Kamis, 24 Juli 2014

Gaming Review AMD A10 7850K


After our A8 review at launch day we still owed you guys a test on the A10 APU from AMD. So yeah, let's review the AMD 10-7850 APU from AMD. This APU is based on AMD's new Kaveri architecture bringing the CPU and the GPU even closer together as the two "segments" now really have been merged into the die. Kaveri will aim at several segments in the processor business like notebooks, desktops, embedded and even server solutions. Armed bit a whopping 2.41 Billion transistors and based on a 28nm fabrication process, today we look at the mainstream Kaveri APU, the AMD A8-7600. Now in this review we'll focus on the desktop APUs and within this segment AMD initially will release three processors. In the A10 (fastest) lineup you will see the A10-7700K and A10-7850K chips. In the A8 series we'll see one product launch initially, the A8-7600. AMD A10-7000 series APUs each have have 4 Steamroller CPU cores tied to a unified 4 MB L2 cache and will carry a 95, 65 or 45 Watt Thermal Design Power.
With improved performance levels the APUs now can be considered a more mainstream product, you'll notice a decent speed improvement on the processor side and a significant increase on the GPU side of the APU. The big distinction here is that the CPU and GPU really have been merged, sharing the very same memory pool and they can address each other; making this a much more efficient design compared to previous architectures. Combined together, they offer a nice amount of processor performance, especially with OpenCL and GPU assisted applications. Yeah that hybrid symbiosis called APU remains hard to beat in terms of features performance. Kaveri APUs offer up to 12 compute cores in total (AMD adds 4 x CPU cores to 8 x GPU cores to get to this figure). The new chips also include AMD's TrueAudio technology and thus come with an integrated DSP.
I always add a few lines on the definition of an APU, as Intel simply sticks to processor, and AMD is very keen to call their processors APU these days. So here we go again. APUs are able to combine the potential of the processor and GPU together to enable a new class of compute performance in today’s PCs. Back in 2012 AMD introduced a series of AMD A10 "Trinity" APUs as mobile and notebook solutions. Trinity APUs where the successor of the AMD A4, A6 and A8 Llano-processors. AMD then marched onwards with Richland, basically a re-spin of Trinity. And as such we now have arrived at Kaveri with a Steamroller CPU core architecture and Radeon 7000 GCN series graphics. Make no mistake though, A10 and A8 APU processors remain entry level to mid-range targeted processors, please do understand that very clearly. So with the CPU and the GPU now pretty much being merged together we now understand why this architecture was called Kaveri, Kaveri is a large Indian river in which multiple streams of water flow together and is emptying into the Bay of Bengal through two principal mouths. Kaveri is the euphemism here with both the CPU and GPU merging together.

The AMD A10-7850K APU

The A10-7850K has eight Radeon cores totalling towards a nice 512 shader processors clocked at 654 MHz base and 720 MHz boost. The cheaper models 7700K and 7600 are more mainstream and will get one cluster less on shader processors, totalling towards 384 Shader processors. The APU memory controller supports up to DDR3-2133 MHz memory speeds. As a K-series processor it is unlocked as well so you may tweak a little more out of it. So this flagship APUs is armed with 512 Radeon (shader) cores and you have to realize that is a massive GPU in the IGP arena and it will offer good performance, Intel's Haswell IGP will not be able to compete with the performance that AMD can offer with the new A10 APUs, both on the gaming side as well as the compute side of things. The 7700K and 7600 will be more on par with the last generation performance IGP wise, but do benefit from the GCN architecture, HSA and HUMA. But we'll talk about that later on in the article.
Next page please, where we'll go a little more in-depth.


AMD A10-7850K APU

Senin, 03 Maret 2014

Cara Mengatasi Virus Mr.Coolface

Sebenarnya Virus Mr.CoolFace Tidak berbahaya karna tidak menutup progam TaskManager,Regedi, dll.
Virus Ini Menghapus File Yang Berextensi Inf,Jpeg,Vbs,dan MP3

Langkah-Langkah Menghapus Virus Mr.CoolFace ::
1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan.
2. Matikan “System Restore” selama proses pembersihan.
3. Matikan proses virus yang aktif di memori. Untuk mematikan proses virus tersebut Anda dapat menggunakan tools “Process Explorer”. Silahkan download di www.sysinternals.com
4. Hapus string registry yang dibuat oleh virus. Untuk mempermudah proses penghapusan, silahkan salin script dibawah ini pada program notepad, kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara:
Klik kanan repair.inf
Klik install
[Version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1?” %*”
HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1?” %*”
HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1?” %*”
HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1?” %*”
HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “%1?”
HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1?” %*”
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, “cmd.exe”
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, “cmd.exe”
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, “cmd.exe”
[del]
HKLM, SYSTEM\ControlSet001\Services\Mr_CoolFace
HKLM, SYSTEM\ControlSet002\Services\Mr_CoolFace
HKLM, SYSTEM\CurrentControlSet\Services\Mr_CoolFace
5. Hapus file induk dan file virus yang dibuat oleh virus. Untuk mempermudah proses penghapusan, silahkan gunakan “Search Windows”.
6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer dan jaringan Anda dengan antivirus yang mampu mendeteksi dan membasmi virus ini dengan baik

Lalu Untuk Mengembalikan File-File Yang Hilang Atau Terinfeksi Gunakan AntiVirus PCMAV

Selesai, Gimana Apa Virusnya Mokaddd ?

Rabu, 05 Februari 2014

20 Virus Terjahat Versi Krisna...

20 Virus Komputer Terjahat Versi Krisna.
 Pada Bulan Oktober ini, Kaspersky Security Network selaku perusahaan pembuat antivirus terkenal di dunia yaitu Kaspersky Internet Security 2010, Telah meluncurkan daftar nama – nama virus berbahaya di komputer, Penasaran apa saja nama virus tersebut ? cek daftarnya dibawah ini :

1.Virus.Win32.Sality.aa
Virus Sality merupakan virus berjenis PE Infector (Polymorphic) yang menginfeksi file-file Executabe “exe”. Virus yang memiliki nama asli w32.Hllp.KukuJoker ini banyak dikeluhkan pengguna computer diseluruh dunia, terutama di indonesia banyak sekali pengguna komputer yang melaporkan telah terinfeksi oleh virus ini.
Virus ini masih belum jelas asal usulnya, dugaan sementara virus ini berasal dari cina, selain mempunyai kemampuan untuk menginfeksi file-file executable virus ini juga memilki kemampuan rootkit, sehingga selain sulit untuk dibersihkan dari system, file-file yang terinfeksi juga cukup sulit untuk diperbaiki,  menggunakan  beberapa tools  remover  dan antivirus  juga terkadang  malah  bisa  menimbulkan kerusakan pada file yang terinfeksi bahkan  bisa menghapusnya.

