Perlihatkan Tulisan

Seksi ini mengijinkan Anda untuk melihat semua tulisan yang dibuat oleh anggota ini. Catatan bahwa Anda hanya bisa melihat tulisan yang dibuat dalam area di mana Anda memiliki akses terhadapnya.


Topik - Ki@mhu

Halaman: [1] 2
1
Konsultasi Virus / Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« pada: Juni 16, 2019, 02:57:37 PM »


Daftar list ekstensi Stop Ransomware:

Gunakan fitur Find (CTRL+F) untuk mencari .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad, .promok, .promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces,  .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .forasom, .berost, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .redmat, .lanset, .davda, .poret, .pidon, .heroset, .myskle, .boston, .muslat, .gerosan, ,vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, .godes, .budak, .herad, .berosuce, .gehad, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej, .kovasoh, .prandel, .zatrov, .masok, .brusaf,  .londec, .krusop, .mtogas, .coharos, .nasoh, .nacro .pedro, .nuksus, .vesrato, .masodas, .cetori, .carote, .shariz, .gero, .hese, .geno, .xoza, .seto, .peta, .meds .kvag, .domn, .karl, .nesa, .boot, .noos, .kuub, .reco, .bora


Belakangan ini sangat ramai kasus STOP (DJVU) Ransomware yang muncul dengan berbagai ekstensi dan membuat korban bingung apa yang harus dilakukan. Mengapa Decryptor ada yang berfungsi dan mengapa ada yang tidak? Jika tidak berfungsi, harus bagaimana?
Cara penyebaran ransomware ini adalah menyamar sebagai aplikasi crack, keygen, patch, activator, loader dan bundle adware. Jadi anda harus sangat berhati2 bila bertemu dengan aplikasi tersebut. Dan jangan sekali2 mematikan antivirus anda saat menggunakannya. Jika Anda masih ragu apakah Ransomware Anda termasuk varian Stop atau bukan, silahkan pelajari cara mencari tahunya di ID Ransomware.



Jika bukan, berhentilah membaca karena informasi yang Anda cari tidak ada di sini. Mari ke halaman umum khusus Ransomware saja: http://www.konfirmasi.com/index.php?qa=3170&qa_1=terkena-virus-ransomware-baca-sebelum-melakukan-konsultasi

Informasi yang akan saya sampaikan berikut ini hanya merupakan ringkasan dari halaman: https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/
Versi terjemahan Bahasa Indonesia: https://s.id/5-PLJ

Hal pertama yang Saya (mungkin juga Anda) rasakan dari membaca halaman di atas adalah terlalu banyak informasi di sana yang mungkin membuat Anda bingung harus mencerna yang mana yang akan berguna sehingga saya hanya menyampaikan yang perlu Anda tahu saja sebagai korban yang berharap file anda bisa dibuka kembali. Itulah latar belakang Saya membuat Thread ini, menuntun langkah Anda tanpa harus membaca halaman di atas.

Tetapi jika Anda ingin tahu segala seluk beluk dan kabar terbarunya, Anda boleh pantau rutin halaman di atas.

Mari kita mulai.

Download Decryptor



Stop Ransomware Decryptor v2.2.0.0 versi terakhir!
Link Downloadnya: https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip

Update: Stop Decrypter telah mencapai versi akhirnya (2.2.0.0) dan tidak update lagi karena ekstensi baru sejak coharos, menggunakan algoritma yang menutup kemungkinan utk dilakukan dekripsi dengan cara yang sama.

