Google

Tuesday, October 30, 2007

Awas!! TukulNdeso Serang Data .........!!!!

Bagaimana Ia Menginfeksi?
Saat file virus ini dieksekusi, maka ia sebelumnya akan mendekrip tubuhnya sendiri. Enkripsi yang digunakan sangat sederhana, yakni hanya memajukan setiap huruf sebanyak 10 karakter. Tentu saja untuk mendekripnya, kita hanya memundurkan setiap huruf tersebut. Dan salah satu kelemahan dari virus berbasis VBScript adalah kita dapat dengan mudah melihat source code atau script dari virus tersebut dengan mudah, dienkripsi sekalipun. Virus ini akan membuat fi le induk di rinya pada direktori Windows dengan nama kernel32dll.vbs, tukul.jpg.vbs, dan kembali_ ke_laptop.vbs dengan attribut hidden. Cerdiknya, ia pun meng-copy-kan file wscript.exe dengan nama lain yang menyerupai fi le system Windows yakni smss.exe, dan menjalankan virusnya melalui fi le ini. Pembuatnya sepertinya memang menyadari bahwa VBScript memang mudah untuk dilumpuhkan, cukup dengan mematikan process wscript.exe di memory. Namun, karena file ini tidak menjalankan fi le wscript.exe melainkan fi le smss.exe, jadi yang harus dimatikan dari memory adalah file smss. exe. Awas, jangan salah mematikan process, karena bisa menyebabkan sistem crash. Selain di direktori Windows, ia pun akan meng-copy-kannya pada folder yang ia temukan namun tidak rekursif, artinya ia tidak meng-copy-kan pada subfolder di bawahnya.

Bantai Registry!
Seperti yang terlihat pada function Bantai_Reg yang ada di source code virus tersebut, ia melakukan cukup banyak perubahan pada registry. Contohnya mengalihkan setiap aksi eksekusi dari beberapa tipe extension .exe, .lnk, .pif, agar sebelumnya menjalankan fi le kernel32dll.vbs seperti yang terlihat pada registry “C:\WINDOWS\smss.exe C:\WINDOWS\ kernel32dll.vbs “%1””. Dan yang utama seperti kebanyakan virus melakukannya adalah membuat item Run baru di registry agar ia dapat aktif otomatis saat memulai Windows pada modus normal ataupun safe-mode, yakni dengan nama “System” yang mengarah kepada fi le induk virus dan “svchost.exe” yang mengarah kepada fi le pesan dari virus ini. Jadi setiap memulai Windows, selain virusnya aktif, pesan dari sang virus pun akan muncul. Untuk menyamarkan dirinya, ia mengubah tipe dari fi le .VBS dari “VBScript Script File” menjadi “Image File” dan mengubah icon standar menjadi sebuah icon fi le gambar. Juga mengubah fi le gambar wallpaper Anda menjadi “Prairie Wind.bmp”. Beberapa setting-an Internet Explorer pun tidak luput dari perhatiannya. Halaman default ia ubah menjadi ke \%Windows%\tukul. html. Jadi saat Anda menjalankan Internet Explorer, maka pesan dari virus ini yang kali pertama muncul. Background dari Toolbar Explorer pun ia ubah gambarnya. Dan satu lagi Title Internet Explorer ia ubah menjadi “TuKuL_NDESO”. Untuk memperlemah pertahanan system tersebut, virus ini pun melakukan pemblokiran pada beberapa fasilitas Windows seperti System Restore, Command Prompt, Find, Folder Options, Run, Regedit, dan Task Manager. Ia pun meniadakan fasilitas klik kanan dan menngeset Folder Options agar tidak menampilkan fi le dengan attribute hidden dan menyembunyikan extension untuk beberapa file.

