Virus Komputer dan Jenis-jenisnya

*

Author Topic: Virus Komputer dan Jenis-jenisnya  (Read 27665 times)

0 Halaqian and 1 Guest are viewing this topic.

19 February, 2011, 01:09:47 PM
  • Publish
  • Apa Itu Virus Komputer
    Virus merupakan sebuah aturcara berparasit yang ditulis dengan tujuan untuk memasuki
    komputer tanpa pengetahuan atau kebenaran penggunanya.Ia digunakan kerana virus akan bercantum kepada fail atau sektor boot dan menggandakan dirinya untuk merebakkan jangkitannya. McAfee mendefinisikan virus sebagai sebuah perisian aturcara yang bercantum dengan aturcara lain dalam memori komputer atau cakera dan merebak daripada satu aturcara kepada aturcara yang lain.

    Jenis-Jenis Virus

    BOOT SECTOR - Menduduki sebahagian daripada bahagian cakera keras atau disket pada bahagian rekod boot utama(MBR).Ia akan mendiamkan dirinya ssehingga ia dihidupkan oleh aturcara tersebut.

    PARTITION TABLE - Ia menyerupai virus boot sector tetapi ia menyerang "partition table" cakera keras(ruang simpan maklumat bagaimana cakera keras dicapai) dengan menggerakkan ia ke sektor yang baru dan menggantikan sektor yang ada dengan kod yang dijangkiti virus. Virus akan disebarkan daripada partition table ke boot sector disket jika disket digunakan.

    FILE VIRUS - Virus jenis ini adalah virus yang biasa didapati pafa fail-fail. Virus ini akan mencantumkan dirinya kepada fail .exe dan ia akan menghalang fail itu daripada berfungsi. Ia juga mampu mengubahsuai dan merosakkan fail itu bagi memudahkan ia disebarkan sebelum ia dikesan. Antara jenis virus yang dimuatkan dalam kategori ini ialah virus polimorfik(sering berubah) dan virus stealth(tidak meninggalkan kesan).

    MULTIPARTITE VIRUS - Ia mempunyai ciri-ciri yang sama dengan virus boot sector dan virus fail. Ia bercantum kepada fail dan mengubahsuai MBR cakera keras. Ia memerlukan pengkodan yang kompleks.Virus jenis ini jarang didapati tetapi ia mampu melakukan tindakan yang menghancurkan

    MACRO VIRUS - Virus jenis ini masih baru dan yang pertama muncul pada Julai 1995 di dalam MS WORD.Secara tidak langsung semua fail yang menggunakan aplikasi Word,Excel dan aplikasi lain yang menggunakan makro. Ia boleh menghasilkan jaringan arahan didalam sebuah fail yang menjalakan arahan setiap kali sesuatu kombinasi kekunci itu ditekan.Terdapat juga virus makro yang merosakkan dan memusnahkan fail lain.

    TROJAN HORSE - Virus ini tidak mereplikasikan dirinya dengan itu ia sering dianggap bukan virus sepenuhnya tetapi ia masih mampu menghasilkan sebuah kerosakkan yang besar. Ia sering dimuatkan dalam program yang baru atau sah kerana ia sering digunakan oleh pengguna. Apabile ia dihidupkan ia akan memaparkan mesej, menukar data atau memusnahkan banyak fail.

    WORMS - Virus ini juga bukanlah virus yang sepenuhnya kerana ia tidak menjangkiti fail lain tetapi ia mereplikasikan dirinya dengan cepat. Setiap kali ia mengeluarkan salinan.Hasilnya ialah penghasilan banyak worm dalam masa yang pendek dan memakan ruang cakera keras. Ia merebak menerusi rangkaian atau emel dan memenuhi ruang storan rangkaian atau simpanan emel.
    "What You Do With Your Life, Is What You Give To ALLAH"

    Reply #1 19 February, 2011, 01:37:20 PM
  • Publish
  • Contoh-contoh virus dan di mana bahagian yang akan di serang.

    Boot sector
    Contoh virus :
    • Varian virus wyxex: wyx.C(B)
       menginfeksi boot record dan floopy ;
       Panjang :520 bytes;
       Karakteristik : memory resident dan terenkripsi.

    • Varian V-sign :
       Menginfeksi : Master Boot Record ;
       Panjang 520 bytes;
       Karakteristik : menetap di memori (memory resident),terenkripsi, dan
       polymorphic)

    • Stoned.june 4th/ bloody!:
      Menginfeksi : Master Boot Record dan floopy;
      Panjang 520 bytes;
      Karakteristik : menetap di memori (memory resident), terenkripsi dan
      menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan
      booting sebanyak 128 kali.

    Macro virus
    Contoh virus:
    • Varian W97M, misal W97M.Panther
      Panjang 1234 bytes,
      menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

    • WM.Twno.A;TW
      Panjang 41984 bytes,
      menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro,
      biasanya   berekstensi *.DOT dan *.DOC

    Trojan Horse

    1. Glieder Trojan
    Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.
    Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.
    Begitulah glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem antivirus yang terpasang, setelah itu ianya akan melakukan aktiviti jahatnya seperti memindahkan atau mencuri data penting, atau aktiviti lainnya sesuai keinginan penyerang.

    2. Gozi Trojan
    Websites dapat menggunakan secure cocket layer (SSL) untuk menyaring dan menghalang data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar di address bar-nya.
    Gozi trojan seolah mengatakan “website dikunci dan dia akan mengatasi system ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bahagian dari proses SSL.

    3. SpamThru Trojan
    Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak boleh melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

    4. SpyAgent Trojan
    Program ini bermain di area file windows. SpyAgent ini akan memposisikan dirinya sebagai user account administrator, dan menggunakan account tersebut untuk menukarkan file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

    5. Jowspry Trojan
    Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.
    Program ini akan melakukan penyambungan seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC.



    Reply #2 19 February, 2011, 01:57:10 PM
  • Publish
  • Jenis Virus File ( File Virus )

    1.  Virus file Overwrite
    - Virus ini akan menindih seluruh bahagian programnya di awal file. Sehingga bahagian asli akan digantikan dengan program virus.

    a.  Struktur
    - Tanda pengenal virus
    - Inti program virus
    - Manipulasi
    - Program Pengaktif

    b.  Cara kerja
    - Seluruh program virus dicopykan ke awal file yang diinfeksi

    2.  Virus file Non Overwrite

    - Virus jenis ini menempel pada file namun tidak akan merusak program yang diserangnya.
    - Prinsip kerjanya mirip dengan virus overwrite ditambah rutin peloncat agar data file tidak rusak.

    a. Struktur
     - Tanda pengenal virus
    - Inti program virus
    - Manipulasi
    - Rutin Peloncat
    - Program Pengaktif

    b. Cara Kerja
     - Virus menghitung saiz file dan membahaginya menjadi dua bahagian.Bahagian satu digandakan.
    - Program virus dicopy ke bahagian satu.
    - Alur program melompat ke bahagian satu hasil dari copy.
    - Alur program melompat ke bahagian dua.

