This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Tampilkan postingan dengan label Virus dan Anti Virus. Tampilkan semua postingan
Tampilkan postingan dengan label Virus dan Anti Virus. Tampilkan semua postingan

Sabtu, Juli 02, 2011

Virus Komputer Paling Berpengaruh Abad Ini

Sejak virus komputer pertama diidentifikasi 40 tahun lalu, proliferasi dari jenisnya telah terlihat signifikan. Dari besarnya volume, ukuran ancaman, bencana serta kerugian yang diakibatkan, tak diragukan lagi hal ini telah membuat permasalahan besar di era internet.

Namun dari sekian banyak deretan program jahat yang mengancam ada yang bisa dibilang sebagai yang paling berpengaruh lantaran menyisakan 'kesan' tersendiri bagi pengguna.

Berikut Top 20 virus sepanjang sejarah hasil dari studi perusahaan keamanan Trend Micro yang dikutip detikINET, Jumat (1/7/2011):


  1. Creeper (1971), virus program pertama yang berjalan di komputer Dec 10 di bawah sistem operasi Tops Ten.
  2. Elk Cloner (1985), virus komputer personal pertama di Apple IIe yang diciptakan oleh anak kelas 9.
  3. The Internet Worm (1985), ditulis oleh seseorang di Universitas Cornell yang dibawa internet
  4. Pakistani Brain (1988), ini adalah virus pertama yang menginfeksi PC IBM. Ditulis oleh dua bersaudara dari Pakistan dan diliput luas oleh media.
  5. Jerusalem Family (1990), sekitar lima puluh strain berbeda dari virus ini diyakini berasal dari Universitas Yerusalem.
  6. Stoned (1989), adalah virus yang dikenal luas dalam dekade pertama virus. Stoned adalah boot sector/infector .mbr yang akan menghitung jumlah reboot dari infeksi aslinya dan menampilkan frase 'your computer is now stoned'.
  7. Dark Anger Mutation Engine (1990), sebenarnya ditulis pada tahun 1988, tapi pertama kali digunakan pada awal tahun sembilan puluhan di virus seperti Pogue danCoffeeshop.
  8. Micheangelo (1992), sebuah varian dari Stoned, dengan muatan destruktif.
  9. World Concept (1995), virus macro di Microsoft Word pertama. Word Concept akan mengeluarkan frase, 'That’s enough to prove my point' dan hadir dalam era kedua virus komputer.
  10. Cih/Chernobyl (1998), adalah virus yang paling merusak yang pernah terjadi. Terjadi pada tanggal 26 setiap bulan (tergantung pada versi yang terlibat), menghapus hard drive, dan melenyapkan flash ROM BIOS dari komputer pengguna.
  11. Mellisa (1999), virus besar pertama yang menyebar melalui email, pada awal era virus internet.
  12. Lovebug (2001), worm email paling populer yang pernah ada.
  13. Code Red (2001), nama untuk minuman yang tinggi kafein, virus ini menyebar tidak melalui jaringan email atau halaman web.
  14. Nimda (2000), dijuluki virus 'Swiss Army Knife', digunakan sebagai buffer overflows, email, jaringan berbagi, dan sepuluh metode lain untuk masuk ke jaringan
  15. Bagel Netsky (2004) virus ini dirancang untuk menunjukkan kompetisi palsu, atau perang satu sama lain.
  16. Botnet (2004), komputer yang terinfeksi yang dapat mengulang dalam jaringan untuk menjalankan spam, menginfeksi orang baru, dan mencuri data.
  17. Zotob (2005), worm ini hanya mempengaruhi sistem unpatched Windows 2000, namun berhasil mengambil beberapa situs media utama, termasuk CNN dan New York Times.
  18. Rootkit (2005), mereka telah menjadi salah satu alat siluman yang paling populer dalam kode malicious. Hal ini digunakan untuk membuat malware lainnya tak terlihat dalam sistem operasi.
  19. Storm Worm (2007), virus pergi melalui ribuan iterasi akhirnya menciptakan botnet terbesar di dunia. Pada satu waktu yang diyakini bahwa lebih dari lima belas juta mesin yang terinfeksi pada saat yang sama, dan di bawah kendali dunia kriminal.
  20. Italian Job (2007), lebih dari sekadar malware. Italian Job adalah serangan terkoordinasi menggunakan kemasan tool kit yang dikenal sebagai MPack.

Cara Mudah Berantas Virus Cinta

Virus lokal bernama Siggen yang bertemakan cinta akan memblokir seluruh file berekstensi .zip, .rar dan .exe. Tujuannya, agar aplikasi antivirus tidak dapat mengapus program jahat ini.

Namun setelah mengetahui ciri komputer yang terjangkit, ternyata ada beberapa cara sederhana untuk membasmi virus tersebut. Seperti yang dalam keterangan yang diterima detikINET dari vaksincom, Kamis (30/6/2011). Caranya dimulai dengan:

1. Matikan proses virus yang aktif di memori. Sebagai informasi virus ini dibuat dengan menggunakan program Visual Basic (VB), sehingga relatif mudah untuk mematikan proses virus yang sedang aktif dengan menggunakan tools KillVB. Silahkan download tools tersebut di alamat berikut.

2. Perbaiki registry yang sudah di ubah oleh virus. Virus ini cukup banyak melakukan perubahan pada registry Windows, untuk mempercepat proses perbaikan copy script di bawah ini pada program notepad kemudian simpan dengan nama REPAIR.INF. Install file tersebut dengan cara :

klik kanan REPAIR.INF
Kemudian pilih [INSTALL]

Berikut script yang harus disalin:

[Version]

Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey

DelReg=del
[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Classes\.zip,,, "winzip"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"

[del]

HKCU, Software\noF i T r I on Computer
HKLM, SYSTEM\CurrentControlSet\Services\noF i T r I on Computer
HKLM, SYSTEM\ControlSet001\Services\noF i T r I on Computer
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\noF i T r I on Computer
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, AudioSystem.exe
HKCU, Software\Policies\Microsoft\Windows\system, DisableCMD
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoClose
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoControlPanel
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NosaveSettings
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoStartMenuMorePrograms
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoViewContextMenu
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoViewonDrive
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableMsConfig
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Control Panel\Desktop,SCRNSAVE.EXE
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, AudioSystem.exe
HKLM, SOFTWARE\noF i T r I on Computer
HKLM, SOFTWARE\Policies\Microsoft\Windows\Installer, DisableMSI
HKLM, SOFTWARE\Policies\Microsoft\Windows\Installer, LimitSystemRestoreCheckPointing
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\0000.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ahnlab.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ansavd.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Avas.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVG.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ccapp.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cclaw.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccleaner.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Cleaner.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cleanmgr.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DriverDetective.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DriverScanner.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Fixinstall.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\folderlockbox_setup.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Free Fire Screensaver.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Hunter.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install_flash_player.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ISUNIST.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Kaspersky.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\keygen.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\limeware.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LNKSTUB.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mobsync.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MSOOBE.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msra.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAPSTAT.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NETSETUP.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nip.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nipsvc.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Niu.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Njeeves.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NOD32krn.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NOD32kui.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Norman.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Norton.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nvccf.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nvcoas.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nvcod.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nvcsched.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Panda.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMV-RTP.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ppclean.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Procexp.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regdir.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Restore my files.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rminstall.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RSTRUI.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SecurityConfig.exe.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Smadav 2009 Rev. 3.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmaRTP.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Sophos.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symantec.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\st5unst.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\supercleaner.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Task.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Taskkill.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasklist.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tfnotice.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Tiny.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trend.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrendAntiVirus.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojan Hunter.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojan.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanHunter.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TweakUi.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Unins.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Unins000.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Uninst.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Uninstall.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\unlocer.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\unlocker.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UNWISE.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Upd.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Update.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\V2iBrowser.exe.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VProConsole_.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WinHIIP.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\unwise32.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\youtubesetup.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ypsr.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ypsrru.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Zanda.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Zlh.exe
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ZoneLabs.exe

3. Munculkan seluruh file yang disembuyikan oleh Windows dengan cara Folder Option, lalu ke tabulasi View kemudian centangkan opsi show hidden files and folder.

