Jun 012009
 

C’è un simpatico (per modo di dire) virus identificato come AutoRun-ADI (identificato da Sophos grazie al sottoscritto, che gliene ha mandato un campione) che mi sta dando un po’ di problemi in azienda; tutti i computer qui in sede sono protetti da un antivirus ed ho disabilitato l’esecuzione dei file autorun.inf ma… abbiamo tante sedi periferiche, non collegate alla rete e ad internet, su cui ci sono macchine senza antivirus o con antivirus non aggiornato. Il vettore principale di questo virus sono le unità rimovibili (pen drive usb, CD Rom) e tramite queste si propaga tra i computer.

Fino a sabato 30 aprile non ha creato particolari problemi, se non quello di diffondersi come sopra. Ma… il codice malevolo porta una sgradevole sorpresa: una volta atttivato (e si è attivato fra il 29 ed il 30 maggio) cancella dai computer tre importanti file situati nella root dell’hard disk:

  • boot.ini
  • ntdetect.com
  • ntldr

Il risultato di questa operazione è il tragico messaggio NTLDR mancante: premere un tasto per continuare (potete premere tutti i tasti che volete, ma il computer non partirà mai; maledire mentalmente Microsoft vi farà star meglio, nel frattempo). 😛

Questo messaggio, normalmente, può essere sinonimo di dischi rigidi danneggiati e/o compromessi in qualche modo; in questo caso, fortunatamente, il problema è dovuto solo alla scomparsa dei tre file in questione.

Come intervenire e far tornare in vita un sistema che presenta questo messaggio? Vi illustro la tecnica che ho usato con successo su un paio di dozzine di sistemi compromessi.

Creazione di un boot cd con tool di gestione

Grazie a Bart’s PE Builder ho creato un cd bootabile che contiene una serie di tool utili per intervenire in tutti quei casi in cui il computer non vuole saperne di partire; oltre al programma (scaricabile gratuitamente) avrete bisogno di un cd funzionante di Windows (XP o Windows Server 2003) da cui far prendere a PE Builder i file per creare il Preinstalled Environment su CD.
Installate il software, dategli in pasto la sorgente con i file di Windows e fategli creare l’immagine ISO (in alternativa si può masterizzare direttamente il cd, io ho preferito creare l’immagine ISO per poterla conservare e rimasterizzare in caso di bisogno).
In questa fase è possibile dire a PE Builder di incorporare presenti in una cartella sul vostro computer: io gli ho detto di includere una cartella contenente i tre file mancanti sopra indicati (presi da un computer funzionante). Volendo è possibile personalizzare ulteriormente i tool inseriti nel CD, ma quelli contenuti di default sono sufficienti allo scopo che vogliamo raggiungere.

Ottenuto il vostro CD bootabile, inseritelo nel lettore CD e fate partire da questo il computer (eventualmente modificando le opzioni di avvio nel bios, impostando l’unità CD come prima sorgente da cui fare il boot).

Una volta caricato l’ambiente operativo, lanciate Programs\A43 File Management Utility; questo software non è altro che un semplice file manager, con cui andremo a cancellare i file infetti:

  • C:\usbdrv.exe
  • C:\acroread.exe
  • C:\Windows\acroread.exe

Se avete incorporato anche i file mancanti (boot.ini, ntldr, ntdetect.com), copiate questi file dalla root dell’unità BartPE (X:) alla root del vostro disco (C:) con un normale copia/incolla; se non avete incorporato questi file su CD, potete copiarli tramite un pen drive (pulito, eh!) da un computer funzionante. Se non avete un computer funzionante… usate i miei: http://www.megaupload.com/?d=MTT7KI7Y.

Riavviate il sistema e… magia, partirà senza problemi… 🙂

Ma non abbiamo finito, un attimo di pazienza! Entrati in Windows, andate in Start\Esegui… e digitate regedit; si aprirà l’editor del registro di configurazione. Andate in HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run ed eliminate la chiave chiamata Acrobat Reader che punta a C:\Windows\acroread.exe (il file eliminato in precedenza). Dato che siete nel registro, date un’occhiata anche in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run (ed eliminate eventuali chiavi sospette, magari facendo una ricerca su Google in caso di dubbio).

Se volete fare una scansione di sicurezza senza dover installare alcun antivirus, fate in questo modo:

1) Scaricate SYSCLEAN dal sito di Trend Micro: http://www.trendmicro.com/ftp/products/tsc/sysclean.com
2) Scaricate l’ultimo pattern antivirus disponibile da qui: http://www.trendmicro.com/download/viruspattern.asp (il file lptxxx.zip) e decomprimetelo nella stessa cartella dove avete salvato il file sysclean.com
3) (opzionale) Scaricate l’ultimo pattern antispyware da qui: http://www.trendmicro.com/download/spywarepattern.asp (il file ssapiptnxxx.zip) e decomprimetelo nella stessa cartella dove avete salvato il file sysclean.com
4) Lanciate sysclean.com e fategli fare piazza pulita di quello che trova 🙂

Opzionalmente (ma io vi consiglio di farlo) potete disabilitare l’esecuzione dei file autorun.inf seguendo le istruzioni che ho lasciato qui.

Ovviamente è fortemente consigliato installare subito un antivirus e tenerlo aggiornato, onde evitare reinfezioni successive.

P.S. Molto probabilmente anche il vostro pen-drive sarà infetto: inseritelo nel computer tenendo premuto il pulsante SHIFT (eviterete che parta automaticamente) ed eliminate dalla radice i file autorun.inf ed usbdrv.exe (sono nascosti e/o con attributo “di sistema”, quindi dovrete impostare Windows per visualizzare i file nascosti/di sistema).