Daftar OFFLINE KEY yang berhasil didekrip: [spoiler=Daftar OFFLINE KEY:]STOPDecrypter akan dapat mendekripsi file untuk ID pribadi berikut (OFFLINE KEY) terkait dengan ekstensi varian seperti yang dicatat ketika tools diperbarui:

01. 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 - .djvu * varian, .promos
02. D02NfEP94dKUO3faH1jwqqo5f9uqRw2Etn2lP3VBb - .rumba
03. cZs3TaUYZzXCH1vdE44HNr1gnD2LtTIiSFFYv5t1 - .promoz, .promock, .promorad
04. TLuCxxAdd5BLXYWIvnjsWaCNR5lWoznhlRTSott1 - .promok
05. 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDosJ24DmXt1 - .promorad2
06. upOacGl1yOz9XbrhjX9UR2M0j8i03YwVB0pXr1t1 - .kroput, .kroput1
07. neFMH56G5TY6gLqHS6TpWwfIPJF1mKg4FvpeNPt1 - .charck
08. 0h7mFQcjRC3pDgsRcrWZ7K7bdAgvgDos224DmXt1 - .kropun
09. rdSXuFaXQZ5zsBX7nzxYC2hgkTkducsD7tuV95t1 -. people, .luces, .luceq, .chech
10. AlMcLobh5J6wVB2Iy10guKr1kpSuFBWfXIsI6Et1 - .pulsar1
11. abIsuTknpjAqoGRR7OZL5HDDmc843XjBxrQOIot1 - .proden
12. dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .drume, .tronas, .trosak
13. sC0oYeg1wSkjbjkEwQcxTXzA0EOp8Tnc35seYQt1 - .grovas
14. vElBnRCjG17HPbVSb8mw2WKW8uIBUDp5gbuiZat1 - .grovat, .raldug
15. R11Dxz37SHHVuv5otlFtzJiXUIPwPzmP6gV8gmv9 - .roland
16. r77yXePcnmrctJPWrZCcbJgUlAtOa1FC9Na710t1 - .etols, .guvara
17. 1OcNMvbG9a2vBz0BdsXRX88kjuVX9ku4EmR64St1 - .norvas
18. PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 - .moresa
19. fCuKTg0kzQEXr1ewwlkMM3sl8ZzT1uEg7811p2t1 - .verasto
20. qn2YpOJW8NoI4X3pchKLemMVHE6hbUPemTQPlMt1 - .hrosas
21. e4Z7Ued2uSyQfbA7vS8VKtF2dGKGH8qEQ4E1Uht1 - .kiratos
22. 54SYshdMLwmLmgvVGWUrb336u3jYwOthqtuie5t1 - .todarius
23. SFOGVV9L1s8tgZVtOy4lff6n3MEgUwud5fQUdHt1 - .roldat
24. zC2lfjIocaJoC8hWBB1yhTK2ecfIMchQ47Dkylt1 - .dutan
25. pQseAIqgTVhPujMMiqH1ILPNUg3soGVim0NAnkt1 - .sarut
26. nBxtbGaG4zYZQuwkRqP7d0zTIAyt6ZTtAqWL77t1 - .berost
27. jWOnMXbnka33AZT1RlCj0QSRbhhZHNASDvqHrDt1 - .forasom
28. 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 - .shadow
29. QP5YonPPBgUP0qNuS7DV82bMzke5YFYqXbRlobt1 - .fordan
30. PTWLJBvUTDlF6G52Fs8Fmm7egqpfWrghp1m2Bot1 - .codnat
31. BvxonHH8kgX9meHfJweaV5ONlpO6f7IRCff0XXt1 - .dotmap
32. mlKnUMskuvLAnwjqZpgNMoxWdYebTiuT9DMf4Vt1 - .ferosas
33. t9hLELb8KHIC5gKnzv1k3CPJ5qpiqNZiyV5vhHt1 - .rectot
34. JjkJ9drSkbRY2LR4ZeDjOJxCYgt4zs6svaNadvt1 - .skymap
35. tgDlcFW2xFWyJx7JxqpZ8dNSOchUAMejoGdvf2t1 - .mogera
36. C1WKOJdn7siJOSKrKnoKRy5tH9aSxwMzpaUzgst1 - .rezuc
37. ljT0FEceXZLV8Gyhp3cCAcKbq8v85tmqMgqrVCt2 - .stone
38. faLqfTl9yJBMMKsPhAv8WKbIdsFgqRtco70kHSt1 - .lanset
39. 7wlgj03aBeU43xA1mJMBMvyvGs6wERcrV31xRrt1 - .davda
40. 61K3jGfHzi5nWYLCgt3ZT7zGffHm0DNV9TGbdit1 - .poret
41. bDDtqPBV1xkOfMNIpmkdcyeVXG71BNezzpQwsKt1 - .pidon
42. xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .heroset