Beberapa Antivirus Luar mendeteksi Virus ini sebagai :

  • Malware.Sality [PCTools]
  • W32.Sality!dr [Symantec]
  • Virus.Win32.Sality.bh [Kaspersky Lab]
  • W32/Sality.dr [McAfee]
  • Troj/SalLoad-C [Sophos]
  • Virus:Win32/Sality.AT [Microsoft]
  • Win32.SuspectCrc [Ikarus]
  • Win32/Kashu.E [AhnLab]

Karakteristik Virus 
Jika kita lihat memang tidak terlalu banyak perbedaan antara file yang terinfeksi dengan file yang belum terinfeksi, yang membedakan hanyalah ukuran yang bertambah lebih besar dari ukuran sebelum terinfeksi, biasanya ukuran yang bertambah hanya beberapa KB saja. Bisa dilihat perbedaanya dari gambar dibawah ini.

Jika file terinfeksi tersebut dijalankan, maka file tersebut dapat berjalan seperti biasanya, sehingga user tidak mengira bahwa file yang ia jalankan tersebut telah terinfeksi virus, padahal dibalik itu virus sudah menetap di system.
Teknik yang digunakan virus sality adalah dengan membelokan EntryPoint asli file ke EntryPoint-nya virus, maka saat dijalankan virus yang terlebih dahulu aktif, baru kemudian virus meneruskan nya ke EntryPoint asli file yang terinfeksi, sehingga file yang dijalankan akan aktif seperti biasa nya.

Saat aktif virus akan membuat beberapa file induknya di system :
  • %Windir%\system32\drivers\<acak>.sys
Virus akan mengektrak file driver dari dalam tubuhnya dan menaruhnya disystem dengan nama acak, driver ini digunakan untuk bersembunyi di system. Contoh : amsint32.sys dan  iirktn.sys

  • %Windir%\System.ini
[MCIDRV_VER]
DEVICEMB=<random number>


  • HKCU\Software\<Acak>
Virus akan menambahkan key baru diregistry dengan nama acak contoh “HKCU\Software\Avcgr”, key yang dibuat ini juga mempunyai rutin-rutin tertentu.


  • Mutext
Virus akan membuat mutext pada setiap proses yang berjalan ini digunakan untuk menandakan bahwa thread virus sudah aktif pada setiap proses yang berjalan, mutext yang akan dibuatnya menyerupai nama proses yang di tumpangi nya :
<Nama Proses>M_<PID Proses>_
contoh nya : svchost.exeM_2168_


  • Firewall
Pada komputer terinfeksi virus menambahkan rule baru dalam daftar port yang di ijinkan, ini digunakan virus agar firewall windows tidak memblok koneksi yang akan dibuat oleh virus


  • Download Komponent virus lainya
Jika komputer korban terhubung dengan koenksi internet, virus akan berusaha mendownload komponen-komponen virus lainya, di beberapa situs yang sudah ditentukan oleh pembuatnya


Infeksi file Executable & Screen Saver
Virus akan mencari semua file berektensi ”.exe” & ”.scr” yang ada di seluruh drive computer korban  nya, jika virus menemukanya virus akan menginfeksinya dengan membelokan EntryPoint asli ke EntryPoint nya virus.

Sality mempunyai kemampuan untuk mengecek apakah file yang akan diinfeksi dilindungi oleh system atau tidak, jika file tersebut dilindungi oleh system maka sality tidak akan menginfeksinya,  seperti file-file yang dilindungi oleh Windows File Protection (WFP) atau System File Checker (SFC).

Infeksi Removeable Drive & Jaringan
Berbeda dengan teknik infeksi variant sebelumnya, variant sality kali ini memanfaatkan fitur Autorun untuk mempercepat penyebaranya. File Autorun yang digunakan virus memiliki nama dan ektensi acak (exe dan pif) . Seperti : xvftea.exe atau xvftea.pif, dan ukuranya sekitar 100 – 101 KB

Di jaringan virus juga akan menginfeksi setiap folder yang memiliki FULL ACCESS Read & Write, dengan membuat sebuah shortcut exploit yang akan langsung aktif apabila user memasuki folder yang sudah terdapat shortcut exploit tersebut.

Menghapus File
Sality akan mencari file berektensi “.VDB” dan “.AVC” jika ditemukan akan langsung dihapus. Ektensi file ini biasanya digunakan oleh beberapa antivirus untuk menyimpan database virus.

Block Website
Sality akan memblock website atau domain yang mengandung kata seperti :
upload_virus , sality-remov, virusinfo.  cureit. drweb. onlinescan. spywareinfo. ewido. virusscan. windowsecurity.  spywareguide. bitdefender. pandasoftware. agnmitum.  virustotal.sophos.  trendmicro.  etrust.com symantec.  mcafee. f-secure. eset.com, kaspersky. dll

Menghapus Registry Key
Untuk mempertahankan dirinya virus menghapus beberapa key di registry yang dianggap mebahayakan kehidupan virus.
  • HKCU\System\CurrentControlSet\Control\SafeBoot
  • HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot
  • HKLM\Software\Microsoft\WindowsNT\CurrentVersion\ProfileList
  • HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\Stats
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats
  • HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
Effek dari beberapa key yang dihapus diatas membuat user tidak dapat memasuki modus SAFE MODE

Blue Screen saat mengakses SAFE MODE
Mensetting registry agar tidak menampilkan file yang dihidden
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden = 2
Selain itu sality mengunci akses ke Task Manager & Registry Tools

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\system\DisableTaskMgr =dword:00000001

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\system\DisableRegistryTools =dword:00000001

2.Net-Worm.Win32.Kido.ih
Karena saya sudah mengalami terkena virus Conficker. Saya hanya bilang , dari segi kehalusan dan kecanggihan Virus ini bisa diacungi jempol.Karena cara penularannya ,  baik  melalui network / jaringan ataupun removable disk sangat cepat ,dan halus .
Waktu saya memperbaiki komputer teman , saya pasang ansav anti virus ( karena ringan dan ansav guardnya lumayan bagus .. :)  ) tank’s to http://ansav.com. Kemudian saya lepas flashdisk saya , dan karena ada yang kurang saya masukkan lagi flash tsb. Ansav quick Scan mendeteksi adanya Virus Conficker lalu saya delete.
Karena saya ingin mengetahui , virus itu dari flash disk atau dari komputer , lalu flashdisk   saya  remove dan saya tancapkan lagi.Ternyata ansav mendeteksi lagi adanya Conficker lagi.Berarti saya bisa menyimpulkan kalau komputernya yang terinfeksi Virus Conficker.
Lalu saya ambil langkah-langkah sbb:

1.       Matikan System Restore ,         Lepas ( disconnect ) jaringan ataupun internet.Karena selama  jaringan belum terputus ,  Virus ini akan kembali lagi menginfeksi komputer lain dalam suatu jaringan.
2.              Siapkan kido killer atau baca disini   http://support.kaspersky.com/faq/?qid=208279973
3.              Install ansav anti virus , karena bagaimanapun kita orang indonesia ,  kita harus bangga dengan produksi dalam negeri. Dan juga jalankan pcmav Express.Bila Error langsung aja Scan dengan kidokiller :)
Setelah dijalankan pcmav Express ,  Ansav guard akan mendeteksi Virus Conficker  >  delete . !!
4.               Jalankan kido Killer sampai selesai…..
5.      Coba masukkan flash disk , ansav (anti virus ) deteksi virus lagi apa tidak , coba remove dan pasang lagi.Kalau ansav sudah tidak deteksi berarti sudah bersih.
5.       Gunakan patch windows dari microsoft , untuk menutup lubang Vurnability sesuai windows anda. download MS08-067 , ms08-068 , ms09-001 ingat install patch tsb sesuai versi Windows anda.
Untuk effect dan cirinya Virus ini sudah pernah saya tulis >disini< dan virus recycler >disini<
Tapi Virus ini kalau tidak online atau Connect internet / jaringan. Bahayanya hanya bila ada flash disk dia akan membuat autorun.inf dan folder recycler yang didalamnya ada file ber-extension vmx yang sebenarnya dll. Mirip yuyun jaga mengelabuhi kita dengan membuat scriptnya berextension db.
Tapi  biarpun Conficker  hebat ,  bagi saya effectnya masih lebih hebat  sality dan virut.Karena sality dan virut meng-infeksi semua file exe.Yang bagi pengguna windows adalah file terpenting…… :)  !!

3.Packed.Win32.Krap.b
Kalo yang ini kurang tau effeknya, soalnya habis kedeteksi langsung saya clean, trus saya scan lagi tidak terdeteksi
4.Packed.Win32.B.Black.a

yang ini juga gk tau soalnya komputer temen yang kena :D Katanya sih bahaya, ngilanginya susah soalnya pake Autorun.Tapi cara nangkalnya matiin fitur autorun aja .
5.Trojan .Win32.Autoit.ci
6.Worm.Win32.Autorun.dui
7.Packed.Win32.Krap.g (New)
8.Trojan-Downloader.Win32. VB.eql
9.Packed.Win32.Klone.bj (New)
10.Virus.Win32.Alman.b
11.Trojan-Downloader.WMA.GetCodec.c
12.Worm.Win32.Mabezat.b
13.Trojan-Downloader.JS.SWFlash.ak (New)
14.Worm.Win32.AutoIt.ae
15.Virus.Win32.Sality.z
16.Trojan-Downloader.JS.SWFlash.aj
17.Email-Worm.Win32.Brontok.q
18.Packed.Win32.Tdss.c (New)
19.Worm.Win32.AutoIt.i (New)
20.Trojan-Downloader.WMA.Getcodec.u







Virus-virus tersebut sudah tidak bisa dibilang rendahan, apalagi dibuatnya dengan sangat-sangat professional. jadi berhati-hatilah dalam menggunakan internet, selalu pasang antivirus untuk kenyamanan anda dalam menggunakan computer Dan Laptop


Mungkit itu aja yg bisa aku jelasin soalnya udah malem mau tidur dulu ya, nanti saya perbaiki lagi..

Perbedaan antara Virus, Worm, Trojan, Backdoor, Malware dan Spyware

Okey, Masih Ketemu lagi dengan orang terjelek sedunia, Krisnaaa Prokk..Prokk...Prokkk
Gk jelek jelek amat sih :D (Padahal emang jelek)

Masih banyak sekali orang yang bingung dan tabu tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware. Tidak sengaja saya mendapatkan penjelasan yang menarik dan mudah dicerna, penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing2...dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali..
Ok langsung aja cekiprot, beberapa kaliamt saya recycle supaya mudah dipahami :)


Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.

Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.

Worm
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT's terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yg terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)

Backdoor
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell code sehingga pemilik shell bisa leluasa mendapatka info apapun tentang host :)

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat's terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)

Malware
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.

Mengenali dan Mengatasi File Virus Di Flashdisk Tanpa Antivirus

Mengenali dan Mengatasi File Virus Di Flashdisk Tanpa Antivirus

Sebagian besar virus dan worm lokal menggunakan flashdisk sebagai alat utama penyebarannya. Dan rupanya penyebaran virus lewat flashdisk sangat efektif. Dengan mengandalkan penyamaran sederhana dan kecerobohan pengguna komputer, virus akan menyebar ke seluruh penjuru dunia. Berbeda dengan virus luar yang hijrah ke Indonesia, rata-rata mereka menyebar dalam jaringan internet. Tapi di indonesia hanya sedikit komputer rumahan yang terhubung ke internet, sementara lebih banyak pengguna komputer yang menggunakan flashdisk (teman saya yang tidak punya komputerpun tak ketinggalan ikut menenteng flashdisk). Bayangkan satu flashdisk itu tiap hari di tancapkan ke beberapa komputer sekaligus. Bila salah satu komputer itu ada yang sudah terinfeksi virus, flashdiskpun pasti sudah terisi oleh file-file virus. Bila pengguna lalai, virus di flashdisk bisa menginfeksi komputer lain. Tak heran virus lokal lebih merajalela di Indonesia.

Sebaiknya juga jangan terlalu mengandalkan antivirus. Karena tidak semua virus bisa di deteksi olehnya. Apalagi kalau itu virus baru dan lebih parah lagi antivirusnya belum di update. Maka kewaspadaan penggunalah yang paling penting. Oleh karena itu saya ingin berbagi pengalaman tentang bagaimana cara mengenali virus yang bersembunyi dalam flashdisk. Dan seperti artikel sebelumnya, tips ini hanya untuk virus yang biasa-biasa saja. Kalau virusnya yang canggih ,lebih jauh lagi pembahasannya.
Di artikel ini ada dua kategori untuk jenis virus, yaitu jenis virus yang menyamar dan yang satu lagi untuk jenis yang autorun. Sengaja saya pisah karena dua tipe penyebaran itu cara mengatasinya sedikit berbeda. Oke...Mulai dari jenis virus yang menyamar....

File Virus Pasti Berektensi Executable
Yang ini pasti, karena virus merupakan file program. Untuk bisa berjalan si virus harus berektensi yang executable, ini syarat mutlak.  Oke..kembali ke executable, maskudnya ektensi executable adalah ektensi untuk file program, bila program itu diklik ganda, maka ia akan dieksekusi/dijalankan oleh windows. Setau saya ada 4 macam ektensi yang executable di windows yaitu *.exe, *.scr, *.pif, dan *.com. Itulah ektensi yang biasanya digunakan oleh file program. Ektensi *.exe paling umum digunakan, kemudian *.scr biasanya adalah ekstensi untuk file screensaver, sementara *.pif dan *.com tidak umum digunakan untuk ektensi file program.
Nah...karena virus merupakan file program, mudah saja mengenali salah satu ciri virus, yaitu mempunyai extensi salah satu dari keempat itu. Tapi, yang paling umum digunakan oleh file virus adalah *.exe dan *.scr. Dan tak usah ngotot menganggap sebuah file *.jpg sebagai virus yang menyamar, karena file itu adalah file gambar, kalau diklik ganda bukannya dieksekusi oleh windows tapi malah di buka oleh software picture viewer. Jadi untuk mengenali file virus yang menyamar, pertama lihat dulu ekstensinya, apakah itu executable atau bukan. Oh..ya pada kondisi default, ekstensi tidak diperlihatkan oleh windows. Untuk bisa melihatnya masuk ke control panel, klik folder option, buka tab view, kemudian hilangkan centang di opsi “hide extensions for known file types”, kemudian klik ‘OK”. Nah coba amati huruf di sebelah kanan tanda “.” (titik), apakah yang tercantum disitu? Bila itu salah satu dari keempat ekstensi executable (perkecualian untuk *.pif) dan berada di lokasi yang mencurigakan, maka coba curiga dulu.