In bocca al lupo… 😉

Commenti (21)

Caricamento in corso... Login in corso...
  • Collegato come
più o meno è quello che o dovuto fare io con il Perlovga. M'ha fatto dannare per 4 giorni.
p.s. sul Mac non ho questi problemi... quasi quasi.... :D
1 risposta · attivo 827 settimane fa
Ehehe... nemmeno io su Linux ne ho, eh... :D
Ottimo post!!! Davvero chiarissimo :P
1 risposta · attivo 827 settimane fa
ma tutti gli utenti della rete dell'ufficio lavorano con un profilo administrator ?
2 risposta · attivo 812 settimane fa
Vito... ma il post l'hai letto, vero? Se scrivo: "Utenti di sedi periferiche, NON in rete e senza antivirus", cosa non ti è chiaro? :P
Qui in azienda gli utenti in rete hanno un profilo UTENTE, non possono compiere azioni amministrative ed hanno l'antivirus (infatti QUI non ho avuto problemi). :)
Pardon, hai ragione l'avevo letto velocemente e parzialmente. :)
Ottimo Giovy, sperando che Avira Premium abbia nel frattempo annoverato il virus, io mi sono letto il tuo articolo.

Nei Forum ultimamente si iniziavano a vedere msg di help riguardo "NTLDR mancante...": ecco perchè!

Il meglio della settimana - 112 | Napolux.com

[...] qua. Post succulenti questa settimana! W32/Autorun-ADI Guida TV Satellitare / DTT Liquida analizza i primi 6 mesi del 2009 Comunicare è diventato [...]
Bravo Giò, praticamente la metà degli advisories glieli facciamo tirare fuori noi utilizzatori ed installatori :P
Ottimo articolo e ottima spiegazione, con la speranza di non beccare sta schifezza in alcune sedi di clienti anche loro staccate da dominio e rete dell'ufficio principale :(
si è verificato lo stesso problema anche ai pc dei nostri uffici.
purtroppo alcuni "esperti" non hanno saputo fare altro che formattare ...
avevo intuito il problema proprio usando il boot cd UBCD4 che mi ero creato l'anno scorso ( immaginate la faccia dei colleghi quando il pc partiva !!)
grazie ai tuoi consigli salverò gli ultimi pc ai quali era stata "prescritta" la formattazione.
:)
Non finisce li.. il virus crea una marea di file contenenti sempre lo stesso testo nelle sottocartelle di system32.
I file li potete riconoscere poichè hanno nomi stranissimi e contengono sempre lo stesso testo (anche i file.mp3 e .exe)

Per risolvere questo problema sui miei pc sto facendo una piccola applicazione in grado di eliminare i file creati dal virus per riprendere lo spazio.
1 risposta · attivo 823 settimane fa
Il virus di cui ho scritto NON crea nessuna marea di file, MarkDaan. Ciò non toglie che, ovviamente, ci sia stata una variante di quel virus o sia un virus totalmente nuovo... :)
Facci sapere quando terminerai la tua applicazione, potrebbe essere utile ad altri. :)
CIao, anche io ho rilevato su 2 pc a lavoro questo problema. Su uno il problema era esattamente quello descritto da Giovy, mentre sull'altro il problema stava nella creazione di una marea di file nascosti con nomi casuali come descritto da Markdaan. Per il primo abbiamo brillantemente risolto grazie all'articolo di Giovy mentre per il secondo stiamo continuando a cercare manualmente i file, ma ce ne sono 70000 e anche di più!!! Come fare per eliminarli? Non posso credere che non esista un sistema per eliminarli tutti insieme e ripulire automaticamente il pc. Se devo mettermi ad eliminare decine di migliaia di files manualmente allora tanto vale formattare.....ma mi sa tanto che in quel caso l'avrei comunque data vinta al virus. Mi date una mano per favore?????
1 risposta · attivo 823 settimane fa
Per il secondo virus, Gennaro, o pulisci tutto manualmente o attendi che MarkDaan termini il suo programma per eliminare automaticamente questi file, c'è poco altro da fare, purtroppo...
Scusate, un'altra domanda, ma i sistemi linux e mac sono sicuri contro questi virus?
1 risposta · attivo 823 settimane fa
Si, questi virus non toccano in alcun modo sistemi Linux e Mac. Non a caso, infatti, al lavoro sono passato a Linux e vivo MOLTO più tranquillo... :)
grazie mille Giovy, per ora aspetto Markdaan nella speranza di una risposta celere....sto diventando matto a cancellare tutti quei file!
Altro computer altro problema; anche qui ho seguito la procedura sopra descritta, ma windows non si avvia e mi compare la scritta che manca un file di sistema in system32 chiamato hal.dll
A questo punto ho recuperato il file da un altro computer e l'ho copiato. Purtroppo nonostante il file sia presente, mi da sempre lo stesso problema e mi dice "manca il file hal.dll" nella cartella system 32. Da cosa può dipendere? Può essere una questione di service pack diverso???
1 risposta · attivo 823 settimane fa
Semplice (ma solo perchè mi è già capitata anche questa evenienza): nei computer (principalmente laptop) che hanno una partizione nascosta per il recupero, il file boot.ini che ho reso disponibile non va bene e bisogna modificarlo per istruire il computer sull'uso della seconda partizione.
Dove c'è quindi partition(1) si deve sostituire con partition(2) (basta cambiare solo il numero).
Riavvia e vedi che tutto partirà senza problemi. :)
per la cronaca.... ottimo howto grazie della collaborazione.... guarisco computer che montano winzouz....anche se uso linux.....

Invia un nuovo commento

Comments by