43. dLoJuwk26P2wogGWZREN7JEyvljcvICqcYfwIft1 - .muslat
44. xUHIDCdB9IpEd1BBxXWhkitDLMP8oSzQeEYlr0t1 - .boston
45. PpzYa3nBba2MZq4MUGgxoZcZ7cbXBKtzNcipyRt1 - .gerosan
46. 3O3Zn4LeBG8kkWwS2nX61CWiHLZ46k1s632Cg9t1 - .vesad
47. JtkQUrpVXQB69IB5uUcXQ248Wj0DM9fjtaSThgt1 - .horon
48. fl1QN31tuQBZKd6Q43Bemee0EycF0HBYEjwpQTt1 - .neras
49. llb5PDChmUj6x2qLPtnlsS01VQMr9BBnhSGvh7t1 - .truke
50. PrHLxGQfozsYqIt6y8iByGll1cv9doSVfPSfS2t1 - .dalle
51. ppAG2IEqjVWKxLoaeeEd2ondL6Wu9aHAHA2NBrt1 - .lotep
52. rZ9BMQqcE4sEMWkbGhgD1ChaoDbgM3kORd7kowt1 - .nusar
53. iagsMxds3LxpDLrrIrIVlqmVQ2P4y09QCIrzCYt1 - .litar
54. 3OfV7t3oSHGMTLJX2O7gTxqnrYXWDDEq84VwC3t1 - .besub
55. MRrOmiaGsrOBV5WeKx9PFMAoug3J1vvarRjmmut1 - .cezor
56. l3uWOVCfd45q50p4PU204j5qPpRzALYbMPJ9Tft1 - .lokas
57. b0kzBppljIqs9PmJj4Y6ifw5JaTn9PNkPk9vtmt1 - .godes
58. jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .budak
59. 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .berosuce
60. jkO9OpMIRJ4FHeGDM7eK5FwJTcY40YKkizu7Zgt1 - .herad
61. 5wsxlijK7NqgKc3n9oC4xlykfU4y5YJtIQlGWJt1 - .gehad
62. 68O9eTFDNbn8z2O956vweaL1v2GY5gvWBYMKcmt1 - .gusau, .madek
63. JAQsbdGcS17nh0dWQNvV5DXXOFilhogs4lpKitt1 - .tocue
64. ZivCxija0GBwtwtwD0q4JRy80spT6lUyybPYhot1 - .lapoi
65. Q2fNGjIEoR7J8UnURFiIH13JGa23UqaNUDz4ret1 - .todar
66. tC9q9U9z1CHXj6ywfSklY5Ati8qfrhwcOEQpvQt1 - .dodoc
67. qzVmsmPsBbMag5eclxPzsGPYPtD0idScDzpGvxt1 - .bopador, .novasof
68. 9sbdJHqXJM4N6uliOFljF4lS1kQ5MipUBQqeGet1    - .ndarod
69. ReORV6ShrtWNuJ0ceWs0HqhvCbzW3XJQmmwGQpt1 - .access
70. rDy9PQ5XqCEzGPAYiMtrOElRFd84gmoSzf1zJ8t1     - .format
71. 4SsNNoDBzRHoERsNCDJXFi0OetZhqz2yruT2Ltt1 - .nelasod
72. TMO0nHR6LIOplVaj1m0fAhi7jQPCKQZq7MvRyPt1 - .mogranos
73. 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .lotej
74. OX1w8v9Jmd3MFmBNmyayqkKHZVCmsLJUsWqShmt1 - .prandel
75. ivLdLLWxlGwaYapVamTFrmgK1ZxvQk2JUWsWzit1 - .zatrov
76. SGZBpcieKig3iLvgEDD4ATxonPIBduMgKzsfiQt1 - .masok
77. gcHHxnoOwYHRVl7TXkAxlhASj14vAVxvmOWun2t1 - .cosakos, .nvetud
78. 4nFS2MhU3pYPtDdwqd6UIb0hZ2RnKYsvKn5ulTt1 - .kovasoh
79. q9KuzOzkH3m0RZiU9yD24sgV2jlQpgldjv0uODt1 - .brusaf
80. JIuJ2wGghVvWM1cAKi9uwEqTSvu42tb7ooa7Rit1 - .londec
81. ngQjbO3d7JuwM40bYYzdx9KhkhTRVvuLevPlbrt1 - .krusop
82. ILhWAvjUyWzsKyxDL0dKq3Su6QUUpndwXWfa2Nt1 - .mtogas
83. XIcCeHxN38dLD0Yg0cN7CdKtidQv0JQEm8hKIlt1 - .nasoh
84. gyTwIW8EFRyrHBHcn0bFVHerzI3NtAa14YK0kst1 - .nacro
85. 98sPqhSP6fu4VGWnM1G9A075ZFxi5MMVRr2Limt1 - .pedro
86. AejWZezSEZGqqdJANfzMilEs9Ns6YgqnOqJDOgt1 - .vesrato
87. irtRoAwZBsG2xlRr6IAT6XJOVqA6I5bPZ0onRvt1 - .masodas
88. 9HGTCt5KWHhAMQlcARxO5A6jkqiYUs64aMYNg3t1 - .nuksus
89. Nk780H58ZxM4dZ5H8DRqyzWzhAZZ1G1J4gYxrtt1  - .cetori
90. 6qLyfMFPsdHt0N7fRSGoXRvhOjNiMSIf6ovWntt1  - .stare
91. hvKVwn4fNn8A1rpjC19CUFmS1ySGycmqdrz89zt1  - .carote
[/spoiler]