4. Hapus file yang dibuat oleh virus termasuk di USB Flash. Untuk mempercepat proses penghapusan, Anda dapat menggunakan fungsi Search/Find dari Windows dengan kata kunci *.exe dan *.scr. Tapi ingat, jangan sampai salah menghapus file.

File yang dibuat oleh virus ini memiliki ciri-ciri, berukuran 76 KB, tidak menyertakan icon, tipe file Application atau Screen Saver. Setelah itu kemudian hapus file berikut ini:


  • OBE.sacura [semua drive]
  • Autorun.inf [semua drive]
  • Folder [-], semua drive
  • Folder [Kasihku], semua drive
  • Folder [Koleksi ScreenSaver], semua drive
  • C:\WINDOWS\system32\blank.htm
  • C:\Documents and Settings\%user%\http_www.patah-hati.com

Untuk pembersihan optimal, sebaiknya scan dengan menggunakan antivirus yang up-to-date, atau bisa menggunakan tools gratis Dr.Web CureIt yang bisa didapat melalui link berikut.
( eno / ash )

Langkah Membersihkan Virus Palsu Mac Security

Pengguna Mac OS dinaungi ancaman program jahat yang mengaku-ngaku menjadi antivirus. Salah satu yang patut diwaspadai adalah Mac Security yang menyebar dengan memanfaatkan hasil pencarian gambar Google.

Dilihat sekilas dari nama dan tampilannya, Mac Security begitu mirip dengan antivirus beneran. Namun sayang, virus dengan nama lain Trojan.Fakealert.20856 ini bisa mengambil data atau informasi kartu kredit korbannya. Cukup berbahaya bukan?

Berikut 5 langkah untuk membersihkan virus palsu di Mac OS tersebut:

1.Putuskan koneksi jaringan/internet.

2.Matikan proses Mac Security (Trojan.Fakealert.20856)

  • Klik menu Go, pilih Utilities.
  • Pada Utilities, Double klik file Activity Monitor
  • Pada Activity Monitor, pilih proses dengan nama Mac Security kemudian klik Quit Process.
3. Hapus Mac Security (Trojan.Fakealert.20856)

  • Klik menu Go, pilih Applications.
  • Pada Applications, pilih MacSecurity.
  • Kemudian tarik geser program MacSecurity menuju folder Trash.
  • Selanjutnya klik menu Finder, pilih Empty Trash.
  • Saat muncul pesan untuk menghapus secara permanen, klik OK.
4. Hapus login account Mac Security (Trojan.Fakealert.20856)

  • Klik logo Apple, pilih System Preferences.
  • Pada System Preferences, pilih Account.
  • Pada jendela Account, pilih salah satu account kemudian pilih tab Login Items.
  • Selanjutnya pilih pada Mac Security kemudian klik tombol (-) .
  • Lakukan juga terhadap account-account yang lain.
5. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang terupdate dan mengenali malware ini dengan baik.

Jumat, Oktober 08, 2010

5 Langkah Mengenyahkan 'Si Biang Kerok'

Rontokbro bisa dianggap sebagai virus 'biang kerok' lantaran menjadi inspirasi bagi para pembuat virus lokal untuk 'berkreasi'. Kini, virus yang mampu melumpuhkan sejumlah fungsi di OS Windows tersebut kembali menebar teror.

Simak 5 langkah untuk mengenyahkannya menurut analis virus dari Vaksincom, Adang Jauhar Taufik:

1. Disable 'System Restore' (Windows XP/Vista/Windows 7) selama proses pembersihan dilakukan.

2. Matikan proses yang aktif di memori. Norman Security Suite Pro yang dilengkapi dengan fitur Advanced System Reporter menjadi salah satu tools alternatif yang dapat digunakan untuk mengganti tools Task Manager yang diblok oleh virus dengan nama lain W32/Rontokbro.GOL itu.

Berikut langkah untuk mematikan proses virus yang aktif di memori dengan menggunakan Advanced System Reporter.
-. Pada aplikasi Advanced System Reporter, klik tabulasi.
-. Klik kanan pada file virus [lsass.exe, services.exe dan winlogon.exe atau file lain] yang berada di direktori 'C:\Documents and settings\%user%\Local Settings\Application Data'
-. Klik 'Terminate Process', lalu 'Yes'.

Untuk menghapus registry autostart yang dibuat oleh virus, lakukan langkah berikut:
>. Klik tabulasi 'Autostart'.
>. Klik kanan file virus [smss.exe dan Yitnoss.exe] atau file lain yang berada di direktori 'C:\Documents and settings\%user%\Local Settings\Application Data'.
>. Klik 'Terminate Process' jika proses tersebut masih aktif.
>. Kemudian klik "Remove Autorun" untuk menghapus registry autostart yang telah dibuat oleh virus.

3. Pulihkan registri yang sudah diubah oleh virus, untuk mempercepat proses pemulihan silahkan salin script berikut pada program notepad kemudian simpan dengan nama REPAIR.INF, Install file tersebut dengan cara [Klik kanan REPAIR.INF | Install]


[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee


[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del


[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"


[del]


HKCU, Software\Microsoft\Windows\CurrentVersion\Run, X84-YitnoDiah

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Diah-YitnosX84

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableCMD

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools



4. Hapus file induk dan file duplikat yang dibuat oleh virus dengan menggunakan fungsi Search Windows di semua Drive termasuk Removable Disk [Flash Disk]. Kemudian hapus file berikut: C:\Documents and settings\%user%\Local Settings\Application Data
-. Winlogon.exe
-. services.exe
-. lsass.exe
-. smss.exe
-. inetinfo.exe
-. Diah84.Yitn.oss.txt
-. csrss.exe

* C:\Windows\Inf\Yitnoss.exe
* C:\Documents and settings\%user%\Start Menu\Programs\Startup\YITNO.pif
* C:\Documents and Settings\%user%\Templates\B.Yitnoss.com

Hapus juga file/folder berikut:

C:\Documents and settings\%user%\Local Settings\Application Data

-. 84-DiahLove-Yitn-oss
-. Yitn.oss-3-27
-. Yitn.oss-3-31
-. Diah84.Yitn.oss.txt

5. Untuk pebersihan optimal silahkan install dan scan dengan antivirus yang up-to-date. Anda juga dapat menggunakan tools Norman Malware Cleaner, silahkan download di alamat berikut: Http://www.norman.com/support/support_tools/58732/en (detik.com)

8 Langkah Mendepak Virus Pengeksploitasi Celah Windows

Kehadiran virus W32/VBWorm.BEUA atau yang lebih dikenal sebagai virus shortcut yang mengeksploitasi celah keamanan terbilang cukup meresahkan. Sebab, meski berlabel virus lokal, ia tidak hanya memanfaatkan keteledoran pengguna. Namun telah 'naik kelas' dengan menerobos celah keamanan Windows.