    3.  Virus New File
    - Virus yang dalam menggandakan dirinya tidak menindih pada file, tapi membuat copy programnya sendiri dengan kriteria tertentu.

    a.  Struktur
    - Rutin Form Loading
     - Rutin Pelacakan file
    - Rutin Penyebaran jaringan
    - Rutin Modul utama worm
    - Rutin Modus bertahan hidup.
    - Rutin Manipulasi

    b. Cara Kerja
    - Virus meload manipulasi awal.
    - Membuat copy. 
    - Menyebarkan kejaringan.
    - Menghilangkan pertahanan sistem
    - Melakukan Manipulasi tertentu

    nazirul razali

    • *
    • HIDUP JIHAD, MATI SYAHID, ALLAH HUAKHBAR.
      • View Profile
    Reply #3 19 February, 2011, 10:56:03 PM
  • Publish
  • :)

    hebat betul puak-puak virus trojan ni ek.... tapi den vote for avast antivirus sebab ia boleh bercakap dan berkata-kata..... =.="
    <')))))<                              <')))))<                              <')))))<                              <')))))<                              <')))))<
                         <')))))<

    Reply #4 19 February, 2011, 11:14:46 PM
  • Publish
  •  :)

    Virus komputer PC(Windows) antara yang paling bahaya...

    Jerusalem- 1987


    Ini merupakan antara salah satu virus MS-DOS yang terawal dalam sejarah dan telah mengakibatkan malapetaka yang besar dimana kesannya dapat dilihat di kebanyakan negara, universiti dan syarikat yang besar. Pada Jumaat 13 1988, virus ini berjaya merebak ke beberapa institusi di Eropah, Amerika dan Timur Tengah. Virus ini secara tak sengaja(?) digelar “Jerusalem” selepas menyerang salah satu lokasi di timur tengah- University Jerusalem.

    Morris a.k.a “Internet Worm”- November 1988

    Virus ini telah menjangkiti lebih kurang 6000 sistem komputer di US termasuk Lembaga kajian Nasa yang telah berjaya dilumpuhkan buat seketika pada suatu masa dahulu. Kerana kod yang tidak menentu, worm berjaya menghantar berjuta-juta salinan dirinya ke komputer dalam rangkaian yang berbeza dan berjaya melumpuhkan kesemua sumber network. Kerosakan yang disebabkan oleh virus komputer Morris dianggarkan mencapai $96 juta.

    Solar Sunrise- 1998

    Satu dekad kemudian, situasi tetap tidak berubah malah menjadi lebih teruk. Menggunakan virus komputer, hacker, pada tahun 1998, menembus dan mengambil alih lebih dari 500 sistem komputer milik tentera, sektor kerajaan dan swasta US. Kesemua situasi digelar Solar Sunrise selepas kerentanan popular di komputer yang menjalankan sistem ooperasi yang disebut sebagai Sun Solaris. Awalnya serangan itu dipercayai dirancang oleh koperasi di Iraq. Tetapi akhirnya insiden tersebut telah terbongkar dan ia merupakan karya dua orang remaja Amerika dari California. Selepas serangan yang berlaku, Jabatan Pertahanan US mengambil tindakan drastik untuk mengelakkan insiden yang sama di masa hadapan.

    Melissa- 1999

    Buat pertama kali dunia pengkomputeran di perkenalkan dengan virus komputer terbaru yang digelar ‘Melissa’ pada 26 Mac 1999, ketika virus tersebut mematikan sistem mel internet, dimana ia disekat dengan e-mel yang dijangkiti dengan worm.

    Virus komputer Melissa ini dibangunkan oleh David L. Smith di Aberdeen Township, New Jersey. Setelah diberkas, David dijatuhkan hukuman 20 bulan penjara persekutuan dan diperintahkan untuk membayar denda sebanyak $5000. Penangkapan David telah diwakili oleh kolaborasi FBI, New Jersey State Police dan Monmouth Internet.

    I Love You- Mei 2000

    Menggunakan kaedah yang serupa seperti Melissa, virus yang digelar ‘I Love You’ ini berjaya menjangkiti berjuta-juta komputer di seluruh dunia dalam satu malam sahaja! Tapi akhirnya pencipta virus ini berjaya dikesan. Penciptanya adalah seorang mahasiswa berwarganegara Filipina. Mahasiswa tersebut dibebaskan kerana Filipina tidak mempunyai undang-undang untuk mencegah hacking dan penyebaran Malware.

    Code Red Worm- Julai 2001

    Ini merupakan virus komputer pada abad ke-21 yang berjaya menembusi puluhan ribu sistem yang menjalankan Microsoft Windows NT serta perisian Windows 2000 Server. Kerosakan yang disebabkan oleh virus komputer Code Red dianggarkan mencapai jumlah kesuluruhan $2 Billion.

    Nimda- 2001

    Tidak lama selepas tragedi 11 September, virus ini menjangkiti beratus ribu komputer secara meluas. Nimda telah diklasifikasikan sebagai salah satu virus yang merumitkan kerana ia mempunyai 5 cara untuk menjangkiti dan memusnahkan sesebuah komputer itu. Berasal dari perkataan “Admin” yang diterbalikkan menjadi “Nimda”.

    Downadup- 2009

    Yang terbaru dan berbahaya ini merupakan “Downadup worm” juga dikenali sebagai “Conficker”. Syarikat keselamatan komputer, F-Secure mencatakan bahawa virus ini telah menjangkiti 3.5 juta komputer di seluruh pelusuk dunia. Program malicious ini berupaya untuk disebarkan melalui “Patched Windows Flaw”. F-Secure juga menyatakan bahawa terdapat tiga negara yang paling banyak terkena impak virus ini iaitu, China, Brazil dan Rusia.

    dipetik dari:
    http://ghogaru.tk/post/679179886/mengenali-jenis-jenis-virus-pc-windows-yang-antara#ixzz1EPxNyPRO

    Reply #5 20 February, 2011, 12:10:14 AM
  • Publish
  • cuba cari maklumat virus, bernama MONKEY

    jika kena serang, alamat motherboard tak dapat di gunakan, kecuali tahu membuang monkey dari motherboard

    ia sejenis trojan, tetapi amat merbahaya

    maybe rata rata kalian belum lahir ke dunia lagi ...............