Menyebar agar “Terkenal”
Virus ini dapat menyebar melalui beberapa perantara, seperti storage devices contohnya fl ash disk, sharing directory, mIRC, dan email. Ia membuat beberapa file autorun.inf dengan attribut hidden dan beberapa file pendukung autorun lainnya di drive fl ash drive yang terpasang pada komputer Anda. Ia pun membuat script untuk mIRC Anda agar menarik minat lawan bicara untuk menjalankan virus ini. Dan dengan memanfaatkan MAPI Outlook, ia mencoba untuk mengirimkan dirinya ke alamat yang ada pada address book Anda. Jadi, selalu waspada terhadap setiap e-mail yang mampir ke inbox. Virus ini pun akan men-sharing setiap drive yang terpasang di komputer Anda agar pengguna lain di jaringan tergoda untuk mengaksesnya, dan ia pun dapat mengkopikan dirinya pada folder yang di-sharing dengan nama seperti kembali_ke_laptop.jpg. vbs, JULIA PEREZ NUDE.jpg.vbs, dan TUKUL BUGIL.jpg.vbs.

Automatic Update
Virus VBScript yang satu ini memang tidak bisa dipandang remeh. Tak tanggung-tanggung, sang pembuatnya menambahkan fi tur Automatic Updates pada virusnya. Ia akan memantau alamat ini http://geocities.com/tukulndeso0907/ update.txt, jika terdapat updatean yang lebih baru, maka akan di-download dan ditaruh pada direktori Windows dengan nama update.sys, dan membandingkan versinya dengan yang sudah ada. Jika berbeda, maka varian yang lama tersebut akan digantikan dengan yang baru itu.

Merusak Dokumen
Kenakalan virus ini tidak sampai di situ, karena ia akan mencari fi le Microsoft Word pada komputer Anda, setelah ditemukan ia akan diam–diam memasukan kata–kata seperti “Tukul NDESO” dan mencoba mereplace setiap kata “Anda” menjadi “Elo”, “Saya” menjadi “Gua”, dan “Tidak” menjadi “Kagak”.

Virus Defense
Untuk lebih membatasi ruang gerak user, ia memblokir akses ke beberapa situs tertentu dengan mengubah isi dari fi le hosts milik Windows. Situs tersebut adalah friendster, google, vaksin.com, dan beberapa situs lainnya. Saat ia aktif di memory, ia akan terus memonitor apa yang Anda lakukan. Se perti program apa saja yang Anda akses. Jika nama fi le program tersebut mengandung kata–kata tertentu seperti contohnya anti, kill, hijack, reg, atau vir, maka sebuah kotak pesan berjudulkan “ANTIexe Manager” akan muncul yang memberitahukan bahwa akses tersebut telah diblokir oleh Administrator. Setelah menampilkan kotak pesan tersebut, maka program yang akan kita jalankan tadi akan dihapusnya. Hal mudah untuk mengetahui apakah komputer Anda terinfeksi oleh virus ini atau tidak, yaitu bisa dengan melihat status informasi Registered Owner dan Organization pada komputer terinfeksi. Pada komputer yang terinfeksi, nama pemilik komputer tersebut akan diubah menjadi “TUKUL NDESO”, dan organisasinya menjadi “tukul tur keliling dunia”.

Pencegahan dan Pembasmian
PCMAV RC20 telah dapat membasmi virus ini secara tuntas dan akurat 100%. Berbagai setting-an Windows yang telah ia ubah akan dikembalikan seperti semula oleh PCMAV. Untuk dokumen Microsoft Word yang telah ia modifikasi, silakan Anda ubah kembali secara manual dengan mereplace kata–kata tadi.


PCMAV RC20 Bisa Di Download Disini

Originaly Posted By PCMEDIA

Hacker – Hacker Legendaris






Hacker-hacker di atas merupakan hacker yang telah ditahan dengan tuduhan kriminal. Beberapa dari mereka menjalankan aksi hacker-nya untuk tujuan mencari uang, sisanya hanya untuk iseng.

Gambar #1.

