204.01
> --------------------------------------------------------------------------
--
> -
>
> ID-CERT Pusat Informasi
>
> E-mail: [EMAIL PROTECTED]
> Telepon: (62-22) 250-6280
> Fax: (62-22) 250-8763
>
>         Pusat Koordinasi ID-CERT
>         Dr. Ir. Budi Rahardjo
>         Laboratorium Design
>         Pusat Penelitian Antar Universitas Mikroelektronika (PPAU ME)
>         Institut Teknologi Bandung
>         Jl. Ganesha 10
>         Bandung 40132
>         Jawa Barat
>         Indonesia
>
> Mendapatkan informasi tentang Computer & Network Security
>
> Publikasi dan informasi security ID-CERT tersedia di:
>
>         http://www.cert.or.id/
>
> Untuk berlangganan mailing list untuk advisory, kirimkan e-mail ke
> [EMAIL PROTECTED], dengan pesan pada subject e-mail
> subscribe.
>
> --------------------------------------------------------------------------
--
> -
>
> Hak Cipta 2002. Indonesian Computer Security Incident Response Team
(CSIRT)
>
>

Kirim email ke