    Reply #6 20 February, 2011, 12:29:53 AM
  • Publish
  •  :ins:  akan saya usahakan tentang pencarian tersebut...

    Reply #7 20 February, 2011, 01:03:43 AM
  • Publish
  •  :)

    atas pencarian saya...saya cuba kongsikan disini..

    Virus CIH

    Juga dikenali sebagai Chernobyl atau Spacefiller, ianya sejenis virus computer versi windows yang direka oleh Chen Ing Hau yang berasal dari Taiwan. Ianya disebarkan dibawah format fail windows 95, windows 98, dan windows ME.

    Virus ini merupakan salah satu virus paling merbahaya dan ia masih merupakan yang paling ganas abad ini. CIH mula dikesan pada pertengahan tahun 1998 dan mempunyai beberapa variasi. Ia menghalang pengguna untuk mencapai cakera keras dengan memberitahu pengguna cakera keras rosak. Ia juga boleh memadamkan BIOS pada komputer dan merosakkan papan induk secara keseluruhannya. Ia tersebar menerusi web dengan menumpang pada fail yang dijangkiti.

    VIRUS MONKEY

    Sebagai virus sektor but, sebahagiannya disebabkan oleh kesukaran yang dihadapi sesetengah pengguna untuk menghapuskannya. Ia berkaitan dengan virus Empire.
    Monkey menjangkiti rekod but induk cakera keras (Master Boot Record) dan but sektor disket. Ia menjangkiti PC apabila disket, yang dijangkiti melalui PC lain, berada dalam pemacu A> ketika but keatas (boot-up), dan menulis kodnya ke sektor pertama dalam cakera keras, di mana data Petak/MBR ditempatkan.

    Monkey akan berada di dalam memori selepas itu setiap kali PC dipasang, dan menjangkiti disket sewaktu digunakan.

    Reply #8 21 February, 2011, 01:52:16 AM
  • Publish
  •  :)

    Mari kita mengenali lebih dekat tentang virus jenis Trojan Horse

    Pengenalan

    Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan dapat meyakinkan Troy bahawa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani dapat melumpuhkan dan membakar habis-habisan kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse.

    Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban (detik.com,12/06/2008)

    Trojan Horse dalam dunia IT


    Trojan Horse (Kuda Troy), bukanlah sebuah virus, kerana Trojan Horse tidak memiliki kemampuan untuk menggandakan dirinya. Namun demikian, Trojan Horse boleh dikatakan berbahaya daripada virus. Trojan Horse umumnya disisipkan dalam bentuk sebuah software yang menarik. Namun disebalik daya tarikan software tersebut, tersembunyi fungsi lain untuk melakukan pemusnahan.

    Contohnya software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, sudah tentunya kita tertarik untuk menjalankan software tersebut Karena kadang-kadang sesuatu software meminta kita melakukan registration dengan memasukkan Serial Number untuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandungi Trojan Horse ini umumnya akan terpancing untuk menjalankannya.

    Akibat dari perbuatan tersebut, maka dengan demikian si pengguna telah meenjalankan rutin-rutin perosak yang siap menebarkan bencana di komputernya. Trojan biasanya berupa program perosak. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila mangsa telah terkena salah satu dari program ini maka apabila mangsa terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer mangsa dari jauh,kerana trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merosakkannya dari jauh. Itu sama dengan perihalnya dengan penduduk kota Troy yang terlambat menyedari bahawa kota mereka sudah di masuki oleh tentara musuh.


    Reply #9 22 February, 2011, 01:27:51 AM
  • Publish
  •  :)

    Mari kita sama-sama mendekati virus jenis worms

    Defenisi Worms

    Tulisan ini membahaskan cacing atau istilah asingnya adalah worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan buat pertama kali pada tahun 1988. Worms telah menjadi sebuah ancaman yang hebat di Internet, walaupun sebahagian besar kes yang terjadi secara spesifik adalah pada sistem berasaskan Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.

    Kaedah pengaktifan dan mekanisme penyebaran worms

    Perbezaan dasar antara worm dan virus terletak pada bagaimana mereka memerlukan intervensi user untuk melakukan penggandaan diri dan menyebar bagi mengjangkiti sistem komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan dengan worm. Namun virus mempunyai kemampuan lebih untuk menghindari pengesanan program anti-virus yang berusaha mengnyahjangkitan dan mengawal penyebaran virus pada sistem komputer. Namun pada praktikalnya penyebaran sesebuah virus dapat menjadi sebuah worm. Untuk memudahkan pembahasan, kita membataskan terminologi antara worm dan virus dengan mempertimbangkan kaedah pengaktifan yang dilakukan oleh sesebuah worm, proses yang dilakukan sesebuah worm untuk mengakses pada sebuah sistem komputer dan mekanisme penyebaran yang memungkinkan sesebuah worm berhijrah dari satu host ke host yang lain.

    Kaedah Pengaktifan

    Pengertian bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan worm untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara langsung (activated nearly immediately), sementara yang lain dapat menunggu beberapa hari, minggu atau bahkan bulan untuk dapat teraktif dan kemudian menyebarkan-dirinya.

    a. Pengaktifan dengan intervensi user

    Merupakan proses aktiviti paling lambat kerana memerlukan intervensi user untuk mengakses worm tersebut, baik disedari mahupun tidak oleh user tersebut. Namun kerana pengetahuan yang banyak mengenai bahaya worm dan virus, user dapat lebih cermat dengan tidak mengakses program asing atau membuka attachment e-mail dari orang yang tidak dikenalinya, hal ini tentu akan memperlambatkan proses pengaktifan worm. Tetapi pembuat worm tidak putus asa dengan keadaan tersebut sehingga mereka melakukan teknik social engineering seperti yang dilakukan oleh virus Melissa yang seolah-olah mengirimkan informasi penting dari orang yang telah dikenali oleh mangsa atau pesanan-pesanan peribadi lainnya yang dikirimkan oleh virus ILOVEYOU. Walaupun Melissa adalah sebuah virus macro pada program MicrosoftWord namun dengan intervensi user maka penyebaran Melissa di Internet sempat menjadi ancaman yang paling menakutkan.