Perlu diperhatikan, Stop Ransomware mempunyai berbagai Personal ID (Online Keys atau Offline Keys) pada setiap sistem korban. Hanya key yang sudah ditemukan para ahli-lah yang membuat Decryptor ini bisa berfungsi dengan baik atau tidak di komputer korban. Mereka akan Update secara rutin dengan menambah key terus dan selalu mengupdate Decryptor tersebut. Oleh karena itu, selalu download versi terbaru pada link di atas. Link download di atas tidak akan pernah berubah, berapa kalipun mereka update. Jadi, tidak perlu cari link download yang lain lagi.

Jika STOPDecrypter menunjukkan "skipped" semua file (tidak mendekripsi), maka file anda dienkripsi oleh KUNCI ONLINE/ONLINE KEYs, bukan oleh KUNCI OFFLINE/OFFLINE KEYs mana pun yang tercantum dalam decrypter. Sekali lagi, kami tidak dapat membantu Anda mendekripsi file yang dienkripsi dengan KUNCI ONLINE karena tidak ada cara untuk mereproduksi atau mengambil KUNCI ini dari server perintah kriminal. Karenanya, jika ID pribadi Anda berbeda dari yang disebutkan di atas, kami tidak akan dapat membantu Anda saat ini. Yang dapat Anda lakukan dan harus lakukan adalah mengarsipkan (menyimpan) dan menunggu kemungkinan solusi di masa depan.

Jalankan Decryptor dan tekan Yes. Klik Select Directory untuk memilih folder yang berisi file-file yang terenkripsi dan klik Decrypt. Jika berhasil, bersyukurlah karena Key Anda sudah tercakup. Tinggal pilih folder lain saja untuk dilanjutkan proses Dekripsinya.

Bagaimana jika tidak berhasil?

Konsultasi ke Bleeping Computer

Jika tidak berhasil, Anda harus konsultasi sendiri ke forum ini, dengan berharap key Anda akan mereka sertakan suatu saat ke Decryptornya.