Simak 8 langkah praktis untuk mendepak virus yang mampu mengubah folder yang ada di dalam USB flash disk menjadi shortcut tersebut, menurut Adang Jauhar Taufik, analis dari Vaksincom:

1. Nonaktifkan 'System Restore' untuk sementara selama proses pembersihan.

2. Putuskan komputer yang akan dibersihkan dari jaringan.

3. Matikan proses virus yang aktif di memori dengan menggunakan tools 'Ice Sword'. Setelah tools tersebut terinstal, pilih file yang mempunyai icon 'Microsoft Visual Basic Project' kemudian klik 'Terminate Process'. Silahkan download tools tersebut di http://icesword.en.softonic.com/

4. Hapus registri yang sudah dibuat oleh virus dengan cara:
-. Klik menu [Start]
-. Klik [Run]
-. Ketik REGEDIT.exe, kemudian klik tombol [OK]
-. Pada aplikasi Registry Editor, telusuri key [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
-. Kemudian hapus key yang mempunyai data [C:\Document and Settings\%user%].

5. Disable autoplay/autorun Windows. Copy script di bawah ini pada program notepad kemudian simpan dengan nama REPAIR.INF, install file tersebut dengan cara: Klik kanan REPAIR.INF --> INSTALL


[Version]

Signature="$Chicago$"

Provider=Vaksincom



[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del



[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255

6. Hapus File induk dan file duplikat yang dibuat oleh virus termasuk di flash disk. Untuk mempercepat proses pencarian, Anda dapat menggunakan fungsi 'Search'. Sebelum melakukan pencarian sebaiknya tampilkan semua file yang tersembunyi dengan mengubah pada setting Folder Options.

Jangan sampai terjadi kesalahan pada saat menghapus file induk maupun file duplikat yang telah dibuat oleh virus. Lalu hapus file induk virus yang mempunyai ciri-ciri:

-. Icon 'Microsoft Visual Basic Project'.
-. Ukuran File 128 KB (untuk varian lain akan mempunyai ukuran yang bervariasi).
-. Ekstesi file '.EXE' atau '.SCR'.
-. Type file 'Application' atau 'Screen Saver'.

Kemudian hapus File duplikat shortcut yang mempunyai ciri-ciri:

>. Icon Folder atau icon
>. Ekstensi .LNK
>. Type File 'Shortcut'
>. Ukuran file 1 KB

Hapus juga file yang .DLL (contoh: ert.dll) dan file Autorun.inf di flash disk atau folder yang di-share. Sementara untuk menghindari virus tersebut aktif kembali, hapus file induk yang mempunyai ekstensi EXE atau SCR terlebih dahulu baru kemudian hapus file Shortcut (.LNK).

7. Tampilkan kembali folder yang telah disembunyikan oleh virus. Untuk mempercepat proses tersebut, silahkan download tools UnHide File and Folder di http://www.flashshare.com/bfu/download.html.

Setelah diinstall, pilih direktori [C:\Documents and settings] dan folder yang ada di flash disk dengan cara menggeser ke kolom yang sudah tersedia. Pada menu [Attributes] kosongkan semua pilihan yang ada, kemudian klik tombol [Change Attributes].

8. Install security patch 'Microsoft Windows Shell shortcut handling remote code execution vulnerability-MS10-046'. Silakan download security patch tersebut di http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx


Seperti biasa, untuk pembersihan secara optimal dan menecegah infeksi ulang, sebaiknya install dan scan dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini dengan baik. (detik.com)

Kamis, September 09, 2010

8 Langkah Mendepak Virus Pengeksploitasi Celah Windows

Kehadiran virus W32/VBWorm.BEUA atau yang lebih dikenal sebagai virus shortcut yang mengeksploitasi celah keamanan terbilang cukup meresahkan. Sebab, meski berlabel virus lokal, ia tidak hanya memanfaatkan keteledoran pengguna. Namun telah 'naik kelas' dengan menerobos celah keamanan Windows.

Simak 8 langkah praktis untuk mendepak virus yang mampu mengubah folder yang ada di dalam USB flash disk menjadi shortcut tersebut, menurut Adang Jauhar Taufik, analis dari Vaksincom:

1. Nonaktifkan 'System Restore' untuk sementara selama proses pembersihan.

2. Putuskan komputer yang akan dibersihkan dari jaringan.

3. Matikan proses virus yang aktif di memori dengan menggunakan tools 'Ice Sword'. Setelah tools tersebut terinstal, pilih file yang mempunyai icon 'Microsoft Visual Basic Project' kemudian klik 'Terminate Process'. Silahkan download tools tersebut di http://icesword.en.softonic.com/

4. Hapus registri yang sudah dibuat oleh virus dengan cara:
-. Klik menu [Start]
-. Klik [Run]
-. Ketik REGEDIT.exe, kemudian klik tombol [OK]
-. Pada aplikasi Registry Editor, telusuri key [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
-. Kemudian hapus key yang mempunyai data [C:\Document and Settings\%user%].

5. Disable autoplay/autorun Windows. Copy script di bawah ini pada program notepad kemudian simpan dengan nama REPAIR.INF, install file tersebut dengan cara: Klik kanan REPAIR.INF --> INSTALL


[Version]

Signature="$Chicago$"

Provider=Vaksincom



[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del



[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255

6. Hapus File induk dan file duplikat yang dibuat oleh virus termasuk di flash disk. Untuk mempercepat proses pencarian, Anda dapat menggunakan fungsi 'Search'. Sebelum melakukan pencarian sebaiknya tampilkan semua file yang tersembunyi dengan mengubah pada setting Folder Options.

Jangan sampai terjadi kesalahan pada saat menghapus file induk maupun file duplikat yang telah dibuat oleh virus. Lalu hapus file induk virus yang mempunyai ciri-ciri:

-. Icon 'Microsoft Visual Basic Project'.
-. Ukuran File 128 KB (untuk varian lain akan mempunyai ukuran yang bervariasi).
-. Ekstesi file '.EXE' atau '.SCR'.
-. Type file 'Application' atau 'Screen Saver'.

Kemudian hapus File duplikat shortcut yang mempunyai ciri-ciri:

>. Icon Folder atau icon
>. Ekstensi .LNK
>. Type File 'Shortcut'
>. Ukuran file 1 KB

Hapus juga file yang .DLL (contoh: ert.dll) dan file Autorun.inf di flash disk atau folder yang di-share. Sementara untuk menghindari virus tersebut aktif kembali, hapus file induk yang mempunyai ekstensi EXE atau SCR terlebih dahulu baru kemudian hapus file Shortcut (.LNK).

7. Tampilkan kembali folder yang telah disembunyikan oleh virus. Untuk mempercepat proses tersebut, silahkan download tools UnHide File and Folder di http://www.flashshare.com/bfu/download.html.

Setelah diinstall, pilih direktori [C:\Documents and settings] dan folder yang ada di flash disk dengan cara menggeser ke kolom yang sudah tersedia. Pada menu [Attributes] kosongkan semua pilihan yang ada, kemudian klik tombol [Change Attributes].