    b. Pengaktifan terjadual

    Kaedah pengaktifan worm yang lebih cepat adalah dengan menggunakan proses terjadual pada sistem (scheduled system proces). Ada banyak program yang berjalan pada lingkungan desktop mahupun server untuk melakukan proses sesuai dengan jadual yang diberikan. Kaedah ini tetap memerlukan intervensi manusia namun kali ini intervensi attacker yang diperlukan. Sebagai contoh, program auto-update dari sistem yang melakukan proses updating ke server vendor. Dengan melakukan update ke remote host sebagai master, seorang attacker yang cerdik dapat memanfaatkan proses tersebut untuk menyebarkan worm dengan terlebih dahulu menguasai remote host atau gateway pada network maupun di Internet dan mengganti atau mengjangkiti file yang diperlukan pada proses update dengan kod program worm.

    c. Pengaktifan sendiri

    Kaedah pengaktifan sendiri adalah kaedah tercepat worm dalam menggandakan diri, menyebar, dan mengjangkiti host mangsa. Kaedah ini paling popular digunakan oleh para penulis worm. Umumnya worm yang menggunakan kaedah ini memanfaatkan kelemahan sekuriti (security flaw) pada service yang umum digunakan. Sebagai contoh, worm CodeRed yang mengeksploitasi webserver IIS. Worm akan menyertakan dirinya pada service daemon yang sudah dikuasainya atau mengakses arahan-arahan lain dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses akses tersebut akan berlangsung ketika worm menjumpai vulnerable service dan melakukan eksploitasi terhadap service tersebut.

    bersambung

    Reply #10 22 February, 2011, 01:48:07 AM
  • Publish
  • sambungan

    Mekanisme Penyebaran

    Worm mengjangkiti host mangsa dan memasukkan kod program sebagai bahagian dari program worm ke dalamnya. Kod program tersebut dapat menyerupai machine code, atau routine untuk menjalankan program lain yang sudah ada pada host mangsa. Dalam proses penyebarannya, worm harus mencari mangsa baru dan mengjangkiti mangsa dengan salinan dirinya. Proses penyebaran tersebut dapat berlangsung sebagai proses sebaran satu ke satu (dari satu host ke host yang lain) atau sebagai proses penyebaran satu ke banyak (dari satu host ke banyak host).

    Proses penyebaran satu ke banyak ini dipertimbangkan sebagai kaedah penyebaran tercepat dengan mengambil kira batasan yang digunakan oleh sesuatu masa. Terdapat beberapa mekanisme penyebaran yang digunakan worm untuk menjumpai mangsa iaitu dengan melakukan scanning, mencari mangsa berdasarkan target list yang sudah disiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang dijumpai pada sistem mangsa mahupun di metaserver, serta melakukan monitoring secara pasif.

    a. Scanning

    Kaedah scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan kemudian mengecam host yang vulnerable. Dua format sederhana dari kaedah scanning ini adalah sequential (mencuba pengecaman sesebuah blok alamat dari mula sampai akhir) dan random (secara rawak). Penyebaran worm dengan kaedah scanning baik sequential mahupun random, secara perbandingan dapat dikatakan lambat, namun jika disatukan dengan pengaktifan secara automatik, worm dapat menyebar dengan lebih cepat lagi. Worm yang menggunakan kaedah scanning biasanya mengeksploitasi security holes yang sudah dijangkiti sebelumnya sehingga secara relatif hanya akan mengjangkiti sejumlah host sahaja.

    Kaedah scanning yang lain yang dikira cukup efektif adalah dengan menggunakan bandwidth-limited routine (seperti yang digunakan oleh CodeRed, iaitu dengan membatasi target dengan latensi penyambungan dari sistem yang sudah dijangkiti dengan calon mangsa yang baru), mendefinisikan target yang hanya terdapat pada local address (seperti dalam sebuah LAN mahupun WAN), dan perubahan pada proses pencarian. Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi sehingga attacker dapat menambahkan sesebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan muatan exploit baru dan menjadikannya sebuah worm baru iaitu Scalper.

    b. Target lists

    Sesebuah worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis worm tersebut. Dengan target list yang sudah ditentukan terlebih dahulu membuatkan sebuah worm lebih cepat dalam menyebar, namun tentu sahaja penyebaran tersebut akan sangat terbatas kerana target berdasarkan sejumlah alamat di Internet yang sudah ditentukan. Selain itu, worm dapat menemukan list yang diperlukan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang kaedah penyebarannya berdasarkan topologi network. Informasi yang diperolehi contohnya adalah IP address sistem tersebut dan worm mengembangkannya menjadi sebuah subnet pada LAN atau WAN.

    c. Monitoring secara pasif

    Worm pasif tidak mencari mangsanya, namun worm tersebut akan menunggu potensi calon mangsa dan kemudian mengjangkitinya. Walaupun kaedah ini lebih lambat namun worm pasif tidak menghasilkan anomalous traffic patterns sehingga kewujudan mereka akan susah diketahui. Sebagai contoh, "antiworm" CRClean tidak memerlukan pengaktifan user, worm ini menunggu serangan worm CodeRed dan keturunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack berhasil, CRClean akan menghapuskan CodeRed dan mengjangkiti mangsa dengan menginstal dirinya pada mesin. Sehingga CRClean dapat menyebar tanpa melakukan proses scanning.



    Reply #11 22 February, 2011, 02:05:21 AM
  • Publish
  • Superworms

    Warhol Worm

    Perbincangan mengenai warhol worm dimulakan ketika ianya mula menyerang internet pada tahun 2001. Jenis yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini secara automatik melakukan scanning secara rawak pada mangsanya dan menggunakan hanya Internet Information Services (IIS). Suatu karakteristik yang membezakan Code Red adalah melakukan scanning secara rawak. Berdasarkan data bahawa Code Red melakukan scanning pada bahagian komputer yang mudah kena serangan sehingga 500 000 kali per jam.

    Code Red II mengkhususkan penyerangan pada bahagian yang sama dari IIS yang diserang Code Red. Strategi scanning yang dilakukannya, dimana Code Red II memilih secara rawak alamat IP  dari ruang alamat mangsa kelas B dengan kebarangkalian 3/8, secara rawak ruang alamat IP dari mangsa kelas A dengan kebarangkalian ½, dan kebarangkalian 1/8 dari ruang alamat IP secara keseluruhannya. Berdasarkan strategi dari penyerangannya ini, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan yang bersifat percubaan.