Silahkan daftar dan login terlebih dahulu dan melakukan verifikasi email.

Syarat agar melakukan permohonan key Anda adalah Anda harus membuka file STOPDecrypter-log.txt yang muncul pada lokasi yang sama dengan STOPDecrypter.exe yang telah Anda jalankan tadi. Mencari tiga informasi sebagai berikut:

  • Personal ID
  • Ekstensi File
  • MAC Address

Contoh isi log:

Kutip
No key for ID: KMxz7zRNsKMIkgNff7IQ1o6A49yWP8t7iXU6scj9 (.muslat )
Unidentified ID: KMxz7zRNsKMIkgNff7IQ1o6A49yWP8t7iXU6scj9 (.muslat )
MACs: 0C:4B:8F:27:9A:74, 00:1A:4D:47:LE:39
Decrypted 0 files, skipped 100

Personal ID: KMxz7zRNsKMIkgNff7IQ1o6A49yWP8t7iXU6scj9
Ekstensi:  .muslat
MAC Address: 0C:4B:8F:27:9A:74, 00:1A:4D:47:LE:39

Anda harus menyertakan ketiga informasi ini dan klik Follow Topic agar Anda dikabari lewat Email jika ada balasan bahwa key Anda sudah dicakup.

Pengumuman Penting

Seperti yang dikutip di sini, Versi akhir dari Stop Decrypter adalah 2.2.0.0 dikarenakan si pembuat virus membuat ekstensi baru sedemikan sehingga tidak mungkin lagi bagi si pembuat Decryptor untuk melakukan dekripsi (penyembuhan) file.

Kondisi ini berlaku sejak keluarnya ekstensi .coharos, .gero, .hese, dan setereusnya. Jika Anda terkena ekstensi tersebut, belum ada solusi sejauh ini dan informasi tentang Personal ID, Ekstensi, dan MAC Address tidak diperlukan lagi dan tidak perlu dikonsultasikan lagi.

Tambahan
Stop Ransomware juga mencuri Password Selain mengenkripsi file korban, STOP ransomware juga telah mulai menginstal Trojan mencuri kata sandi Azorult di komputer korban untuk mencuri kredensial akun, dompet cryptocurrency, file desktop, dan banyak lagi. Korban yang telah terinfeksi dengan STOP Varian Ransomware harus segera mengubah kata sandi ke akun online apa pun yang digunakan, terutama yang disimpan di browser. Korban juga harus mengubah kata sandi dalam perangkat lunak seperti Skype, Steam, Telegram, dan Klien FTP. Akhirnya, para korban harus memeriksa semua file yang tersimpan di desktop Windows untuk mendapatkan informasi pribadi yang kini berada di tangan para penyerang.

Sumber: https://www.bleepingcomputer.com/news/security/stop-ransomware-installing-password-stealing-trojans-on-victims/

Decrypter_2.exe by Yousif Ayman
instruksi dekripsi untuk varian .gero, .hese, .seto, .peta, .moka, .meds, .kvag, .nesa, .karl, .kuub dienkripsi hanya dengan kunci offline, untuk kunci online belum bisa.

Cara mengetahui file anda dienkripsi dengan kunci online atau kunci offline, masuk sini.

Untuk mengunduh decrypter_2.exe, klik di sini.

2
Bug, Kritik, Saran / DIPINDAHKAN: makasihh
« pada: Maret 20, 2018, 12:05:18 AM »

3

Berhubung karena Smadav sedang fokus ke virus ini, izinkanlah Saya membuka Thread baru tentang ini. Smadav dengan cukup jeli menghapus virus ini di Flashdisk, tetapi masih terkendala menghapusnya di dalam sistem. Jadi dengan thread ini, diharapkan dapat dikumpulkan pengguna Smadav untuk tanya jawab mengenai virus ini, membantu pembersihan virus ini, mengumpulkan sampel, sharing berita terbaru mengenai virus ini, dan juga kritik/saran terhadap Smadav yang berhubungan dengan virus ini.