8. Install security patch 'Microsoft Windows Shell shortcut handling remote code execution vulnerability-MS10-046'. Silakan download security patch tersebut di http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx


Seperti biasa, untuk pembersihan secara optimal dan menecegah infeksi ulang, sebaiknya install dan scan dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini dengan baik. (detik.com)

3 Cara Bersihkan Virus 'Pemakan Hardisk'

Virus Stuxnet, atau dikenal juga dengan sebutan Winsta, melahap semua lahan kosong di hardisk hingga penuh. Menurut Alfons Tanujaya, analis antivirus dari Vaksincom, kepada detikINET, Jumat (30/7/2010), Indonesia adalah negara dengan korban Stuxnet terbanyak kedua di dunia setelah Iran.

Virus yang awalnya menyebar dari berbagai situs porno, program bajakan dan konten 'abu-abu' lainnya itu cukup meresahkan. Berikut adalah langkah-langkah membasmi virus itu, seperti dituturkan oleh analis antivirus Vaksincom Adi Saputra:

1. Menggunakan Dr Web CureIt

Adi menyarankan korban Winsta alias Stuxnet itu untuk mengunduh piranti lunak penghapus virus. Removal Tools bernama Dr.Web CureIt itu bisa diunduh dari situs FreeDrWeb.com

2. Perbaiki Registri

Kemudian, Adi menyarankan perbaikan pada regitri Windows yang sudah dimodifikasi oleh virus. Caranya, pertama-tama, salin script di bawah ini ke file Wordpad.

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, ShowSuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, SuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0
HKLM, SOFTWARE\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

[del]
HKLM, SYSTEM\CurrentControlSet\Services\MRxCls
HKLM, SYSTEM\CurrentControlSet\Services\MRxNet
HKLM, SYSTEM\ControlSet001\Services\MRxCls
HKLM, SYSTEM\ControlSet002\Services\MRxNet
HKLM, SYSTEM\CurrentControlSet\Services\Enum\Root\LEGACY_MRXClS
HKLM, SYSTEM\CurrentControlSet\Services\Enum\Root\LEGACY_MRXNET
HKLM, SYSTEM\ControlSet001\Services\Enum\Root\LEGACY_MRXClS
HKLM, SYSTEM\ControlSet002\Services\Enum\Root\LEGACY_MRXNET

Kemudian, simpan file dengan nama 'repair.inf'. Gunakan pilihan Save as type menjadi Text Document agar tidak terjadi kesalahan. Lalu, klik kanan file 'repair.inf', pilih 'Install' dan restart komputer.

"Bersihkan temporary file, hal ini agar dapat mencegah sisa trojan yang mencoba aktif kembali. Gunakan tools seperti ATF Cleaner atau gunakan fitur Windows yaitu Disk Clean-Up," tulis Adi.

3. Solusi Darurat

Selain itu, berikut adalah script darurat yang bisa digunakan untuk mencegah agar Winsta tidak kembali menginfeksi. Simpan script berikut dengan nama Winsta.bat (tipe file: Text)

@echo off
del /f c:\windows\system32\winsta.exe
rem rd c:\windows\system32\winsta.exe
md c:\windows\system32\winsta.exe
del /f c:\windows\system32\drivers\mrxnet.sys
rem rd c:\windows\system32\drivers\mrxnet.sys
md c:\windows\system32\drivers\mrxnet.sys
del /f c:\windows\system32\drivers\mrxcls.sys
rem rd c:\windows\system32\drivers\mrxcls.sys
md c:\windows\system32\drivers\mrxcls.sys
attrib +r +h +s c:\windows\system32\winsta.exe
attrib +r +h +s c:\windows\system32\drivers\mrxnet.sys
attrib +r +h +s c:\windows\system32\drivers\mrxnet.sys

Setelah selesai, klik ganda file Winsta.bat yang dihasilkan. Untuk pembersihan yang optimal dan mencegah infeksi ulang, scan kembali menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik. (detik.com)

Jumat, Juli 02, 2010

6 Langkah Mengusir Virus 'Luna Maya'

Sebuah virus yang cukup menjengkelkan dengan julukan 'Luna Maya' telah menyebar di Indonesia. Virus ini menampilkan pesan yang agaknya meledek penggemar video porno di Indonesia, dengan menampilkan Pop Up bertuliskan "dasar!! otak bokep.."

Virus itu juga menimbulkan dampak-dampak yang cukup menjengkelkan. Misalnya, drive CD/DVD ROM akan terus terbuka meskipun sudah ditutup secara manual oleh pengguna.

Julukan 'Luna Maya' diberikan pada virus ini karena salah satu file penyebarannya memiliki nama LunaMaya.exe. Virus ini dideteksi sebagai Suspicious_Gen2.LBTU oleh Norman Security Suite.

Nah, berikut adalah 6 langkah untuk mengusir virus ini seperti disampaikan oleh Adi Saputra, analis antivirus dari Vaksincom:

1. Lakukan pembersihan virus pada mode “safe mode”.

  • Untuk masuk pada mode “safe mode”, tekan tombol F8 pada keyboard saat komputer dinyalakan.
  • Pada menu Windows Advanced Options, anda dapat memilih mode “safe mode” atau dapat juga mode “safe mode with networking” dan “command prompt”. Agar lebih mudah pilih saja mode “safe mode”.
  • Biarkan windows berjalan hingga muncul jendela konfirmasi penggunaan “safe mode”.
  • Klik pilihan “Yes”, untuk menggunakan mode “safe mode” pada jendela konfirmasi tersebut.


2. Matikan proses virus yang aktif pada memory.

  • Gunakan tools pengganti Task Manager dalam hal ini gunakan CurProcess. Download tools CurrProcess pada link berikut ini : http://www.nirsoft.net/utils/cprocess.zip
  • Jalankan CurrProcess, kemudian cari file virus “Amoumain.exe”. Klik kiri file virus, kemudian pilih “Kill Selected Processes”. Jika file virus sudah hilang, maka tutup jendela CurrProcess.


3. Perbaiki registry windows yang sudah di modifikasi oleh virus dengan langkah sebagai berikut:

a. Salin script dibawah ini menggunakan wordpad. Klik menu [Start] à [All Programs] à [Accessoris] à [Wordpad].

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, ShowSuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, SuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0
HKLM, SOFTWARE\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\system, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\explorer, NoRun

b. Simpan file dengan nama “repair.inf”. Gunakan pilihan Save as type menjadi Text Document agar tidak terjadi kesalahan.
c. Klik kanan file “repair.inf” kemudian pilih “Install”.

4. Hapus file virus “Luna Maya” dengan ciri-ciri sebagai berikut :

* Memiliki type file “Application”
* Memiliki ukuran file “37 kb”
* Memiliki icon file MS Word


Catatan :

  • Untuk mempermudah pencarian sebaiknya gunakan fungsi Search Windows dengan menggunakan filter file *.exe dan *.inf dan berukuran 37 kb.
  • Hapus file virus yang biasanya mempunyai date modified yang sama.
  • Pastikan hapus file virus utama seperti : Amoumain.exe, Luna Maya.exe, Love.exe, dan nt.bat
  • Log-off komputer, kemudian log-in kembali.

5. Untuk pembersihan yang optimal dan mencegah infeksi ulang, scan kembali menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik.

6. Untuk USB flash atau removable drive yang sudah di rusak atau format oleh virus, sebaiknya gunakan software recovery untuk mengembalikan data yang hilang. (detik.com)

Rabu, Juni 02, 2010

Virus Asing Kembali Menyerang

Setelah sekian lama tidak terdengar gaungnya, serangan virus mancanegara kembali datang mengancam pengguna komputer Indonesia. Kali ini berasal dari varian keluarga W32/Xorer. Apa saja kemampuannya?