    Jenis lain yang akan dibincangkan adalah Nimda worm. Nimda menggunakan lima cara yang berbeza dalam penyebarannya, yakni bahagian IIS yang mudah kena serangan iaitu : email, bahagian jaringan yang terbuka (dishare), halaman web yang dijangkiti menyebar kepada pengunjung yang melakukan browsing, dan bahagian-bahagian yang telah diserang oleh Code Red II dan virus.

    Contoh lain adalah Warhol worm dan Flash worm, pada tulisan ini tidak dijelaskan secara terperinci. Konsep kerja dari  warhol worm dengn cara ”hit-list  scanning”, iaitu mengumpulkan bahagian-bahagian (listing) yang sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembang-biakan yang lain untuk mengurangi overlap scanning diantara seluruh worm. Worm baru berkembang-biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasian yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama dijangkiti, worm akan meningkatkan permutasi bermula dari IP hash secara rawak.


    Reply #12 22 February, 2011, 11:43:12 PM
  • Publish
  •  :)

    Jenis-jenis virus yang lain

    Virus Bagle BC

    Virus ini dikategorikan salah satu jenis virus yang berbahaya dan telah masuk keperingkat jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam setelah menularnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subjek berbeza. Menurut suatu penelitian dari Panda Software, virus Bagle BC ini menyusup ke dalam e-mail dengan subjek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

    Virus Dropper

    Suatu program yang dimodifikasikan untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper boleh berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper boleh memiliki beberapa jenis Virus.

    Virus Script/Batch

    Awalnya virus ini terkenal dengan nama virus batch seperti yang terdapat di file batch yang ada di DOS.Virus script biasanya sering dijumpai dari Internet karena kelebihannya yang fleksibel dan boleh berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasiliti script seperti Javascript, VBscript,4 mahupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

    Virus Polymorphic

    Boleh dikatakan virus yang cerdas kerana virus ini dapat mengubah strukturnya setelah melaksanakan tugas sehingga sukar dikesan oleh Antivirus. Virus ini memang dirancang untuk dapat melepasi program anti-virus. Program virus ini sanggup meng-evolusikan dirinya sehingga sukar dikenali oleh program anti-virus. Proramnya mampu mengubah strukturnya setiap kali selesai mengjangkiti file atau program lain.

    Virus Stealth

    Virus jenis ini sanggup menguasai tabel interrupt pada DOS yang dikenal sebagai ‘interrupt interceptor.’ Virus ini mmpunyai kemampuan untuk mengendalikan arahan-arahan program level DOS dan juga boleh menyembunyikan dirinya sesuai namanya secara penuh mahupun ukurannya. Virus pintar ini, dapat memodifikasi struktur file untuk menyembunyikan kod program tambahan di dalamnya. Kod ini memungkinkan virus ini dapat menyembunyikan diri. Semua jenis virus lain juga memanfaatkan kod ini. Saiz-saiz file tidak berubah setelah virus mengjangkiti file.

    Virus Companion

    Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

    Multi partition virus

    Ini merupakan integrated antara virus boot sector dengan virus file. Dimana dia dapat mengjangkiti file-file *.EXE atau *.COM dan juga mengjangkiti boot sector.

    Virus Hybrid

    Virus ini merupakan virus yang mempunyai dua kemampuan, biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibangunkan di Indonesia.

    Spyware

    Program ini sanggup secara diam-diam masuk kedalam komputer dan mengambil data-data penting yang kita miliki seperti account dan sebagainya. Tujuan awal virus ini , adalah untuk mencari data dari pengguna internet dan memerhatikan kebiasaan seseorang pengguna internet dalam menyusuri dunia maya.

    Reply #13 24 February, 2011, 02:08:15 AM
  • Publish
  •  :)

    Marilah sama-sama mendekati tentang spyware

    Apa itu spyware

    Spyware ialah sejenis malware yang boleh dipasang pada komputer , dan ianya bertujuan untuk mendapatkan beberapa maklumat kecil tentang pengguna-pengguna tanpa pengetahuan mereka. Kehadiran spyware lazimnya disembunyikan dari pengguna , dan mungkin sukar untuk dikesan. Lazimnya, spyware secara rahsia diletakkan pada komputer peribadi pengguna. Kadang-kadang , spywares seperti keyloggers  dipasang oleh pemilik perkongsian, korporat, atau komputer awam secara sengaja supaya mereka dapat memantau pengguna lain secara rahsia .

    Ancaman Besar

    Berbeza dengan virus atau worm yang merosakkan sesuatu aplikasi, spyware secara langsung dapat memonitor aktiviti komputer dan mengirimkannya kepada pihak ketiga. Virus seringkali dicipta hanya sekadar menunjuk-nunjuk atau membuktikan kehandalan seseorang. Sedangkan spyware sengaja dibuat untuk kepentingan komersil ataupun jenayah. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau laman internet tertentu. Sekarang ini serangan spyware hanya dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah dilaporkan terkena spyware.

    Untuk sektor perniagaan, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan.
    Berdasar data yang diperolehi IDC pada Desember 2004, sekurang-kurangnya terdapat 67 peratus komputer di seluruh dunia yang “dijangkiti” spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nombor empat dalam sistem keamanannya. Sementara itu Viaksincom melaporkan sehingga 10 Februari 2005 kes serangan spyware di Indonesia melebihi jumlah serangan virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 peratus dari komputer yang terhubung ke internet ”didapati” dijangkiti spyware.

    Oleh kerana spyware masuk melalui internet, kebanyakan orang sudah mula melakukan blocking terhadap laman tertentu untuk tujuan mencegahnya. “Penyaringan atau filter terhadap website tertentu bukanlah perlindungan yang baik untuk mencegah kemasukan  spyware. Seboleh-bolehnya gunakanlah perisian anti-spyware.

    Reply #14 01 March, 2011, 08:53:57 AM
  • Publish
  •  :)

    Sedikit info tentang virus shorcut.

    Virus Shorcut Jenis File

    Merupakan sejenis Virus yang mengeksploitasi bahagian Shortcut pada Microsoft Windows. Dari berbagai varian virus yang diketahui yang boleh mengeksploitasi bahagian file shortcut (.lnk) di Windows, Worm Vobfus adalah yang cukup banyak disebarkan di Indonesia. Menurut keterangan dari Vaksincom, Virus Shortcut Vobfus atau nama lain Visual Basic Obfuscated ini menggunakan bahasa program Visual Basic serta memiliki keupayaan yang bervariasi.