Kevin Mitnick mungkin hacker paling terkenal sejagad. The Departement of Justice di AS melabelinya sebagai “buronan criminal komputer terbesar dalam sejarah AS.” Bahkan aksinya sempat difi lmkan: “Takedown” dan “Freedom Downtime”. Aksi Mitnick pada awalnya hanya meng-hack system kartu otomatis di bis Los Angeles agar dapat berpergian gratis. Kemudian Mitnick merupakan orang pertama yang diburu karena meng-hack ke jaringan komputer dan mencuri software di Digital Equipment Corporation. Mitnick sempat tidak diketahui keberadaannya selama 2,5 tahun. Kejatuhannya diawali pada saat ia meng-hack computer temannya sekaligus salah satu hacker ternama, Tsutomu Shimomura. Mitnick sekarang telah sadar dan menjadi anggota sosial yang produktif. Setelah menjalani 5 tahun 8 bulan di pengasingan, Mitnick sekarang menjadi ahli keamanan komputer, konsultan dan pembicara.

Gambar #2.

Adrian Lamo yang sempat menjebol perusahaan besar seperti Microsoft dan The New York Times. Lamo menggunakan koneksi Internet dari cafe-cafe, Kinko dan perpustakaan, dan Lamo mendapat julukan “The Homeless Hacker”. Lamo juga sering menemukan celah keamanan pada software-software ternama dan menjebolnya. Karena ulahnya menjebol jaringan The New York Times, Lamo menjadi incaran teratas pihak keamanan dan diharuskan membayar US$65.000 sebagai ganti rugi. Sebagai tambahan, Lamo diganjar hukuman 6 bulan dan 2 tahun percobaan. Lamo sekarang menjadi pembicara seminar dan jurnalis berprestasi.

Gambar #3.

Jonathan James pada umur 16 tahun merupakan hacker termuda yang dijebloskan ke penjara karena aksi hacking-nya. Aksi terbesar James adalah pada saat ia menjebol Defense Threat Reduction Agency, yang merupakan cabang dari departemen keamanan AS. Lewat aksinya ini, James mampu mencuri username dan password dan melihat e-maile- mail rahasia. James juga berhasil menjebol komputer NASA dan mencuri software dengan harga US$1.7 juta. The Justice Dapartement AS mengatakan bahwa “software yang dicuri James berkaitan dengan stasiun ruang angkasa Internasional, termasuk pengaturan suhu dan kelembapan di ruang angkasa.” Karena ulah James, NASA harus menutup semua jaringan komputernya dengan biaya US$41.000. Saat ini James menjadi ahli keamanan komputer di perusahaan - perusahaan besar.

Gambar #4.

Robert Tappan Morris merupakan anak dari Robert Morris, mantan ilmuwan dari National Security Agency. Robert adalah pencipta worm Morris. Worm ini merupakan worm pertama yang menyebar melalui Internet. Robert menciptakan worm Morris hanya untuk mengetahui besarnya dunia Internet pada saat itu. Worm ini mereproduksi dirinya sendiri tanpa bisa dikontrol, mematikan ribuan computer sampai komputer tersebut benar-benar tidak berfungsi. Robert sekarang menjadi professor di MIT Computer Science and Artifi cial Intelligence Laboratory dan fokusnya adalah arsitektur komputer dan jaringan.

Gambar #5.

Kevin Poulsen atau lebih dikenal dengan Dark Dante mengawali aksinya dengan menjebol jaringan telepon radio Los Angeles KIIS-FM, aksinya ini membuatnya mendapatkan sebuah mobil Porsche. FBI mulai memburu Poulsen karena menjebol database FBI dan komputer federal untuk informasi penyadapan. Poulsen merupakan jagoan meng-hack jaringan telepon dan Poulsen ditangkap di sebuah supermarket dan diganjar hukuman 5 tahun. Sejak ditahan, Poulsen bekerja sebagai seorang jurnalis dan dipromosikan menjadi editor senior di sebuah koran terkemuka, Wired News. Artikel populernya adalah mengidentifikasi tertuduh 744 pelecehan seksual di profile Myspace.



Originaly Posted By PCMedia






Saturday, September 1, 2007

software menarik nih, check this out


Hiren's BootCD 9.2
All in one Dos Bootable CD which has all these utilities

Partition Tools
Partition Magic Pro 8.05
Best software to partition hard drive

Acronis Disk Director Suite 9.0.554
Popular disk management functions in a single suite

Paragon Partition Manager 7.0.1274
Universal tool for partitions

Partition Commander 9.01
The safe way to partition your hard drive,with undo feature

Ranish Partition Manager 2.44
a boot manager and hard disk partitioner.