Semoga kita mendapatkan banyak sampel baru Bundpil yang belum bisa dideteksi Smadav di sini untuk dimasukkan dalam Database Smadav yang selanjutnya.

Dengan tidak bermaksud melangkahi pembahasan detil Bundpil di sini: http://www.viruslokal.com/2015/11/gen-bundpil-virus-yang-paling-banyak-menyebar-di-indonesia/

Bundpil/Gamaure/Andromeda adalah virus yang membuat Shortcut di Flashdisk. Shortcut ini meniru nama Drive USB, lengkap dengan keterangan Sizenya.



Yang mana isi seluruh file maupun folder yang ada di dalam Flashdisk itu dipindahkan ke dalam satu folder dengan karakter Unicode tanpa nama:







Virus ini juga akan menaruh induknya ke dalam Folder tanpa nama ini. Folder ini telah di-Hidden dan berartribut sistem. Yang mana hanya dapat dilihat jika settingan Folder Options sudah seperti ini: https://www.bleepingcomputer.com/tutorials/how-to-see-hidden-files-in-windows/

Jika Settingan Folder Options belum seperti yang dijelaskan di atas, User tidak bisa melihat folder tanpa nama ini. Mau tidak mau, dia akan membuka/menjalankan Shortcut tersebut karena tidak terilhat lagi file atau folder yang lain. Jadi, idenya adalah menyembunyikan semua file di dalam flashdisk dengan harapan user terpaksa menjalankan Shortcut ini untuk mencari datanya kembali.

Shortcut ini berisi perintah untuk menjalankan induknya (yang telah disimpannya di dalam folder tanpa nama ini juga) sekaligus membuka isi folder tanpa nama ini untuk memperlihatkan isinya.

Contoh isi perintah Shortcut (klik kanan Shortcutnya dan pilih Properties untuk melihatnya) dari Sampel Bundpil yang saya dapati:

Kode: [Pilih]
%SystemRoot%\\\\\system32\\\\rundll32.exe  \\\\\\\\\\\%~@~~@~~@%%~@%@@.1,aaaWeeaaaaeaeeau
Dan induk virus (di dalam folder tanpa nama itu) yang dituju dari perintah di atas adalah:



Kode: [Pilih]
%windir%\System32\rundll32.exe  \u.szd,gvcjazkvmjiyerba
Dan induk virus (di dalam folder tanpa nama itu) yang dituju dari perintah di atas adalah:



Kode: [Pilih]
C:\Windows\system32\rundll32.exe  \-___-_----_-___------__---_----_--__-----_-__--.{E10ADEC5-27C7-40F5-B304-A1111D9FD169},ONJFBA6zsunjfsrt
Dan induk virus (di dalam folder tanpa nama itu) yang dituju dari perintah di atas adalah:




Begitu dijalankan, Bundpil akan membuat induknya di dalam sistem, bisa di folder ini:

Kode: [Pilih]
C:\ProgramData
C:\Users\[Nama User]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Kemudian membuat Registry untuk otomatis menjalankan dirinya setiap kali Windows nyala.

Hal yang unik yang membuat Bundpil sulit terdeteksi oleh AntiVirus adalah, dia selalu menggunakan Proses Windows untuk menjalankan aksinya. Dari perintah shortcut di atas adalah rundll32.exe, ada juga yang menggunakan msiexec.exe.

Dengan penyamaran proses ini, diharapkan User maupun AntiVirus lebih sulit dalam mendeteksinya.

Jika sistem Anda sudah terkena virus ini dan sudah coba Scan dengan Smadav, namun virusnya hanya terdeteksi di flashdisk saja, di sistem tidak terdeteksi, coba langkah berikut ini:

Scan dengan Mencentang Opsi Deep-scan Uknown Start-Up



Sebelum mulai Scan, centang dulu opsi di atas. Nantinya Bundpil akan terdeteksi dan tinggal di Fix saja.