    File Worm tersebut boleh dikenali kerana ia biasanya akan menggunakan icon Visual Basic. Jenis filenya adalah aplikasi (.exe) atau screen saver (.scr).

    Berikut adalah beberapa file yang akan dibuat virus shortcut Vobfus ketika menjangkiti komputer:

    * C:Documents and Settings%user%alg.exe atau x.exe (sistem operasi Windows 2000/XP/2003)
    * CDocuments and Settings%user%[nama_acak].exe (Windows 2000/XP/2003)
    * C:User%user%alg.exe atau x.exe (Vista/7/2008)
    * CUser%user%[nama_acak].exe (Vista/7/2008)

    Selain file-file di atas, Vobfus juga membuat beberapa file pada media penyimpanan luaran. Nama yang digunakan adalah:

    * [nama_file].exe
    * [nama_file].scr

    Kemudian, Vobfus akan membuat file Shortcut (.lnk) sesuai dengan nama folder yang disembunyikannya. Beberapa nama shortcut yang dibuatnya adalah:

    * Documents.lnk
    * Music.lnk
    * New Folder.lnk
    * Passwords.lnk
    * Pictures.lnk
    * Video.lnk
    * [nama_file].lnk (lebih dari satu file)

    Reply #15 03 March, 2011, 12:49:48 AM
  • Publish
  •  :)

    Bertemu kembali...ini ada sedikit maklumat tentang virus yang berbahaya untuk bulan februari lalu...

    A. Info Malware

    Nama: Rose-Loren.E
    Asal: Indonesia
    Ukuran File: 91.7 KB (93,961 bytes)
    Packer : Unknown
    Pemrograman : Visual Basic
    Icon : Folder Windows
    Type : Worm
    Date : 24 Feb 2011

    B. Tentang Malware

    Ini adalah hasil dari modifikasi dari sumber terdahulu. Setelah di unpack, worm ini berukuran 216 KB (221,696 bytes). Sewaktu worm ini aktif di memory, komputer akan terasa lambat karena proses Rose-Loren.E menahan resource yang cukup besar.

    C. Companion/File yang dibuat

    Ketika aktif, worm akan mencari setiap drive yang ditemukan dan membuat file/folder antara lain sebagai berikut:
    •   Membuat file yang merupakan file induk/host dari worm, iaitu
    C:\WINDOWS\system32\[5 buah bilangan nama]\lsass.exe dan
    C:\WINDOWS\system32\[5 buah bilangan nama]\svchost.exe
    •   Membuat juga file dengan nama Explorer dan autoexec.bat di folder yang sama seperti di atas, dan isinya adalah:

    •   del /f /q /s  C:\ESET\*.* >nul
    •   del /f /q /s  C:\antivi~1\*.* >nul
    •   del /f /q /s  C:\antivi~2\*.* >nul
    •   del /f /q /s  C:\antiviru\*.* >nul
    •   del /f /q /s  C:\avg\*.* >nul
    •   del /f /q /s  C:\kasper~1\*.* >nul
    •   del /f /q /s  C:\kasper~2\*.* >nul
    •   del /f /q /s  C:\mcafee\*.* >nul
    •   del /f /q /s  C:\mcafee.com\agent\*.* >nul
    •   del /f /q /s  C:\mcafee.com\*.* >nul
    •   del /f /q /s  C:\mcafee.com\VSO\*.* >nul
    •   del /f /q /s  C:\mcafee~1\*.* >nul
    •   del /f /q /s  C:\msav\*.* >nul
    •   del /f /q /s  C:\norman\*.* >nul
    •   del /f /q /s  C:\norton~1\*.* >nul
    •   del /f /q /s  C:\norton~2\*.* >nul
    •   del /f /q /s  C:\pav\*.* >nul
    •   del /f /q /s  C:\pccill~1\*.* >nul
    •   del /f /q /s  C:\iolo\*.* >nul
    •   del /f /q /s  C:\progra~1\ESET\*.* >nul
    •   del /f /q /s  C:\progra~1\antivi~1\*.* >nul
    •   del /f /q /s  C:\progra~1\antivi~2\*.* >nul
    •   del /f /q /s  C:\progra~1\avg\*.* >nul
    •   del /f /q /s  C:\progra~1\kasper~1\*.* >nul
    •   del /f /q /s  C:\progra~1\kasper~2\*.* >nul
    •   del /f /q /s  C:\progra~1\mcafee\*.* >nul
    •   del /f /q /s  C:\progra~1\McAfee.com\agent\*.* >nul
    •   del /f /q /s  C:\progra~1\McAfee.com\\*.* >nul
    •   del /f /q /s  C:\progra~1\McAfee.com\VSO\*.* >nul
    •   del /f /q /s  C:\progra~1\mcafee~1\*.* >nul
    •   del /f /q /s  C:\progra~1\mindso~1\*.* >nul
    •   del /f /q /s  C:\progra~1\norman\*.* >nul
    •   del /f /q /s  C:\progra~1\norton~1\*.* >nul
    •   del /f /q /s  C:\progra~1\norton~2\*.* >nul
    •   del /f /q /s  C:\progra~1\pandas~1\*.* >nul
    •   del /f /q /s  C:\Progra~1\Alwils~1\*.* >nul
    •   del /f /q /s  C:\progra~1\iolo\*.* >nul
    •   del /f /q /s /a:h  C:\ESET\*.* >nul
    •   del /f /q /s /a:h  C:\antivi~1\*.* >nul
    •   del /f /q /s /a:h  C:\antivi~2\*.* >nul
    •   del /f /q /s /a:h  C:\antiviru\*.* >nul
    •   del /f /q /s /a:h  C:\avg\*.* >nul
    •   del /f /q /s /a:h  C:\kasper~1\*.* >nul
    •   del /f /q /s /a:h  C:\kasper~2\*.* >nul
    •   del /f /q /s /a:h  C:\mcafee\*.* >nul
    •   del /f /q /s /a:h  C:\mcafee.com\agent\*.* >nul
    •   del /f /q /s /a:h  C:\mcafee.com\VSO\*.* >nul
    •   del /f /q /s /a:h  C:\mcafee~1\*.* >nul
    •   del /f /q /s /a:h  C:\msav\*.* >nul
    •   del /f /q /s /a:h  C:\norman\*.* >nul
    •   del /f /q /s /a:h  C:\norton~1\*.* >nul
    •   del /f /q /s /a:h  C:\norton~2\*.* >nul
    •   del /f /q /s /a:h  C:\pav\*.* >nul
    •   del /f /q /s /a:h  C:\pccill~1\*.* >nul
    •   del /f /q /s /a:h  C:\pc-cil~1\*.* >nul
    •   del /f /q /s /a:h  C:\iolo\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\ESET\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\antivi~1\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\antivi~2\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\avg\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\kasper~1\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\kasper~2\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\mcafee\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\mcafee.com\agent\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\mcafee.com\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\mcafee.com\VSO\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\mcafee~1\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\mindso~1\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\norman\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\norton~1\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\norton~2\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\pandas~1\*.* >nul
    •   del /f /q /s /a:h  C:\Progra~1\Alwils~1\*.* >nul
    •   del /f /q /s /a:h  C:\progra~1\iolo\*.* >nul
    •   del /f /q /s /a:R  C:\ESET\*.* >nul
    •   del /f /q /s /a:R  C:\antivi~1\*.* >nul
    •   del /f /q /s /a:R  C:\antivi~2\*.* >nul
    •   del /f /q /s /a:R  C:\antiviru\*.* >nul
    •   del /f /q /s /a:R  C:\avg\*.* >nul
    •   del /f /q /s /a:R  C:\kasper~1\*.* >nul
    •   del /f /q /s /a:R  C:\kasper~2\*.* >nul
    •   del /f /q /s /a:R  C:\mcafee\*.* >nul
    •   del /f /q /s /a:R  C:\mcafee.com\agent\*.* >nul
    •   del /f /q /s /a:R  C:\mcafee.com\*.* >nul
    •   del /f /q /s /a:R  C:\mcafee.com\VSO\*.* >nul
    •   del /f /q /s /a:R  C:\mcafee~1\*.* >nul
    •   del /f /q /s /a:R  C:\msav\*.* >nul
    •   del /f /q /s /a:R  C:\norman\*.* >nul
    •   del /f /q /s /a:R  C:\norton~1\*.* >nul
    •   del /f /q /s /a:R  C:\norton~2\*.* >nul
    •   del /f /q /s /a:R  C:\pav\*.* >nul
    •   del /f /q /s /a:R  C:\pccill~1\*.* >nul
    •   del /f /q /s /a:R  C:\pc-cil~1\*.* >nul
    •   del /f /q /s /a:R  C:\iolo\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\ESET\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\antivi~1\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\antivi~2\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\avg\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\kasper~1\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\kasper~2\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\mcafee\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\mcafee.com\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\mcafee.com\agent\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\mcafee.com\VSO\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\mcafee~1\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\mindso~1\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\norman\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\norton~1\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\norton~2\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\pandas~1\*.* >nul
    •   del /f /q /s /a:R  C:\Progra~1\Alwils~1\*.* >nul
    •   del /f /q /s /a:R  C:\progra~1\iolo\*.* >nul