The Partition Resizer 1.3.4
move and resize your partitions in one step and more.

Smart Fdisk 2.05
a simple harddisk partition manager

SPecial Fdisk 2000.03t
SPFDISK a partition tool.

eXtended Fdisk 0.9.3
XFDISK allows easy partition creation and edition

GDisk 1.1.1
Complete replacement for the DOS FDISK utility and more.

Super Fdisk 1.0
Create, delete, format partitions drives without destroying data.

Disk Clone Tools
ImageCenter 5.6 (Drive Image 2002)
Best software to clone hard drive

Norton Ghost 11.0.1
Similar to Drive Image (with usb/scsi support)

Acronis True Image 8.1.945
Create an exact disk image for complete system backup and disk cloning.

Partition Saving 3.40
A tool to backup/restore partitions. (SavePart.exe)

COPYR.DMA Build013
A Tool for making copies of hard disks with bad sectors

Antivirus Tools
F-Prot Antivirus 3.16f (2907)
Very good virus scanner (with ntfs support and easy to use menu)

McAfee Antivirus 4.4.50 (2907)
a virus scanner (with ntfs support and easy to use menu)

Recovery Tools
Active Partition Recovery 3.0
To Recover a Deleted partition.

Active Uneraser 3.0
To recover deleted files and folders on FAT and NTFS systems.

Ontrack Easy Recovery Pro 6.10
To Recover data that has been deleted/virus attack

Winternals Disk Commander 1.1
more than just a standard deleted-file recovery utility

TestDisk 6.8b
Tool to check and undelete partition.

Lost & Found 1.06
a good old data recovery software.

DiyDataRecovery Diskpatch 2.1.100
An excellent data recovery software.

Prosoft Media Tools 5.0 v1.1.2.64
Another excellent data recovery software with many other options.

PhotoRec 6.8b
File and pictures recovery Tool.

Testing Tools
System Speed Test 4.78
it tests CPU, harddrive, ect.

PC-Check 6.0
Easy to use hardware tests

Ontrack Data Advisor 5.0
Powerful diagnostic tool for assessing the condition of your computer

The Troubleshooter 7.02
all kind of hardware testing tool

PC Doctor 3.0
a benchmarking and information tool

Test Cpu/Video/Disk 5.6
a tool to test cpu, video, and disk

Test Hard Disk Drive 1.0
a tool to test Hard Disk Drive

RAM (Memory) Testing Tools
DocMemory 3.1b
RAM Test utility

GoldMemory 5.07
RAM Test utility

Memtest86+ 1.70
PC Memory Test

Hard Disk Tools
Hard Disk Diagnostic Utilities
Seagate Seatools Desktop Edition 3.02
Western Digital Data Lifeguard Tools
Western Digital Diagnostics (DLGDIAG) 5.04f
Maxtor PowerMax 4.23
Maxtor amset utility 4.0
Maxtor(or any Hdd) Low Level Formatter 1.1
Fujitsu HDD Diagnostic Tool 6.61
Fujitsu IDE Low Level Format 1.0
Samsung HDD Utility(HUTIL) 2.04
Samsung Disk Diagnose (SHDIAG) 1.28
IBM/Hitachi Drive Fitness Test 4.08
IBM/Hitachi Feature Tool 2.03
Gateway GwScan 3.15
ExcelStor's ESTest 3.80
MHDD 4.6
WDClear 1.30
Toshiba Hard Disk Diagnostic 2.00b
SeaTools for Dos 1.08

HDD Regenerator 1.51
to recover a bad hard drive

HDAT2 4.5.3
main function is testing and repair (regenerates) bad sectors for detected devices

Ontrack Disk Manager 9.57
Disk Test/Format/Maintenance tool.

Norton Disk Doctor 2002
a tool to repair a damaged disk, or to diagnose your hard drive.

Norton Disk Editor 2002
a powerful disk editing, manual data recovery tool.

Active Kill Disk 4.1
Securely overwrites and destroys all data on physical drive.

SmartUDM 2.00
Hard Disk Drive S.M.A.R.T. Viewer.