Dijelaskan analis virus dari Vaksincom, Adi Saputera, virus ini memiliki kemampuan seperti halnya seorang penyusup yang masuk ke dalam komputer, kemudian beraksi dan mengacaukan sistem komputer. Untuk dapat melakukan tersebut, pembuat virus menggunakan teknik social engineering untuk mengelabui korban dan menyebarkan dirinya.

"Pembuat virus berusaha mengelabui korban dengan memberikan sebuah link program/software pada website tertentu atau memberikan sebuah informasi seperti cheat/kode, dengan kesan korban tidak melakukan sesuatu hal yang salah," ujarnya kepada detikINET, Rabu (2/6/2010).

W32/Xorer.AM, lanjut Adi, merupakan salah satu virus dari varian keluarga W32/Xorer. Virus yang diduga berasal dari China ini muncul pertama kali pada akhir 2007. Kini, sudah puluhan varian virus W32/Xorer yang bermunculan dan memiliki kemampuan yang berbeda-beda.

Berikut beberapa gejala dan efek yang terjadi jika komputer Anda terinfeksi virus ini menurut Adi:

-. CPU Usage 100%
Bagi para pengguna komputer, salah satu hal yang tidak diinginkan terjadi adalah jika komputer Anda terasa sangat lambat. W32/Xorer.AM menjadikan komputer terasa sangat lambat dengan menggunakan resource CPU hingga 100%, sehingga akan sangat sulit bagi Anda untuk beraktivitas menggunakan komputer.

-. Koneksi Internet
Seperti halnya kebanyakan virus mancanegara, W32/Xorer.AM juga mencoba melakukan koneksi internet ke beberapa website yang dituju. Untuk itu, virus mengecek terlebih dahulu koneksi internet dengan melakukan ping pada website www.baidu.com

-. Koneksi Remote Server
Jika koneksi internet sudah terhubung (setelah memastikan koneksi internet melalui proses ping ke www.baidu.com), W32/Xorer.AM akan mencoba melakukan koneksi ke remote server dengan tujuan mendowload file virus lain.

-. Disable Safe-Mode
Salah satu efek yang membedakan W32/Xorer.AM dengan beberapa varian W32/Xorer yang lain adalah dengan mematikan fungsi safe-mode Windows. Dengan cara ini, W32/Xorer.AM akan sulit dilakukan pembersihan secara manual. Jika tetap mencoba menggunakan Safe Mode, baik lewat Command Prompt maupun Networking maka akan muncul jendela Blue Screen dan secara otomatis akan kembali Restart.

-.Membuka Web
Jika komputer yang terinfeksi W32/Xorer.AM sedang terkoneksi internet, terkadang jendela Internet Explorer/Mozilla akan terbuka secara tiba-tiba dan meng-akses web/situs tertentu. Web/situs yang akan terbuka yaitu antara lain: http://img2.51wan.com, http://camp.jooov.cn, dan http://kz.zqgame.com.

-. Mematikan Proses Program
Untuk mempertahankan diri proses pembersihan antivirus dan mencegah aksi pengguna komputer mematikan proses virus yang berjalan, maka W32/Xorer.AM melakukan proteksi dengan menutup/mematikan proses program/software yang berjalan.

-. Modifikasi Key Folder Option
Secara umum, W32/Xorer.AM tidak akan melakukan blok terhadap beberapa program Windows seperti regedit, Task Manager, Folder Options, dll. Tetapi W32/Xorer.AM menggunakan cara lain agar file virus tidak mudah dilihat atau dihapus, untuk itu virus memodifikasi fitur Folder Options dengan menghapus salah satu key yang ada.(detik.com)

Senin, Mei 24, 2010

Ditemukan, Virus Facebook Pertama!

Facebook sering kali dihantam malware. Tapi, malware baru ini benar-benar luar biasa. Ia bisa menyebarkan dirinya melalui daftar kontak teman tanpa diketahui. Ribuan korban dilaporkan sudah terinfeksi olehnya.

Alfons Tanujaya, Senior Vaksinis dari Vaksin.com, mensinyalir ini adalah bentuk baru virus yang menyebar lewat aplikasi Facebook.

"Varian pertama menyebar dengan mengusung judul "Optical Illusion [HQ]" pada 2 Mei 2010 lalu di alamat http://apps.facebook.com/hghh_rtrt/. Karena telah dinonaktifkan oleh Facebook, muncul varian kedua yang lebih ganas dan sampai saat ini belum bisa dijinakkan," jelas Alfons dalam rilisnya kepada InfoKomputer.com.

Varian kedua ini mulai disebarkan pada hari Sabtu (15/5) yang menampilkan tautan dinding dengan judul "[Nama Anda], this is without doubt the sexiest video ever :p :p :p", disertai gambar bokong wanita yang sekilas terlihat seperti file video (lihat gambar di bawah). Jika tautan atau gambar tersebut diklik aplikasi jahat akan langsung menginstalasi dirinya tanpa konfirmasi.








Contoh Akun yg terinfeksi


Hebatnya, aplikasi jahat ini mencatut nama Winamp sehingga sulit dikenali meskipun oleh pengguna mahir. Untungnya akal-akalan yang dilakukan pembuat aplikasi ini menggunakan nama "Winamp on Facebook", sehingga masih bisa dikenali dengan kasat mata.

Menurut Alfons, cara termudah menghindari WoF adalah dengan tidak mengeklik link dengan ciri di atas sekalipun dikirim oleh teman atau kerabat yang dikenal. Tapi jika sudah terlanjur, masih ada cara untuk menanganinya, yaitu dengan melakukan uninstall aplikasi tadi. Berikut langkahnya:

  1. Login pada akun Facebook.
  2. Pada bagian kanan atas layar klik [Account] lalu pilih [Application Settings]. Anda akan mendapatkan layar “Application Settings – Recently Used”.
  3. Arahkan mouse anda pada tanda silang [X] di aplikasi yang bernama “Winamp”.
  4. Klik tombol "Remove" pada jendela konfirmasi yang muncul.
  5. Refresh browser, dan pastikan aplikasi "Winamp" sudah lenyap.

Belum diketahui motivasi utama si pembuat malware ini. Dugaan kuat sementara adalah untuk mencari celah keamanan facebook guna mencuri data-data pribadi para penggunanya. Waspadalah.


5 Langkah Mengusir Virus 'Video Seksi' di Facebook

Virus 'Video Seksi' menyebar lewat Facebook dengan mencatut nama Winamp. Jika sudah terlanjur kena, berikut adalah langkah-langkah untuk memulihkan account Facebook yang jadi korban.

Vaksincom melaporkan adanya virus yang menyebar dengan memanfaatkan kelemahan di Facebook. Seperti disampaikan dalam keterangan yang diterima detikINET, Senin (17/5/2010), virus itu bisa mengancam semua pengguna komputer apapun sistem operasinya.