    Jika ianya menemui folder WinRar pada folder Program Files, maka Rose-Loren akan terus mengcopykan file data.exe dengan file gambar rose.jpg. Ianya juga mengubah icon pada flash disk kerana adanya file autorun.inf serta file desktop.ini yang boleh mengubah background flash disk menjadi bunga mawar.

    Yang berbeza adalah, biasanya, autorun.inf lebih berfungsi untuk memanggil file companion dari malware yang ada di flash disk, sedangkan Rose-Loren hanya membuat autorun untuk merubah icon flash disk.

    Bersambung

    Reply #16 03 March, 2011, 12:52:21 AM
  • Publish
  • Sambungan

    D. Hasil Infeksi

    Worm ini banyak melakukan perubahan pada registry, melihat pada Legal Notification sebelum penampilan logon screen yang selalu berubah ubah karena Rose-Loren.E melakukan random terhadap perkataan yang di masukkan ke registry.

    Text yang dirandom adalah:

    •   Ambillah waktu untuk belajar, itu adalah sumber kebijaksanaan.
    •   Hiduplah seperti lilin menerangi orang lain, janganlah hidup seperti duri menusuk diri dan menyakiti   orang lain
    •   Mahkota kemanusiaan ialah rendah hati
    •   Yang telah berlalu biarkan ia berlalu, yang mendatang hadapi dengan cemerlang
    •   Kawan sejati ialah orang yang mencintaimu meskipun telah mengenalmu dengan sebenar-benarnya iaitu baik dan burukmu
    •   Sabar adalah jalan keluar bagi orang yang tidak boleh menemukan jalan keluar.
    •   Seekor burung di tangan lebih baik daripada sepuluh ekor di atas pohon.
    •   Hidup ini adalah warna-warni yang tergores pada kanvas, walaupun tidak cantik ia tetap mempunyai sejuta makna
    •   Sebelum memberi nasihat kepada manusia dengan ucapanmu, berilah mereka nasihat dengan perbuatanmu.
    •   Harta yang paling menguntungkan ialah SABAR. Teman yang paling akrab adalah AMAL.
    •   Pengawal peribadi yang paling waspada DIAM. Bahasa yang paling manis SENYUM. Dan ibadah yang paling indah tentunya KHUSYUK.
    •   Apabila kepercayaan telah hilang lenyap, kehormatan telah musnah, maka matilah orang itu -Whittier
    •   Jangan sekali-kali kita meremehkan sesuatu perbuatan baik walaupun hanya sekadar senyuman.
    •   Anda bukan apa yang anda fikirkan tentang anda, tetapi apa yang anda fikirkan itulah anda
    •   Ambillah waktu untuk berdoa, itu adalah sumber ketenangan.
    •   Hidup tak selalunya indah tapi yang indah itu tetap hidup dalam kenangan.
    •   Biarpun jalan itu panjang, kita akan merintisnya perlahan-lahan.
    •   Berfikir sejenak, merenung masa lalu adalah awal yang baik untuk bertindak
    •   Dalam kerendahan hati ada ketinggian budi. Dalam kemiskinan harta ada kekayaan jiwa. Dalam kesempitan hidup ada kekuasaan ilmu.
    •   Kegagalan dalam kemuliaan lebih baik daripada kejayaan dalam kehinaan.
    •   Seseorang yang melakukan kesalahan dan tidak membetulkannya, Sesungguhnya Ia telah melakukan satu kesalahan lagi. – Confucius
    •   Ambillah waktu untuk bermain, itu adalah rahsia dari masa muda yang abadi.
    •   Selemah-lemah manusia ialah orang yg tak bisa mencari sahabat dan orang yang lebih lemah dari itu ialah orang yg mensia-siakan sahabat yg telah dicari (Saidina Ali)
    •   Ambillah waktu untuk berfikir, itu adalah sumber kekuatan.
    •   Ambillah waktu untuk mencintai dan dicintai, itu adalah hak istimewa yang diberikan Tuhan.
    •   Ambillah waktu untuk bersahabat, itu adalah jalan menuju kebahagiaan.
    •   Ambillah waktu untuk tertawa, itu adalah musik yang menggetarkan hati.
    •   Ambillah waktu untuk memberi, itu adalah membuat hidup terasa bererti.
    •   Ambillah waktu untuk bekerja, itu adalah nilai keberhasilan.
    •   Ambillah waktu untuk beramal, itu adalah kunci menuju syurga.
    •   Cinta tidak berupa tatapan satu sama lain, tetapi memandang ke luar bersama ke arah yang sama.
    •   Persahabatan sering berakhir dengan cinta Tetapi cinta tidak pernah berakhir dengan persahabatan
    •   Cobalah bernalar tentang cinta dan engkau pun akan kehilangan nalarmu
    •   Jangan pernah bilang ‘Cinta’ kalau kamu tidak perduli.
    •   Jangan pernah menyentuh hidup seseorang kalau hal itu akan melukai hatinya.
    •   Jangan pernah menatap matanya kalau semua yang kamu lakukan hanya berbohong.