Victoria 3.33
a freeware program for low-level HDD diagnostics

HDD Eraser 1.0
Secure erase using a special feature built into most newer hard drives

System Information Tools
Aida16 2.14
a system information tool, extracts details of all components of the PC

PCI and AGP info Tool (2907)
The PCI System information & Exploration tool.

System Analyser 5.3r
View extensive information about your hardware

Navratil Software System Information 0.59.14
High-end professional system information tool

Astra 5.33
Advanced System info Tool and Reporting Assistant

HwInfo 5.0.5
a powerful system information utility

PC-Config 9.33
Complete hardware detection of your computer

SysChk 2.46
Find out exactly what is under the hood of your PC

CPU Identification utility 1.12
Detailed information on CPU (CHKCPU.EXE)

CTIA CPU Information
another CPU information tool

MBR (Master Boot Record) Tools
MBRWork 1.07b
a utility to perform some common and uncommon MBR functions

MBR Tool 2.2.100
backup, verify, restore, edit, refresh, remove, display, re-write...

DiskMan4
all in one tool for cmos, bios, bootrecord and more

BootFix Utility
Run this utility if you get 'Invalid system disk'

MBR SAVE / RESTORE 2.1
BootSave and BootRest tools to save / restore MBR

Boot Partition 2.60
add Partition in the Windows NT/2000/XP Multi-boot loader

Partition Table Doctor 3.5
a tool to repair/modify mbr, bootsector, partition table

Smart Boot Manager 3.7.1
a multi boot manager

Bootmagic 8.0
This tool is for multi boot operating systems

MBRWizard 2.0b
Directly update and modify the MBR (Master Boot Record)

BIOS / CMOS Tools
CMOS 0.93
CMOS Save / Restore Tool

BIOS Cracker 4.8
BIOS password remover (cmospwd)

BIOS Cracker 1.4
BIOS password remover (cmospwc)

BIOS Utility 1.35.0
BIOS Informations, password, beep codes and more.

!BIOS 3.20
a powerfull utility for bios and cmos

DISKMAN4
a powerful all in one utility

UniFlash 1.40
bios flash utility

Kill CMOS
a tiny utility to wipe cmos

Award DMI Configuration Utility 2.43
DMI Configuration utility for modifying/viewing the MIDF contents.

MultiMedia Tools
Picture Viewer 1.94
Picture viewer for dos, supports more then 40 filetypes.

QuickView Pro 2.58
movie viewer for dos, supports many format including divx.

MpxPlay 1.55 final
a small Music Player for dos

Password Tools
Active Password Changer 3.0.420
To Reset User Password on windows NT/2000/XP/2003/Vista (FAT/NTFS)

Offline NT/2K/XP Password Changer
utility to reset windows nt/2000/xp administrator/user password.

Registry Reanimator 1.02
Check and Restore structure of the Damaged Registry files of NT/2K/XP

NTPWD
utility to reset windows nt/2000/xp administrator/user password.

Registry Viewer 4.2
Registry Viewer/Editor for Win9x/Me/NT/2K/XP

ATAPWD 1.2
Hard Disk Password Utility

NTFS (FileSystems) Tools
NTFS Dos Pro 5.0
To access ntfs partitions from Dos

NTFS 4 Dos 1.9
To access ntfs partitions from Dos

Paragon Mount Everything 3.0
To access NTFS, Ext2FS, Ext3FS partitions from dos

NTFS Dos 3.02
To access ntfs partitions from Dos

EditBINI 1.01
to Edit boot.ini on NTFS Partition

Dos File Managers
Volkov Commander 4.99
Dos File Manager with LongFileName/ntfs support
(Similar to Norton Commander)

Dos Command Center 5.1
Classic dos-based file manager.

File Wizard 1.35
a file manager - colored files, drag and drop copy, move, delete etc.

File Maven 3.5
an advanced Dos file manager with high speed PC-to-PC file
transfers via serial or parallel cable

FastLynx 2.0
Dos file manager with Pc to Pc file transfer capability

LapLink 5.0
the smart way to transfer files and directories between PCs.

Dos Navigator 6.4.0
Dos File Manager, Norton Commander clone but has much more features.