Bericon Mencurigakan
Yang satu ini masih berhubungan dengan subbab di atas. Setelah mengamati ekstensi file dan ternyata berekstensi executable, coba lihat iconnya, apakah iconnya itu mencurigakan. Pada umumnya virus menyamarkan diri dengan bericon seperti folder, file dokumen atau lainnya. Sementara normalnya file program biasa(bukan virus) tidak mungkin berniat menyamar seperti itu. Jadi apabila menemukan file executable yang bericon yang tidak lazim seperti itu, bisa dipastikan itu virus. Misalnya ada sebuah file dengan ekstensi *.exe ternyata iconnya mirip dengan dokumen word, lazimnya dokumen word itu berekstensi *.doc, lha ini ekstensinya *.exe, tak usah ragu lagi itu virus yang menyamar. Begitu pula dengan virus yang bericon folder, normalnya folder itu tidak ada ekstensinya bukan? Kalau ada, berarti itu juga virus.

Ukuran File
Nah di pembahasan kali ini, saya pisah saja antara worm dan virus. Jadi kalau pembahasan diatas kata “virus” bisa berarti worm dan virus, tapi disini kata “virus” ya virus, “worm” ya berarti worm. Mengapa? Soalnya dalam hal ukuran file, keduanya berbeda. Oke...Lanjut
Pada umumnya worm yang menyamar mempunyai ukuran file yang sama—karena filenya sama. Nah ini bisa menjadi petunjuk keberadaan worm, bila ada file mencurigakan dengan jumlah banyak dan berukuran sama dipastikan itu worm.
Sementara virus, cara menyebarnya dengan cara menempel ke file lain. Sehingga ukuran filenya cenderung tidak sama, itu karena ukuran file yang ditempelinya kebanyakan tidak sama. Tidak seperti worm, ukuran file virus tidak bisa dijadikan patokan.
Salah satu persamaan keduanya dalam hal ukuran file adalah umumnya virus dan worm merupakan program berukuran kecil, biasanya tidak lebih dari 100Kb.

Mengatasi?
Sebenarnya untuk mengatasinya akan sangat mudah jika menggunakan antivirus, tinggal scan, menunggu sambil nonton TV, kemudian selesai scan, tekan tombol “clean”. Virus hilang, hati senang. Tapi tidak sesuai judul artikel ini donk, kan ada kata “tanpa antivirus”. Oke ...memang tidak selamanya antivirus bisa diandalkan. Virus selalu selangkah lebih maju daripada antivirusnya. Virus dibuat dulu, baru pembasminya. Kan aneh kalau pembasminya dulu dibuat, baru kemudian virusnya. Tapi menghapus secara manual akan sangat merepotkan, apalagi bila jumlah file virusnya banyak dan lokasinya menyebar-nyebar. Kalau memang antivirusnya ndetect itu virus, ya..scan saja. Mudah, Cepat.
Meski begitu, kadang antivirus tidak bisa mendeteksi virus yang ada di flashdisk, kemungkinan karena memang databasenya belum ada atau virusnya lolos dari pengamatan pembuat antivirusnya, dan celakanya itu sering terjadi. Jadi bila kita nancepin flashdisk, kok antivirus damai-damai saja, jangan lantas langsung merasa aman. Periksa dulu isi flashdisknya secara manual, siapa tahu memang ada virusnya. Bila ternyata ketemu, langsung hapus saja. Dalam pencarian manual seperti itu harus hati-hati, sebab kalau file virusnya sampai diklik ganda, virus akan aktif.
Nah..Kalau untuk mengatasi virus yang menginfeksi file, tidak bisa sembarangan. Kecuali memang file yang diinfeksi tidak begitu penting, virus bisa langsung dihapus begitu saja. Bila yang diinfeksi itu file penting, PCMAV bisa diandalkan selama virus itu ada di databasenya. Sebelumnya, matikan antivirus yang aktif dulu sebelum terlambat, karena kemungkinan antivirus itu akan mengunci file virus. bila itu terjadi, PCMAV tidak bisa mengakses file itu. Kalau PCMAV saja tidak bisa mengatasinya bagaimana? Coba cari di google, software untuk merecovery file yang rusak gara-gara virus, semoga saja ketemu. Oh..ya resminya PCMAV bisa didapatkan di Majalah PCMedia atau PCMild, Yaitu www.PCMAV.net 

Virus Autorun
Lha...ini jenis yang penyebarannya paling menakutkan. Dia bisa aktif tanpa ada campur tangan pengguna, pokoknya begitu flashdisk di tancapkan, virus aktif, bahkan sebelum pengguna melihat isi flashdisknya. Virus jenis ini menggunakan file bernama autorun.inf untuk menjalankan dirinya sendiri. Biasanya file itu digunakan oleh CD atau DVD untuk menjalankan isi CD atau DVD tersebut. Dan celakanya file ini dimanfaatkan oleh virus untuk menyebarkan dirinya. Autorun.inf yang digunakan virus berisi script untuk menjalankan file virusnya. Ketika flashdisk ditancapkan, windows pertama kali akan membaca isi dari file dan kemudian menjalankan program yang tercantum dalam file itu, apabila program itu adalah virus, ya sudah...komputer terinfeksi virus tanpa konfirmasi sama sekali. Oke perhatikan contoh script autorun ini yang saya dapat dari CD

[autorun]
open=autorun.exe


Artinya menurut script itu windows akan menjalankan file yang bernama “autorun.exe”, bayangkan bila file “autorun.exe” itu adalah filenya virus. Mengerikan bukan..
Yang lebih mengerikan lagi, banyak pembuat virus yang menggunakan cara ini karena cukup efektif untuk menyebarkan virus dengan cepat dan luas.

Mengatasinya
Untuk mengatasinya ada beberapa cara. Salah satunya dengan mematikan fungsi autorun di windows lewat registry, dengan begitu script autorun.inf tidak dijalankan oleh windows, artinya virus tidak aktif. Pertama buka registry dengan cara klik start->run->ketik “regedit”-> tekan enter.