    Worm ini juga boleh menghilangkan beberapa menu pada Folder Options. Serta beberapa registry juga diubah, termasuk mematikan beberapa sistem Windows.

    •   Regedit.exe
    •   Msconfig.exe
    •   taskmgr.exe
    •   ntvdm.exe
    •   rstrui.exe
    •   EnableExtensions
    •   FolderContentsInfoTip
    •   NoRun
    •   NoFind
    •   DisableCurrentUserRun
    •   HideFileExt
    •   FolderSizeTip
    •   ShowFullPathAddress
    •   ShowFullPath
    •   Disable SafeMode
    •   Disable Show Hidden and Super Hidden files.

    Worm juga akan membuat startup dengan nama WinUp dan RsWin.

    Reply #17 07 March, 2011, 02:45:54 AM
  • Publish
  •  :)

    Berikut merupakan statistik virus komputer yang paling aktif pada bulan januari 2011

    1.   AdWare.Win32.HotBar.dh
    2.   Trojan-Downloader.Java.OpenConnection.cf
    3.   Exploit.HTML.CVE-2010-1885.aa
    4.   AdWare.Win32.FunWeb.gq
    5.   Trojan.HTML.Iframe.dl
    6.   Trojan.JS.Redirector.os
    7.   Trojan-Clicker.JS.Agent.op
    8.   Trojan.JS.Popupper.aw
    9.   Trojan-Downloader.Java.OpenConnection.cg
    10. Trojan.JS.Agent.bhr

    Sekian.

    Izzah0404

    • *
    • o()xxxx[{::::::::::::::::::::::::::::::::::::::::>
      • View Profile
    Reply #18 14 June, 2011, 04:00:58 PM
  • Publish
  • 10  VIRUS BERBAHAYA !!!

    Kepada anda yang ingin mengetahui apakah virus yang paling merbahaya dan paling dahsyat sekali sejak 1986 sehingga tahun 2007, anda boleh lihat di bawah dan berhati – hati dengan kewujudan virus – virus ini.:-)

    Brain, 1986


    Virus ini merupakan virus pertama yang ditemui pada tahun 1986. Tetapi virus ini tidak terlalu merosakkan komputer. Setelah munculnya virus ini,ia menjadi perangsang kepada pencipta malware dan 100000 pencipta virus bagi abad seterusnya.


    Michelangelo, 1991

    Virus ini merupakan virus MS-DOS yang paling teruk sekali kerana ianya menyerang apa saja yang masuk ke komputer anda seperti disket dan pendrive. Setelah menyebarkan virus selama berbulan – bulan secara senyap, virus ini diaktifkan dan merosakkan data-data yang tersimpan di dalam komputer anda.


    Melissa, 1999


    Virus melissa diambil nama bersempena nama seorang penari bogel. Virus ini akan disebarkan melalui emel dan dihantar kepada beribu-ribu orang. Pencipta virus ini telah dikenakan penjara selama 20 bulan.


    ILOVEYOU, 2000

    Virus ini merupakan virus pertama yang menggunakan tipu helah bagi menyuruh anda membuka sesuatu fail yang telah dijangkiti virus. Fail tersebut dibuat dalam skrip VBS kononnya merupakan surat cinta dan menyuruh anda membacanya.


    Code Red, 2001

    Virus ini menyerang melalui server web dan merosakkan laman web melalui serangan ke atas satu hos IP.


    Nimda, 2001


    Virus ini dibuat berdasarkan virus COde Red dan melancarkan serangan melalui laman web, emel dan sambungan internet seperti Yahoo messenger dan sebagainya.


    Klez, 2001

    Virus ini akan menghantar maklumat melalui emel dan mendakwa Bill Gates ingin memberi wang percuma kepada pembaca emel tersebut. Pembaca yang teruja akan klik dan virus tersebut secara automatiknya akan tersebar. Jadi, berhati-hati kepada anda yang inginkan wang percuma dari Bill Gates ataupun Microsoft.:-).


    Slammer, 2003

    Virus ini merupakan antara virus yang amat pantas sekali tersebar. Ini kerana ia boleh menjangkiti kira – kira 75000 buah komputer dalam masa 1 minit. Kesannya ialah ia akan melembabkan internet anda dan merosakkan laman web. Virus ini juga lebih kurang Code Red cara penyebarannya.


    MyDoom, 2004

    Virus ini merupakan yang paling cepat sekali dalam sejarah disebarkan melalui emel. Ia akan selalu menghantar emel ke komputer anda dalam dalam kuantiti yang banyak.


    Storm, 2007

    Virus ini disebarkan melalui emel spam dan telah menjangkiti lebih 10 juta buah komputer.
    [warning]I AM NOT WHO I THINK I AM. I AM NOT WHO YOU THINK I AM. I AM WHO I THINK YOU THINK I AM[/warning]

    wan_sgmt

    • *
    • Salam ukhuwwah semua..
      • View Profile
    Reply #19 14 June, 2011, 08:43:22 PM
  • Publish
  • bahaya virus ni.. kalau tak nak byk virus.. gunelah opensource seperti linux , openoffice dan lain-lain
    Bersama menyumbang ke Tabung Sehati Sejiwa..

    divider3
    halaqahforum4