Scan Bundpil Detector

Dikutip dari sini: http://www.viruslokal.com/2017/04/basmi-tuntas-virus-shortcut-bundpil/

Download: Link1 | Link2

Cara penggunaanya juga cukup mudah :

[spoiler]1. Instal toolnya kemudian klik Open Scanner

2. Klik tombol S C A N

Hasilnya akan terlihat seperti dibawah apabila tidak terdeteksi adanya infeksi virus bundpil



Apabila ada terdeteksi virus bundpil maka secara otomatis virus akan dibersihkan seperti gambar dibawah ini



[/spoiler]


Bagaimana jika tidak bersih juga?

Cari file hasil karantina oleh Bundpil Detector terhadap file yang terdeteksi di Flashdisk. Lokasi folder karantinanya adalah:

Kode: [Pilih]
C:\Program Files\Bundpil Detector\Karantinaatau
Kode: [Pilih]
C:\Program Files (x86)\Bundpil Detector\Karantina
Upload file zip di dalam folder karantina ini ke forum ini, caranya adalah:

[spoiler]

[/spoiler]

Akan kami teliti untuk dimasukkan ke dalam Database Smadav yang selanjutnya.

Terus, bagaimana cara membersihkannya?

Selagi menunggu Smadav melakukan Update, kami bisa membantu Anda membersihkannya secara manual. Untuk tujuan itu, silahkan melampirkan dua buah log farbar: http://www.konfirmasi.com/index.php?qa=877&qa_1=mohon-baca-ini-sebelum-melakukan-konsultasi-virus

4
Kantor Smadav / Konfirmasi Pembayaran untuk Reseller Smadav.
« pada: September 04, 2016, 08:51:25 PM »
Ada yang menanyakan tentang ini di sini: http://www.konfirmasi.com/index.php?qa=1098&qa_1=mengenai-reseller&show=2425#c2425

Bagaimana jawabannya ya?

5
Pada kasus ini, Smadav bisa membersihkan dari Flash Disk, tetapi Full Scan dari Komputer tidak terdeteksi. Adapun Sampel bisa didapatkan di sini: https://www.sendspace.com/file/a012l9.

Setiap kali dijalankan, Sizenya selalu berubah-ubah yang mana kode Hash juga akan berubah. Jadi, butuh peningkatan Heuristic agar bisa terdeteksi.

Apakah ini termasuk virus lokal? Jika iya, Smadav harus komitmen untuk membasmi segala varian dari virus ini.

6
Software Impor / Eagle Get Downloader
« pada: Maret 16, 2016, 07:21:43 PM »

Jika anda sedang mencari Tools Download Accelerator yang tidak kalah bagus dengan Internet Download Manager dan gratis,  Anda perlu mencoba Eagle Get.

Saya dulunya pemakai IDM, sesama pemakai IDM di Smadaver, kita sudah mengerti bahwa setiap melakukan update, kita harus selalu melakukan hal berbau 'kriminal' agar IDM dapat digunakan setelahnya.. Celakanya kita harus mencari lagi senjata 'kriminal' yang baru setiap kali melakukan update.
Jenuh dengan ini, saya mencoba beberapa alternatif IDM seperti: JDownloader, Download Accelerator Plus (DAP), Orbit Downloader, Internet Download Accelerator, Download Accelerator Manager (DAM), Free Download Manager. Dan pilihan saya tetaplah Eagle Get karena memliki fitur yang sangat mirip dengan IDM, kecuali fitur Grabber yang menjadi kelebihan IDM tersendiri.


Kelebihan

Gratis

Banyak accelerator yang sifatnya berlisensi, ataupun gratis tapi fiturnya terbatas (Freemium). Eagle Get sepenuhnya gratis dan fiturnya full tanpa harus membayar.

Kompak dengan Semua Browser

Masih ingat dengan tombol Download This Video pada IDM yang akan muncul jika ada Video yang sedang diputar pada Browser?