Ini nih yang namanya registry editor

Kemudian cari value bernama NoDriveTypeAutoRun yang berlokasi di
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Bila value itu belum ada, tambahkan sendiri dengan cara klik kanan jendela registry yang sebelah kanan, kemudian sorot “new” dan pilih DWORD Value, terakhir beri nama NoDriveTypeAutoRun.
Bila sudah klik ganda value itu, jendela edit DWORD akan terbuka. Untuk mematikan Autorun pada semua drive, isi jendela itu sesuai dengan gambar dibawah ini:


value data:ff, Base:hexadecimal

Bila sudah klik OK, langkah terakhir lakukan hal sama di key ini
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Nah segera restart komputer.
Mengedit-edit registry seperti ini cukup berbahaya, karena disitulah settingan inti windows ada. Bila terjadi kesalahan ketika mengedit atau menghapus, resikonya tanggung sendiri. So, berhati-hatilah. Tambahan...bila ingin menghidupkan kembali fungsi autorun, isi value data dengan angka 80. Caranya sama dengan yang diatas.
Tapi cara itu juga punya kelemahan. Meskipun virusnya tidak aktif, virus akan tetap berada di dalam flashdisk. Bila pengguna tidak tahu dan kemudian flashdisk yang masih berisi virus di tancapkan dikomputer lain yang fitur autorunnya masih berfungsi, virus pun aktif. Nah...bagaimana caranya supaya bisa tahu ada virusnya?
Ada tool yang namanya Autorun Eater, tool ini akan memperingatkan pengguna bila didalam flashdisk ada file autorun.inf. Tidak hanya itu, dia juga menghapus file itu sebelum windows menjalankannya. Jadi dengan tool ini meski autorun windows masih berfungsi, komputer terbebas dari virus autorun.

Pesan Peringatan Dari Autorun Eater
Catatan: tool ini hanya menghapus file autorun.inf, file program tidak ikut dihapus. Jadi file programnya harus dhapus secara manual, meski begitu kadang program ini lebih berperan daripada antivirus. Autorun Eater bisa didownload disini


Wpkey Sampai Disin dulu.. 
Lo Enak Yg baca gw yg kriting ngetinya >>>>>
Say you Next Time :D

Selasa, 04 Februari 2014

[TR / Crypt.XPACK.gen Panduan Removal] Bagaimana menghapus / menghapus TR / Crypt.XPACK.gen (Uninstall Instruksi)

[TR / Crypt.XPACK.gen Panduan Removal] Bagaimana menghapus / menghapus TR / Crypt.XPACK.gen (Uninstall Instruksi)

Yahh,, Udah lama Blog ini nganggur.Iseng Iseng Post lagi.....
Xixixi :D

Apakah program Anti-virus Anda mengingatkan Anda bahwa komputer Anda terinfeksi dengan TR / Crypt.XPACK.gen sekarang?Apakah program keamanan Anda dapat menghapus virus ini sepenuhnya?Memiliki waktu yang sulit dalam menghapus virus Trojan ini karena program antivirus hanya bisa mendeteksi tapi selalu gagal untuk menghapusnya?Apakah ada cara yang dapat diandalkan untuk menyingkirkan sepenuhnya?Jangan frustasi.Silahkan membaca posting untuk mendapatkan rincian lebih lanjut tentang virus ini dan mengacu pada panduan penghapusan.
TR / Crypt.XPACK.gen Pendahuluan:
TR / Crypt.XPACK.gen adalah kuda Trojan keras kepala yang menyelinap ke komputer target melalui banyak sumber daya internet dan mulai melakukan kegiatan yang merusak.Ada berbagai sumber di mana infeksi memasuki sistem, seperti ketika Anda men-download program gratis, kemudian klik pada situs mencurigakan atau menggunakan perangkat removable, dll Mendapatkan diinstal pada komputer, TR / Crypt.XPACK.gen membuat berbagai perubahan yang tidak disengaja dalam Anda sistem yang terutama mencakup pengalihan hasil pencarian browser Anda untuk webapges berbahaya, generasi alert kesalahan palsu, program keamanan dinonaktifkan seperti antivirus, tiba-tiba berhenti Task Manager, dan banyak lagi.Trojan seperti TR / Crypt.XPACK.gen menginfeksi dengan banyak malware dibundel, spyware berbahaya, parasit adware, dan semua ancaman PC berbahaya dalam dapat bersembunyi di sistem anda, proses, file dan folder.Ingat jika virus ini tinggal untuk jangka panjang data pribadi Anda akan beresiko tinggi.Anda harus menghapus TR / Crypt.XPACK.gen segera setelah deteksi.
Beberapa Gejala TR / Crypt.XPACK.gen Infeksi:
  • TR / Crypt.XPACK.gen akan mereset koneksi internet dan membuat pengguna komputer peringatan.
  • Gambar latar belakang desktop dan homepage Browser berubah dengan sesuatu yang tidak diketahui oleh infeksi Trojan ini.
  • TR / Crypt.XPACK.gen memperlambat kecepatan komputer Anda cukup.Ini termasuk membuka program, mematikan komputer Anda, dan memperlambat internet.
  • TR / Crypt.XPACK.gen muncul iklan yang mengganggu saat Anda surfing internet.
  • TR / Crypt.XPACK.gen akan menutup Anda anti-virus dan program anti-spyware.Virus ini juga akan menginfeksi dan merusak registri Anda, membuat komputer Anda benar-benar kemandulan.
Cara terbaik untuk menangani dengan virus Trojan sepenuhnya?
Menghapus Trojan horse dengan tidak berhasil?Punya ide lebih lanjut untuk melanjutkan menghapus Trojan horse?Sebelum Anda mengambil langkah-langkah untuk menangani TR / Crypt.XPACK.gen, Anda perlu tahu dengan baik tentang hal itu.Seperti Trojan horse adalah berubah, dan menjadi sulit untuk perangkat lunak anti-virus untuk menghapus sepenuhnya.Selain itu, Trojan ini begitu invasif yang dapat memblokir aplikasi keamanan dan perlindungan firewall untuk mencegah mereka dari mengambil yang efektif untuk menangani setiap jenis ancaman komputer.Dengan demikian, Anda sebaiknya menghapus Trojan horse secara manual tanpa ragu-ragu.Penghapusan manual dengan bantuan ahli PC online akan memungkinkan Anda untuk menangani dengan serangan Trojan rumit aman.
Petunjuk tentang menghapus TR / Crypt.XPACK.gen virus sepenuhnya:
Manual removal adalah proses yang rumit dan berisiko, jadi silakan kembali up semua data penting sebelum melakukan perubahan pada komputer Anda.Berikut adalah beberapa petunjuk untuk menangani dengan Trojan horse secara manual, dan berhati-hati ketika akan melalui langkah-langkah berikut.
Bagaimana menghapus TR / Crypt.XPACK.gen?
Langkah 1:
Tekan Ctrl + Alt + Del tombol bersama-sama dan menghentikan TR / Crypt.XPACK.gen proses virus di Windows Task Manager.
Jika itu tidak berhasil, coba cara lain.Tekan tombol Start dan klik pada pilihan Run.Ini akan memulai alat Run.Ketik taskmgr dan tekan OK.Ini harus memulai Windows Task Manager.
STEP2:
Pergi ke Folder Options dari Control Panel.Di bawah tab View, pilih Show hidden file dan folder dan hapus centang Sembunyikan file sistem operasi terlindung (Dianjurkan), kemudian klik OK.Ingat untuk membuat cadangan terlebih dahulu.
STEP3:
Tekan Windows + R kunci dan mencari regedit di Run.Hapus file yang terkait dan entri registry yang berkaitan dengan TR / Crypt.XPACK.gen virus dari PC Anda sepenuhnya.
STEP4:
Jalankan scan komputer dengan alat penghapusan virus Isafe
  1. Gratis Download dan Jalankan alat penghapusan virus: Isafe Virus Removal Tool
  2. Virus Removal
  3. Klik tombol "Scan" tombol.
  4. Menunggu satu menit, dan infeksi dihapus dengan mudah.
Isafe adalah persis bahwa: sebuah program kecil yang efisien membuat pekerjaan cepat entri registry usang, cookies, dan file-file sementara.Isafe juga membantu membersihkan homepage browser dan pencarian yang dibundel via berbahaya plug-in.Via keluar jelas cache / peramban sejarah, mengosongkan recycle bin, log Windows lama, dump memori dan lainnya "tak terlihat" objek untuk mempercepat komputer lambat, membantu menghemat ruang disk.Anda dapat Hapus semua Malware lainnya, Virus dan Spyware melalui Isafe.
Step5:
Reboot komputer biasanya mengambil efektif, ketika langkah-langkah di atas dilakukan.
Tips:
Apa Trojan Horse:
Trojan Horse penuh sebanyak tipuan sebagai Trojan Horse mitologis itu dinamai.The Trojan Horse, sekilas akan tampak software yang berguna tetapi sebenarnya akan melakukan kerusakan sekali diinstal atau berjalan di komputer Anda.Mereka yang berada di akhir penerimaan Kuda Trojan biasanya tertipu untuk membuka mereka karena mereka tampaknya menerima legitimatesoftware atau file dari sumber yang sah.Ketika Trojan sudah diaktifkan pada komputer Anda, hasilnya bisa berbeda-beda.Beberapa Trojan dirancang untuk menjadi lebih menyebalkan daripada berbahaya (seperti mengubah desktop Anda, menambahkan ikon desktop konyol aktif) atau mereka dapat menyebabkan kerusakan serius dengan menghapus file dan menghancurkan informasi pada sistem Anda.Trojan juga dikenal untuk menciptakan abackdoor di komputer Anda yang memberikan pengguna akses berbahaya ke sistem Anda, mungkin memungkinkan informasi rahasia atau pribadi untuk dikompromikan.Tidak seperti virus dan worm, Trojan tidak mereproduksi dengan menginfeksi file lain juga tidak mereplikasi diri.
Gejala yang jelas Ketika Komputer Anda Memiliki Trojan:
  • Menyebabkan kecelakaan komputer yang lengkap
  • Hal ini diinstal pada sistem tanpa izin
  • Dapat membajak, mengarahkan dan memodifikasi browser web Anda
  • Dapat menginstal jenis lain dari spyware / adware
  • Reputasi & rating online mengerikan
  • Mencuri data sensitif seperti password, kartu kredit, informasi rekening bank, dll
  • Drops banyak adware dan spyware ke PC Anda
  • Nonaktifkan firewall dan program antivirus untuk pertahanan sendiri
  • Mengubah pengaturan registri Anda dan file penting sistem windows lainnya