Alfons Tanujaya, analis antivirus Vaksincom, mengimbau agar pengguna jangan sampai menjadi korban. "Cara paling baik melindungi diri anda adalah jangan mengklik link yang diberikan, sekalipun link tersebut tidak mengarahkan pada situs yang aneh," ujarnya.Namun, jika sudah terlanjut menjadi korban, berikut adalah langkah-langkah yang dibeberkan Alfons untuk mengenyahkan aplikasi tersebut dari account Facebook:


  1. Login pada account Facebook anda http://www.facebook.com
  2. Pada bagian kanan atas layar klik [Account] lalu pilih [Application Settings] anda akan mendapatkan layar “Application Settings – Recently Used”
  3. Arahkan mouse anda pada tanda silang [X] di aplikasi yang bernama “Winamp”
  4. Anda akan mendapatkan kotak dialog konfirmasi “Remove Winamp”
  5. Klik pada tombol [Remove] dan [Refresh] pada browser anda dan pastikan aplikasi “Winamp” sudah hilang dari Application Settings.

Selasa, Mei 11, 2010

ClamWin Free Antivirus

ClamWin Free Antivirus adalah program untuk Microsoft Windows 7 / Vista / XP / Me / 2000 / 98 dan Windows Server 2008 dan 2003.ClamWin Free Antivirus adalah digunakan oleh lebih dari 600.000 pengguna di seluruh dunia setiap hari. Muncul dengan installer yang mudah dan kode sumber terbuka. Anda dapat men-download dan menggunakannya benar-benar gratis. Ini fitur:

  • Deteksi tingkat tinggi untuk virus dan spyware;
  • Scanning Scheduler;
  • Otomatis download dari Virus Database diperbarui secara rutin.
  • Standalone virus scanner, dan integrasi klik kanan menu untuk Microsoft Windows Explorer;
  • Add on ke Microsoft Outlook untuk menghapus lampiran terinfeksi virus secara otomatis.

Versi terbaru dari ClamWin Free Antivirus adalah 0.96.0.1
Harap dicatat bahwa ClamWin Free Antivirus tidak termasuk pemindai real-time on-akses. Anda perlu secara manual memindai file untuk mendeteksi virus atau spyware.
ClamWin Free Antivirus adalah berdasarkan engine ClamAV dan menggunakan GNU General Public License oleh Free Software Foundation, dan bebas (seperti dalam kebebasan) perangkat lunak.

Untuk mendownloadnya klik disini

Avira AntiVir Personal - FREE Antivirus

Avira AntiVir Personal - FREE Antivirus merupakan solusi handal antivirus gratis, yang terus-menerus dan cepat memindai komputer Anda untuk program jahat seperti virus, Trojans, backdoor program, palsu, worm, dialer Monitor dll setiap tindakan yang dilakukan oleh pengguna atau sistem operasi dan bereaksi segera ketika sebuah program berbahaya terdeteksi.

Avira AntiVir Personal adalah, komprehensif dan mudah untuk menggunakan program antivirus, dirancang untuk menawarkan bebas biaya dapat diandalkan perlindungan virus ke rumah-pengguna, untuk penggunaan pribadi saja, dan tidak untuk bisnis atau komersial. Tersedia untuk Windows atau UNIX.

Untuk mendownloadnya klik disini

6 Langkah Membasmi Virus Penyerang Yahoo Messenger

Serangan virus Coutsonif.A yang mengancam pengguna Yahoo Messenger dan Skype patut diwaspadai. Virus ini menyebar dengan mengirimkan dirinya ke semua kontak yang ada dalam alamat aplikasi tersebut dari komputer yang terinfeksi.

Pesan tersebut sekilas seperti pesan pada umumnya. Namun jangan sampai mengklik link yang diberikan, sekalipun dikirimkan oleh teman Anda. Pasalnya, pesan tersebut sebenarnya bukan dikirimkan oleh rekan Anda, melainkan oleh virus yang telah berhasil menginfeksi komputer rekan Anda.

Nah, jika sudah terinfeksi, maka secara otomatis ia akan membuat nama file acak dengan ekstensi .tmp dan .exe yang akan disimpan di direktori [C:\Documents and Settings\%user%\Local Settings\Temp] dengan nama yang berbeda-beda.

Kalau sudah begini, user hanya bisa pasrah dan tak tenang beraktifitas di internet lagi. Bahkan, bisa-bisa nama baiknya pun rusak karena dituduh menyebarkan virus juga. Sebab, si penerima pesan menduga temannya yang sengaja mencelakakan dirinya dengan mengiriminya virus.

Makanya, sebelum kejadian itu terjadi. Ada baiknya Anda simak 6 cara jitu untuk membasmi virus perusak nama baik yang menyerang aplikasi chat ini seperti dilansir Vaksincom:

1. Disable 'System Restore' selama proses pembersihan.
2. Disable autorun Windows, agar virus tidak dapat aktif secara otomatis saat akses ke drive /flash disk.
  • Klik tombol 'start'
  • Klik 'run'
  • Ketik 'GPEDIT.MSC', tanpa tanda kutip. Kemudian akan muncul layar 'Group Policy'
  • Pada menu 'Computer Configuration dan User Configuration', klik 'Administrative templates'
  • Klik 'System'
  • Klik kanan pada 'Turn On Autoplay', pilih 'Properties'. Kemudian akan muncul layar 'Tun on Autoplay propeties'
  • Pada tabulasi 'Setting', pilih 'Enabled'
  • Pada kolom 'Tun off Autoplay on' pilih 'All drives'
  • Klik 'Ok'

3. Matikan proses virus, gunakan tools 'security task manager' kemudian hapus file [sysmgr.exe, vshost.exe, winservices.exe, *.tmp]

Sekadar catatan, .tmp menunjukan file yang mempunyai ekstensi TMP [contoh: 5755.tmp]. Klik kanan pada file tersebut dan pilih 'Remove', lalu pilih opsi 'Move File to Quarantine'.

4. Repair registry yang sudah diubah oleh virus. Untuk mempercepat proses penghapusan silahkan salin script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara: Klik kanan repair.inf, lalu pilih instal.

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee


[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del


[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKCU, SessionInformation, ProgramCount, 0x00010001,3
HKCU, AppEvents\Schemes\Apps\Explorer\BlockedPopup\.current,,,"C:\WINDOWS\media\Windows XP Pop-up Blocked.wav"
HKCU, AppEvents\Schemes\Apps\Explorer\EmptyRecycleBin\.Current,,,"C:\Windows\media\Windows XP Recycle.wav"
HKCU, AppEvents\Schemes\Apps\Explorer\Navigating\.Current,,,"C:\Windows\media\Windows XP Start.wav"
HKCU, AppEvents\Schemes\Apps\Explorer\SecurityBand\.current,,,"C:\WINDOWS\media\Windows XP Information Bar.wav"

[del]

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft(R) System Manager
HKCU, Software\Microsoft\Windows\CurrentVersion\Run, bMaxUserPortWindows Service help
HKLM, SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, MaxUserPort

5. Hapus file virus berikut:
C:\vshost.exe [all drive]

C:\autorun.inf [all drive]

C:\RECYCLER\S-1-5-21-9949614401-9544371273-983011715-7040\winservices.exe

C:\Documents and Settings\%user%\Local Settings\Temp

A415.tmp [acak]

034.exe [acak]

Lady_Eats_Her_Shit--www.youtube.com

C:\WINDOWS\system32\sysmgr.exe

C:\WINDOWS\TEMP\5755.tmp

C:\windows\system32\crypts.dll

C:\windows\system32\msvcrt2.dll

6. Untuk pembersihan optimal dan mencegah infeksi ulang silahkan gunakan antivirus yang dapat mendeteksi dan membasmi virus ini up to date. Anda juga dapat download tools Norman Malware Cleaner di http://download.norman.no/public/Norman_Malware_Cleaner.exe (detik.com)

7 Langkah Membasmi Virus 'Conficker'

Virus 'Conficker.DV' menggunakan metode penyebaran yang berbeda dari pendahulunya. Dengan canggihnya, virus tersebut berusaha mengakses jaringan menggunakan celah windows 'Default Share' (ADMIN$\system32) dengan menebak password administrator.