Nah, Eagle Get juga punya fitur serupa



Bagaimana jika tombol download tidak muncul, seperti pada browser Opera dan Chrome?
IDM tidak melakukan apa-apa untuk ini, sedangkan Eagle Get menambahkan tombol add-on yang ketika di-klik, muncul pilihan beberapa Video yang bisa di-download.



Untuk fitur Video Grab ini, sebagian besar Accelerator yang saya coba, malah tidak mendukung.

Task Monitor

Jendela kecil di desktop, yang memberikan informasi Kecepatan Download yang sedang berlangsung.



Tampilan yang Elegan

Tampilan yang memukau dengan theme yang bisa diganti-ganti





Speed yang Lebih Kencang dari IDM

Dari beberapa user yang pernah melakukan test, semuanya mengarah kepada Eagle Get, sebagai contohnya pada Video ini

Walaupun bergantung kepada koneksi dan kondisi server.

Coba Eagle Get sekarang juga dan mari kita Review sama-sama..  :-bd

7
Bug, Kritik, Saran / Smadav melewatkan beberapa Registry Ini untuk Di-Fix
« pada: Maret 09, 2016, 06:04:22 PM »
Dalam melancarkan aksinya, virus sering membuat value name:

AntiVirusDisableNotify
FirewallDisableNotify
UpdatesDisableNotify
AntiVirusOverride
FirewallOverride
UacDisableNotify

Bernilai 1, pada key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center, dan
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc

Yang dalam hal ini, Smadav belum mendetect perubahan registry ini walaupun sudah dicentang opsi Deep (Over 1500 registry Value).

Atau mungkin ini sudah dipertimbangkan terlebih dahulu, ya?  :)

8
Bug, Kritik, Saran / Saran untuk Fitur One-Virus By-User
« pada: Maret 09, 2016, 03:46:04 PM »

Fitur ini merupakan kelebihan Smadav untuk mengatasi False Positive (File yang seharusnya virus, tapi dianggap aman oleh Scanner Anti-Virus), yang mana user bisa membantu menambah satu lagi defenisi virus yang akan dideteksi Smadav untuk proses Scanning selanjutnya.

Jika pada satu sistem operasi, terinfeksi lebih dari satu file virus yang kebetulan juga lolos dari pendeteksian Smadav, akan lebih repot jika kita hanya bisa menambah satu defenisi saja per proses Scanning, yang mana harus dilakukan scanning berulang-ulang untuk setiap penambahan satu defenisi file virus itu.

Saran saya, mungkin bisa diperbanyak lagi tambahan defenisinya virusnya. Tidak hanya satu, terima kasih..  :)

9
Hardware & Driver / Flash Disk Error Write Protected
« pada: Juni 26, 2015, 11:38:25 PM »
Mohon bantuannya teman-teman sekalian. Begini ceritanya, FD teman saya langsung dicabut tanpa Safely Remove, sehingga mengalami kerusakan menjadi Write Protected. Data di dalamnya menjadi rusak dan tidak bisa diubah-ubah lagi isi di dalam FD tersebut. Berikut penampakannya:

[spoiler][/spoiler]

Adapun langkah-langkah yang telah saya tempuh yang sejauh ini belum berhasil:

  • Format melalui klik kanan
    [spoiler][/spoiler]
  • Format melalui Command Prompt
    [spoiler][/spoiler]
  • Convert ke NTFS dengan Command Prompt
    [spoiler][/spoiler]
  • Repair Drive dengan chkdsk /f
    [spoiler][/spoiler]
  • Repair dengan Diskpart melalui Command Prompt
    [spoiler][/spoiler]

Jawaban dan bantuan atas rekan-rekan di sini sangat saya hargai, terima kasih...  ^:)^

10
Belakangan ini setelah Ramnit, Malware menjadi kurang produktif terutama yang bertipe Trojan, Worm, dan injecting file (exe, dll, HTML). Apakah ini  karena OS Windows 7 ataupun 8 yang telah memiliki User Access Control dan Windows Defender, sehingga celah keamanan menjadi lebih kecil dibanding Windows XP? Mohon pencerahannya..  ^:)^

Halaman: [1] 2