YAC: Pro, Gratis, Cepat Hapus Virus / Malware / Adware / Spyware

Virus Removal
YAC adalah persis bahwa: sebuah program kecil yang efisien membuat pekerjaan cepat entri registry usang, cookies, dan file-file sementara.YAC juga membantu membersihkan homepage browser dan pencarian yang dibundel via berbahaya plug-in.Via keluar jelas cache / peramban sejarah, mengosongkan recycle bin, log Windows lama, dump memori dan lainnya "tak terlihat" objek untuk mempercepat komputer lambat, membantu menghemat ruang disk.
  • Melindungi Browser dari berbahaya Plug-in
  • Sebuah Registry Cleaner Powerfull Itu Tidak Break Hal
  • Menghapus Cache / Sejarah Browser dan Mengosongkan Recycle Bin
  • Kecepatan Up Komputer Lambat, Membantu Simpan Disk Space Dengan Kemudahan
  • Benar-benar GRATIS, Mudah digunakan, bahkan jika Anda seorang pendatang baru

Selasa, 07 Januari 2014

Cara Menghapus Virus (Ramnit) Shortcut, Autorun, Recycler, dan Watermark.exe

Komputer anda pernah atau bahkan masih terkena virus Shortcut (1), Shortcut (2), Shortcut (3), dan Shortcut (4)? Jika menggunakan antivirus, akan terdeteksi sebagai ramnit. Bisa di heal memang, tapi akan kembali lagi. Ciri2nya sangat mudah dikenali. Pokoknya klo masuk flashdisk, bakal ada file baru  dengan nama Shortcut (1), Shortcut (2), Shortcut (3), dan Shortcut (4).

Virus ShortCut (Ramnit)
Virus ini memang bandel banget. Susah sekali untuk menghapus virus yang sangat mudah menginfeksi flashdisk dan menciptakan shortcut. Saya sendiri mengalaminya. Bukan perkara mudah menghapus virus ini. Saya membutuhkan waktu hampir satu bulan. Bahkan sudah berpikir untuk instal ulang. Antivirus yang ada tidak mumpuni untuk menghapus virus ini. Saya menggunakan SMADAV dan Avast, hasilnya justru merusak sebagian aplikasi yang ada di laptop saya.

Virus ini, berdasarkan pengalaman saya, mempunyai 3 inti, yaitu Autorun.inf, Recycler, dan WaterMark.exe. Pemimpinnya adalah Watermark.exe. Jika anda belum menghapus Watermark.exe, maka Autorun.inf maupun Recycler tidak akan bisa dihapus. Celakanya, Watermark.exe ini sudah mempersenjatai diri sedemikan rupa sehingga tidak bisa dihapus dengan cara biasa, bahkan dengan Unlocker maupun File Assassin.

Lalu bagaimana cara menghapus virus ini?

Pertama siapkan peralatan perangnya dulu. Saya menginstall 2 alat perang utama dibawah ini untuk menghapus virus ini.