Selain itu 'Conficker.DV' juga membuat file pada media removable seperti flashdisk, harddisk dan card reader dengan menyimpan file hidden pada root drive.

Sementara aksi yang sama seperti pendahulunya, yaitu berusaha mengexploitasi MS08-067 atau celah keamanan Windows, Windows Server Service atau SVCHOST.exe. Banyak user yang terinfeksi dikarenakan tidak mengaktifkan fitur Automatic Updates dan tidak melakukan patch windows MS08-067.

Jika sudah begini, simak 7 langkah singkat analis virus dari Vaksincom Adi Saputra untuk membasmi virus 'Conficker.DV' yang diterima detikINET, Rabu (28/1/2009):

1. Putuskan komputer yang akan dibersihkan dari jaringan/internet.
2. Matikan system restore (Windows XP/Vista).
3. Matikan proses virus yang aktif pada services. Gunakan removal tool dari Norman untuk membersihkan virus yang aktif. Jika belum memiliki, bisa didownload di situs norman.
4. Delete service svchost.exe gadungan yang ditanamkan virus pada registry. Anda dapat mencari secara manual pada registry.
5. Hapus Schedule Task yang dibuat oleh virus. (C:\WINDOWS\Tasks)
6. Hapus string registry yang dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry di bawah ini:

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced,
Hidden, 0x00000001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced,
SuperHidden, 0x00000001,1
HKLM,
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL,
CheckedValue, 0x00000001,1
HKLM, SYSTEM\CurrentControlSet\Services\BITS, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\ERSvc, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\wscsvc, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\wuauserv, Start, 0x00000002,2

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Applets, dl
HKCU, Software\Microsoft\Windows\CurrentVersion\Applets, ds
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Applets, dl
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Applets, ds
HKLM, SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, TcpNumConnections

Gunakan notepad, kemudian simpan dengan nama 'repair.inf', lalu 'Save As Type' menjadi 'All Files' agar tidak terjadi kesalahan. Jalankan repair.inf dengan klik kanan, kemudian pilih install.

Sementara untuk file yang aktif pada startup, Anda dapat mendisable melalui 'msconfig' atau dapat mendelete secara manual pada string: 'HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run'
7. Untuk pembersihan virus W32/Conficker.DV secara optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang terupdate dan mampu mendeteksi virus ini dengan baik dan patch komputer Anda dengan patch resmi dari Microsoft guna mencegah infeksi ulang. (detik.com)

9 Kiat Singkirkan Virus Sality

Tidak semua program antivirus dapat membersihkan file yang sudah terinfeksi virus W32/Sality.AE. Malah bisa-bisa, file tersebut akan rusak setelah di-scan dan dibersihkan oleh antivirus yang tidak tepat.

Virus Sality akan menyebar dengan cepat melalui jaringan dengan memanfaatkan default share Windows atau share folder yang mempunyai akses full dengan cara menginfeksi file yang mempunyai ekstensi exe/com/scr.

Untuk itu, perusahaan sekuriti Vaksincom menyarankan pengguna komputer untuk menonaktifkan Default Share (C$, D$ .. dst) dan hindari full sharing folder Anda di jaringan.

Berikut 9 cara singkat membersihkan virus W32/Sality.AE yang diterima detikINET dari analis virus Vaksincom, Adang Jauhar Taufik, Rabu (4/3/2009):

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan dan internet.

2. Matikan System Restore selama proses pembersihan berlangsung.

3. Matikan Autorun dan Default Share. Silahkan download file berikut kemudian jalankan dengan cara: klik kanan repair.inf lalu install.

http://www.4shared.com/file/82762498/f5dc1edd/repair.html?dirPwdVerified=feea1d94

4. Matikan program aplikasi yang aktif di memori agar proses pembersihan lebih cepat terutama program yang ada dalam daftar startup.

5. Sebaiknya scan dengan menggunakan removal tools dengan terlebih dahulu merubah ekstensi dari removal tools tersebut dengan ekstensi lain [contoh: CMD] agar tidak diinfeksi ulang oleh W32/Sality.AE.

6. Agar komputer yang sudah terinfeksi W32/Sality.AE dapat booting safe mode, silahkan restore registry yang sudah diubah oleh virus.

Silahkan download file berikut kemudian jalankan sesuai OS yang terinfeksi W32/Sality.AE tersebut.

http://www.4shared.com/file/82761423/934fb170/_2__Sality.htmldirPwdVerified=feea1d94

7. Fix registry lain yang diubah oleh virus, silahkan download tools berikut kemudian jalankan file tersebut dengan cara: klik kanan repair.inf lalu install

http://www.4shared.com/file/82874724/f485f1dd/repair.html?dirPwdVerified=3b1f2fa9

8. Restart komputer dan scan ulang dengan menggunakan removal tools untuk memastikan komputer telah bersih dari virus.

9. Untuk pembersihan optimal dan mencegah infeksi ulang sebaiknya install dan scan dengan antivirus yang dapat mendeteksi Sality dengan baik. (detik.com)

Hati-Hati Pengguna Yahoo Messenger, Worm Baru Mengintaimu!

Sebuah worm menyebar melalui Yahoo Messenger (YM). Worm ini kembali mengancam melalui pengguna Yahoo Messenger. Kali ini sang worm mengelabuhi pengguna YM dengan mengirimkan file seolah-olah dari teman yang terdaftar.

Diberitakan oleh ZDNet, Sabtu (8/5/2010), worm tersebut diprediksi telah beredar sejak awal pekan ini dengan mendompleng akun YM milik orang lain. Cara kerjanya, worm tersebut akan muncul dengan sendirinya dalam bentuk pesan, dengan menumpang YM teman yang ada di dalam daftar kontak. Dalam pesan tersebut, pengguna YM ditawarkan untuk meilhat file foto yang dikirim, lengkap dengan ikon smiley.

Worm ini menipu orang untuk mengunduh sebuah foto dari teman, tetapi ternyata malware yang memasang pintu belakang.

Selain ikon smiley, pesan tersebut juga menyertakan link yang akan mengantarkan anda pada sebuah situs yang terhubung dengan Facebook Page, MySpace Page atau halaman lain yang ada di jejaring sosial.

Worm tersebut datang melalui sebuah pesan dengan kata kunci ‘photo’ atau ‘photos’ dan sebuah ikon wajah senyum, bersama dengan sebuah link ke situs menyerupai halaman Facebook, MySpace atau situs jejaring lainnya.

Pada sistem Windows, file akan terunduh dan komputer akan terinfeksi serta didistribusikan ke semua kontak di instant messenger.

Jika pengguna komputer Mac meng-klik link tersebut maka file tersebut tidak akan berpengaruh. Meski mengesankan adanya aktivitas download namun tidak ada aktivitas lebih lanjut yang harus dilakukan. Namun jika anda pengguna komputer Windows maka worm tersebut akan langsung mendownload software berbahaya secara otomatis, seiring dengan jari anda meng-klik file yang dikirim. Secara serta merta, komputer tersebut akan langsung teinfeksi dan pesan berisi software berbahaya akan berganti menghampiri seluruh kontak yang ada di YM anda.

“Sekali berjalan, worm akan menggandakan dirinya ke %WinDir%infocard.exe, lalu menambahkan dirinya sendiri ke dalam Windows Firewall List, memodifikasi registry keys dan menghentikan layanan Windows Updates, menurut Symantec.

Symantec mendeteksi malware tersebut sebagai W32.Yimfoca dan mengatakan bisa mempengaruhi Windows 98, Windows 95, Windows XP, Windows ME, Windows Vista, Windows NT, Windows Server 2003 dan Windows 2000.

Yahoo sendiri dikabarkan telah mengetahui adanya worm jahat ini. Bahkan mereka mengatakan dalam blog resminya, jika saat ini Yahoo sedang mencari cara untuk menghentikan penyebaran virus itu.

"Kami telah mendengar adanya virus baru dari sebagian pengguna YM yang telah terkena infeksi. Saat ini kami sedang mempelajari cara kerja worm tersebut dan mencari solusi untuk menghentikannya." tandas pihak Yahoo dalam blog-nya.

“Worm tersebut sangat berbahaya,” ujar Zulfikar Rahman, Technical Director Symantec Security Response dalam sebuah interview. “Ketika pengguna memperoleh pesan instant messenger dari seseorang, maka kecenderungannya adalah mengkliknya.”

Worm tersebut menjerumuskan komputer yang terinfeksi bisa dialihfungsikan menjadi zombie di sebuah botnet. Sekali pintu belakang tersebut masuk ke sistem maka segalanya bisa terjadi.

BitDefender mengatakan dalam sebuah posting blog bahwa worm agresif sebagai bagian keluarga worm yang bisa mengintersep password dan data sensitif lainnya. Sementara firma keamanan lainnya menyebut worm tersebut telah menyebar lebih dari sepekan.

Yahoo mengatakan dalam sebuah posting blog miliknya bahwa mereka waspada terhadap isu tersebut dan bekerja untuk mengatasinya.

“Kami baru-baru ini mempelajari sebuah isu di mana beberapa pengguna telah menerima pesan spam dari daftar kontak mereka. Yahoo Messenger dengan cepat bekerja untuk mengatasi situasi,” tulis dalam posting.

“Sebagaimana biasa, kami merekomendasikan bahwa pengguna Yahoo Messenger manapun yang menerima sebuah pesan instan mencurigakan berisi sebuah link dari teman harus dipastikan bahwa pesan tersebut legal sebelum bergerak lebih jauh. Pengguna tidak seharusnya mengunduh file .exe yang dikirim melalui Yahoo Messenger.” (Berita SuaraMedia)

Sabtu, Mei 01, 2010

7 Langkah Membasmi Virus OjanBlank

Jakarta - Virus lokal OjanBlank cukup mengganggu dan berpotensi membahayakan. Virus ini menyusup dari perangkat eksternal yang terhubung lewat port USB, seperti USB FlashDisk ataupun hardisk portabel.

Saat menginfeksi komputer, virus ini akan melakukan berbagai hal. Termasuk di antaranya adalah memantau apakah komoputer korban terhubung ke internet, mematikan Windows Firewall, serta mengirimkan data-data dari komputer korban ke pembuat virus.

Berikut adalah langkah-langkah membasminya seperti diuraikan oleh analis antivirus dari Vaksincom, Adi Saputra, kepada detikINET, Kamis (18/3/2010):

1. Putuskan koneksi jaringan / internet.

2. Matikan System Restore

  • Klik kanan My Computer, pilih Properties.
  • Pilih tab System Restore, beri ceklist pilihan Turn off System restore
  • Klik Apply, Klik OK.

3. Matikan proses virus (dengan Command Prompt).

  • Klik Menu [Start] à [All Programs] à [Accessories] à [Command Prompt]
  • Pada Command Prompt, ketik perintah “Tasklist (hal ini untuk melihat proses virus yang aktif yaitu “WinGUI.exe atau junx.exe)
  • Setelah mengetahu proses virus yang aktif, matikan proses virus dengan menjalankan/ketik perintah Taskkill sebagai berikut:
    • Taskill /f /im WinGUI.exe, atau
    • Taskill /f /im junx.exe

4. Repair Registry Windows

Perbaiki Registry Windows yang sudah di modifikasi oleh virus dengan langkah sebagai berikut :
a. Salin script di bawah ini dengan menggunakan notepad :

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SOFTWARE\Classes\exefile\DefaultIcon,,,""%1" %"

[del]

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft Word Agents

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft Office Agents

b. Simpan file dengan nama repair.inf. Gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan.
c. Klik kanan file repair.inf, kemudian pilih install
d. Restart komputer.

5. Hapus file induk serta file duplikat yang dibuat oleh virus OjanBLANK, dimana file tersebut mempunyai ciri-ciri sebagai berikut :

  • Ukuran file 224 KB
  • Berekstensi exe
  • Memiliki icon MS Word
  • Type file application.

6. Hapus file trojan dan file pendamping virus, yaitu sebagai berikut :

  • C:\WINDOWS\system32\MSWINSCK.OCX
  • C:\WINDOWS\system32\ijl11.dll
  • C:\WINDOWS\system32\ms.exe
  • C:\WINDOWS\system32\b.doc

7. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik.

Sumber : detik.com

Minggu, Agustus 02, 2009

Panda Security

Panda Security merupakan salah satu penyedia solusi keamanan TI, dengan jutaan pelanggan di lebih dari 200 negara dan produk yang tersedia dalam 23 bahasa. Misi kami adalah untuk mengembangkan dan menyediakan solusi global untuk menjaga sumber daya TI dari kerusakan akibat oleh virus, para penyusup dan ancaman Internet lainnya. Panda Security mengusulkan keamanan model baru, yang dirancang khusus untuk memerangi kejahatan cyber. Ini hasil produk dengan teknologi dan deteksi jauh lebih besar dan efisiensi dari harga pasar rata-rata, memberikan tingkat keamanan yang tinggi kepada pengguna kami.

Didirikan pada tahun 1990 di Bilbao, Spanyol, oleh Mikel Urizarbarrena. Merek di bawah ini, menjadi pemimpin pasar di Spanyol pada tahun 1995 dan memulai perluasan internasional pada tahun 1996. Panda Security saat ini telah hadir di 56 negara melalui jaringan luas dari anak perusahaan dan waralaba. Tahun 2007 telah infleksi sebuah titik, membuka sebuah era baru dalam perusahaannya. Panda Security mencerminkan komitmen kami untuk memberikan security global. Panda Security memiliki berbagai jenis produk, seperti Panda Antivirus Pro 2009 dan banyak lagi jenisnya.

Panda Security ini ada yang berbayar dan ada yang freeware.

Untuk melihat lebih detail jenis-jenis produknya dan mendownloadnya Klik dsini

Kamis, Juli 30, 2009

Avira AntiVir Personal - Free Antivirus 9.0.0.403

Avira's AntiVir tetap salah satu solusi terbaik freeware keamanan PC anda, yang memungkinkan pengguna untuk memindai baik internal maupun eksternal hard drive. Versi terbaru memperkenalkan antispyware perlindungan, pemindaian teknologi yang dapat membuka file yang "dikunci".

AntiVir terbuka ke menu Status, memberitahu Anda memindai terakhir, maka update file definisi terakhir, apakah real-time menjaga aktif, dan upgrade premium link.

Untuk Mendownloadnya Klik dsini