1. Unlocker - Download di sini
2. File Assassin - Download di sini

Pertama, menghentikan svchost.exe untuk menghapus Watermark.exe
Kenapa harus hapus svchost.exe? Karena meskipun menggunakan Unlocker maupun File Assassin, Watermark.exe ga bisa dihapus tanpa menghentikan proses service dari svchost.exe.
Caranya Masuk ke task manager. Cara masuk ke task manager ada 2.
1. Klik kanan pada taskbar, lalu pilih task manager, atau
2. tekan CTRL+ALT+DEL, lalu pilih task manager

Setelah masuk ke task manager, klik tab processes. Kemudian urutkan berdasarkan User Name (klik saja tab User Name), karena kita tidak menghentikan semua svchost.exe, melainkan hanya yang dijalankan oleh user saja.

Setelah urut, cari service bernama svchost.exe yang dijalankan oleh user (bukan LOCAL ataupun SYSTEM). Hentikan proses tersebut dengan cara klik kanan pilih End Process Tree. Beres.

Selanjutnya tinggal menghapus Watermark.exe. Bisa menggunakan Unlocker maupun File Assassin. Saya sendiri menggunakan File Assassin. Caranya jalankan File Assassin. Centang pada checkbox 'delete file'. Cari Watermark.exe dengan cara tekan tombol 'Windows' + F. Setelah ketemu file Watermark.exe, drag file tersebut ke File Assasssin, dan klik execute. Beres. Lanjut ke langkah 2.

Kedua, menghapus file Autorun.inf dan Recycler
Caranya sama, bisa menggunakan Unlocker maupun File Assassin. Saya sendiri menggunakan File Assassin.

Ketiga, bersihkan file dan registry
Bersihkan sisa2 dari virus tersebut dari file dan registry anda menggunakan antivirus anda.

Annie.sys is beautiful girl 2/2 Metode Penyebaran dan Cara Membasmi Annie.sys

Annie.sys is beautiful girl 2/2
Metode Penyebaran dan Cara Membasmi Annie.sys
Wanita cantik selalu menjadi daya tarik sekaligus kelemahan bagi sebagian besar laki-laki, dari musisi terkenal, produser rekaman lagu, bandar narkoba, jendral polisi sampai koruptor sekalipun tidak bisa dilepaskan dari wanita cantik. Hal ini rupanya menjadi sumber inspirasi bagi pembuat malware lokal yang sedang mengganas di Indonesia dalam beberapa bulan belakangan ini. Dengan pancingan Beautiful Girl (wanita cantik) malware ini sukses menarik perhatian calon korbannya sehingga berhasil menjadi salah satu malware yang paling banyak dibicarakan di komunitas online Indonesia. Malware ini memiliki aksi yang cukup 'sakti' karena ia memiliki kemampuan injeksi html dan infeksi korban melalui file html seperti malware Ramnit. Selain itu, ia juga memiliki payload yang cukup merepotkan seperti melakukan bloking atas banyak fungsi administrasi Windows seperti Registry Editor, Task Manager, Microsoft Management Console, File Assosiasi, System Restore, menyembunyikan ekstensi file dan tidak dapat menampilkan file yang tersembunyi (hidden). Tidak cukup aksi di atas, ia juga melakukan bloking atas aplikasi pendukung yang biasa digunakan untuk membersihkan malware seperti Kill Process, attrib, SysInternals Autostart, SysInternals Process Explorer, RegAnalyzer, menghalangi komputer untuk menjalankan file inf dan registry dengan tujuan mencegah pembersihan virus. Vaksincom merasa perlu untuk membahas ancaman malware ini karena malware ini memang banyak memakan korban dan hebatnya beberapa file turunannya masih sulit di deteksi oleh antivirus terkenal sekalipun. Malware ini dapat dikatakan setingkat di atas virus lokal lainnya karena selain melakukan aktivitas yang disebutkan di atas juga memiliki kemampuan injeksi file MS Office dan html. Celakanya, jika file html ini dijalankan di komputer lain, mirip dengan cara penularan Ramnit wanita cantik yang satu ini akan mampu menginfeksi komputer korbannya. Khusus bagi pelanggan Vaksincom yang menggunakan produk Norman dan G Data di Indonesia yang ingin mendapatkan tools khusus untuk membersihkan file html yang di injeksi oleh malware ini silahkan menghubungi support Vaksincom di info@virusicu.com atau info@vaksin.com.

Metode Penyebaran
Untuk menyebarkan dirinya Annie.sys akan memanfaatkan celah autorun Windows dengan membuat file autorun.inf serta file induk annie.ini (file ini akan disembunyikan) di setiap drive termasuk removable media/USB Flash, sehingga malware ini dapat langsung aktif secara otomatis pada saat user mengakses Drive.
File autorun.inf ini berisi perintah untuk menjalankan file annie.ini dengan menggunakan sricpt sebagai berikut :

[autorun]
shellexecute=wscript.exe //e:jscript.encode annie.ani /a
shell\open\command=wscript.exe //e:jscript.encode annie.ani /a
shell\explore\command=wscript.exe //e:jscript.encode annie.ani /a

Selain itu, virus ini juga akan membuat 5 (lima) buah file shortcut disetiap drive termasuk removable media/usb flash dengan nama
beautiful_girl_part_1.lnk s/d beautiful_girl_part_5.lnk, file ini berisi script
(C:\Windows\system32\wscript.exe //e:jscript.encode annie.ani /q:%x%) untuk menjalankan file annie.ani yang berada di drive yang sama (%x% menunjukan angka 1 - 5), lihat gambar 7 di bawah.


Gambar 7, File shortcut malware Annie.sys / Beautiful Girl
Jika file shortcut tersebut (beautiful_girl_part_1.lnk s/d beautiful_girl_part_1.lnk) di jalankan, maka akan menjalankan program windows media player (wmplayer) dan akan menjalankan file virus annie.ini. Lihat gambar 8.

Gambar 8, Program Windows Media Playar yang muncul saat Trojan.JS.Autorun.A di jalankan
Menyebar melalui CD / DVD
Malware ini juga menyebarkan dirinya melalui CD / DVD dengan cara menyimpan 2 buah file yakni autorun.inf dan annie.ini ke folder (%LOCALAPPDATA%\Microsoft\CD Burning\) dengan membaca lokasi registry berikut sehingga pada saat anda melakukan burn CD/DVD file tersebut akan ikut terkopi secara otomatis.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • CD Burning = C:\Documents and Settings\%user%\Local Settings\Application Data\Microsoft\CD Burning
Catatan: %LOCALAPPDATA%, menunjukan lokasi yang berbeda-beda (contohnya C:\Documents and Settings\adang\Local Settings\Application Data\Microsoft\CD Burning\)

Aksi Malware
Pembuat malware ini kelihatannya tidak bermaksud jahat dan menghancurkan data komputer korbannya. Jika berhasil menginfeksi komputer korbannya, Annie.sys tidak akan bertingkah seperti Megan Young, tetapi sebaliknya ia akan merepotkan korbannya dengan menyembunyikan file yang mempunyai ekstensi *.DOC/*.RTF/*.DOCX. Untuk mengelabui user dan mencari korban lebih banyak lagi ia akan membuat file duplikat yang mempunyai nama yang sama dengan nama file yang disembunyikan (hidden).

Berikut ciri-ciri file duplikat Trojan.JS.Autorun.A (lihat gambar 9)
  • Mempunyai nama file yang sama dengan nama file yang di sembunyikan
  • Mempunyai ekstensi file *.JSE (JavaScript Encode), ekstensi ini akan disembunyikan
  • Mempunyai ukuran 9 KB

Gambar 9, Penampakan file duplikat virus pada komputer yang terinfeksi (icon dan type file sama)

Injeksi File HTM / HTML
Anda tentu masih ingat dengan kasus virus Ramnit yang akan menginjeksi file HTM / HTML untuk menyebarkan dirinya, hal ini juga akan di lakukan oleh Trojan.JS.Autorun.A dengan menambahkan baris penanda pada header (<!--[ANNIE83E333BF08546819]-->) dan kode virus pada footer sehingga jika user menjalankan file HTM/HTML yang sudah terinfeksi tersebut akan langsung mengaktifkan virus tersebut. Anda bisa membayangkan jika virus ini menginjeksi file HTM / HTML pada webserver, hal inilah yang menyebabkan virus ini dapat menyebar dengan cepat. Lihat gambar 10

Gambar 10, Kode penanda virus pada header file HTM/HTML

Cara membersihkan Trojan.JS.Autorun.A
Berikut cara untuk mengatasi Trojan.JA.Autorun.A
  1. Matikan proses virus yang aktif di memori. Untuk mematikan proses virus ini anda dapat menggunakan tools Cproces. Silahkan download tools tersebut di link berikut:
Setelah tools tersebut berhasil di download, piih proses dengan nama cscript.exe (lihat gambar 11), lalu klik kanan pada file tersebut dan klik 'Kill Selected Processes'
Gambar 11, Mematikan proses Trojan.JS.Autorun.A
  1. Reparasi registry Windows yang telah diubah oleh virus. Untuk mempercepat perbaikan registry tersebut silahkan salin script di bawah ini pada program NOTEPAD kemudian simpan dengan nama REPAIR.VBS, Kemudian klik ganda file [REPAIR.VBS].
Dim oWSH: Set oWSH = CreateObject("WScript.Shell")
on error resume Next
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\regfile\shell\open\command\","regedit.exe %1"
oWSH.Regwrite "HKEY_CLASSES_ROOT\regfile\shell\open\command\","regedit.exe %1"
oWSH.Regwrite "HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\Open With\","{09799AFB-AD67-11d1-ABCD-00C04FC30936}"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINESoftware\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit", "Userinit.exe,"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.Regwrite "HKEY_CLASSES_ROOT\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Autoruns.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\reg.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regAlyzer.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskkill.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableSR")
oWSH.Regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden",1, "REG_DWORD"
oWSH.Regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden",1, "REG_DWORD"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\UncheckedValue",1,"REG_DWORD"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\UncheckedValue",0,"REG_DWORD"
  1. Hapus file file induk virus yang berada di direktori berikut:
    • %System%\drivers\annie.sys (%system% menunjukan lokasi yang berbeda-beda, contohnya C:\Windows\System32\Drivers\annie.sys)
    • %System%\annie.ani (%System% menunjukan lokasi yang berbeda-beda, contoh nya C:\Windows\System32\annie.ani)
    • beautiful_girl_part_1.lnk (semua drive)
    • beautiful_girl_part_2.lnk (semua drive)
    • beautiful_girl_part_3.lnk (semua drive)
    • beautiful_girl_part_4.lnk (semua drive)
    • beautiful_girl_part_5.lnk (semua drive)
    • autorun.inf (semua drive)
    • annie.ani (semua drive)
Agar tidak terjadi kesalahan pada saat menghapus file induk virus tersebut sebaiknya tampilan file yang tersembunyi terlebih dahulu dengan cara: (lihat gambar 12)
    • Buka [Windows Explorer]
    • Klik menu [Tools]
    • Klik [Folder Options]
    • Klik tabulasi [View]
    • Pada kolom [Advanced settings]
      • Checklist opsi 'Show hidden files and folders'
      • Uncheck opsi 'Hide extension for known file types' dan 'Hide protected operating system files (Recommended)'

Gambar 12, Folder Options untuk menampilkan ekstensi file dan file yang tersembunyi
    • Kemudian klik tombol [OK]
  1. Hapus file duplikat virus yang mempunyai ciri-ciri
    • Mempunyai nama file yang sama dengan nama file yang di sembunyikan
    • Mempunyai ekstensi file *.JSE (JavaScript Encode)
    • Mempunyai ukuran 9 KB
Agar tidak terjadi kesalahan dalam menghapus file duplikat virus tersebut sebaiknya tampilan ekstensi file terlebih dahulu dengan cara:
    • Buka [Windows Explorer]
    • Klik menu [Tools]
    • Klik [Folder Options]
    • Klik tabulasi [View]
    • Pada kolom [Advanced settings], uncheck opsi 'Hide extension for known file types' kemudian klik tombol [OK] (lihat gambar 12)
Untuk mempermudah proses penghapusan, silahkan gunakan tools Search Windows dengan format pencarian seperti terlihat pada gambar 13. Kemudian hapus file dengan ciri-ciri yang sudah disebutkan di atas.

Gambar 13, Mencari dan menghapus file duplikat virus
  1. Tampilkan file yang disembunyian oleh virus dengan cara: (lihat gambar 14)
    • Klik menu [Start]
    • Klik [RUN]
    • Pada dialog box RUN, ketik CMD kemudian klik tombol [OK]
    • Kemudian akan muncul layar Command Prompt.
    • Pindahkan kursor ke lokasi root Drive dengan menggunakan perintah CD\ kemudian klik tombol [Enter].
    • Lalu pindahkan kursor ke lokasi yang akan di periksa dengan menggunakan format perintah CD %DriveFolder% (%DriveFolder% adalah lokasi Drive atau Folder yang akan diperiksa) kemudian klik tombol [Enter].
    • Untuk menampilkan file yang disembunyikan (semua file ) ketik perintah :
ATTRIB -s -h -r /s /d kemudian klik tombol [Enter]

Gambar 14, Menampilkan file yang tersembunyi (semua file)
    • Untuk menampilkan file yang disembunyikan (berdasarkan ekstensi tertentu) ketik perintah ATTRIB -s -h -r *.doc /s /d kemudian klik tombol [Enter]
Catatan : *.doc ganti dengan ekstensi *.rtf atau *.docx
  1. Untuk pembersihan optimal, silahkan scan menggunakan Norman Security Suite atau G Data Antivirus. Untuk mendapatkan antivirus G Data silahkan kunjungi http://www.virusicu.com/store/antivirus.php untuk G Data Antivirus atau http://www.virusicu.com/store/totalprotection.php untuk G Data total Protection.