Mini Windows 98
Can run from Ram Drive, with ntfs support,
Added 7-Zip which supports .7z .zip .cab .rar .arj .gzip,
.bzip2 .z .tar .cpio .rpm and .deb
Disk Defragmenter, Notepad / RichText Editor,
Image Viewer, .avi .mpg .divx .xvid Movie Player, etc...

Other Tools
Ghost Walker 2003.793
utility that changes the security ID (SID) for Windows NT, 2000 and XP

DosCDroast beta 2
Dos CD Burning Tools

Universal TCP/IP Network 6.01
MSDOS Network Client to connect via TCP/IP to a Microsoft based
network. The network can either be a peer-to-peer or a server based
network, it contains 91 different network card drivers

Dos Tools
USB CD-Rom Driver 1
Standard usb_cd.sys driver for cd drive

Universal USB Driver 2
Panasonic v2.20 ASPI Manager for USB mass storage

ASUSTeK USB Driver 3
ASUS USB CD-ROM Device Driver Version 1.00

SCSI Support
SCSI Drivers for Dos

SATA Support
SATA Driver (gcdrom.sys) and JMicron JMB361 (xcdrom.sys) for Dos

1394 Firewire Support
1394 Firewire Drivers for Dos

Interlnk support at COM1
To access another computer from COM port

Interlnk support at LPT1
To access another computer from LPT port

and too many great dos tools
very good collection of dos utilities
extract.exe pkzip.exe pkunzip.exe unrar.exe rar.exe
ace.exe lha.exe gzip.exe uharcd.exe mouse.com
attrib.com deltree.exe xcopy.exe diskcopy.com imgExtrc.exe
undelete.com edit.com fdisk.exe fdisk2.exe fdisk3.exe
lf.exe delpart.exe wipe.com zap.com format.com
move.exe more.com find.exe hex.exe debug.exe
split.exe mem.exe mi.com sys.com smartdrv.exe
xmsdsk.exe killer.exe share.exe scandisk.exe scanreg.exe
guest.exe doskey.exe duse.exe biosdtct.exe setver.exe
intersvr.exe interlnk.exe loadlin.exe lfndos.exe doslfn.com

Windows Tools
SpaceMonger 1.4
keeping track of the free space on your computer

Drive Temperature 1.0
Hard Disk Drive temperature meter

Disk Speed1.0
Hard Disk Drive Speed Testing Tool

MemTest 1.0
a Memory Testing Tool

S&M Stress Test 1.9.0
cpu/hdd/memory benchmarking and information tool, including temperatures/fan speeds/voltages

PageDfrg 2.32
System file Defragmenter For NT/2k/XP

WhitSoft File Splitter 4.5a
a Small File Split-Join Tool

Ghost Image Explorer 11.0.1
to add/remove/extract files from Ghost image file

DriveImage Explorer 5.0
to add/remove/extract files from Drive image file

Drive SnapShot 1.38
creates an exact Disk Image of your system into a file while windows is running.

Active Undelete 5.1.010
a tool to recover deleted files

Restoration 2.5.14
a tool to recover deleted files

GetDataBack for FAT 2.31
Data recovery software for FAT file systems

GetDataBack for NTFS 2.31
Data recovery software for NTFS file systems

Recuva 1.02.095
Restore deleted files from Hard Drive, Digital Camera Memory Card, usb mp3 player...

Unstoppable Copier 3.12
Allows you to copy files from disks with problems such as bad sectors,
scratches or that just give errors when reading data.

Express Burn 2.02
CD/DVD Burner Program to create and record CDs/DVDs, also create/burn .iso and .nrg images

Data Shredder 1.0
A tool to Erase disk and files (also wipe free space) securely

Startup Control Panel 2.8
a tool to edit startup programs

NT Registry Optimizer 1.1j
Registry Optimization for Windows NT/2000/2003/XP/Vista

DefragNT 1.9
This tool presents the user with many options for disk defragmenting

JkDefrag 3.16
Free disk defragment and optimize utility for Windows 2000/2003/XP/Vista

Startup Monitor 1.02
it notifies you when any program registers itself to run at system startup

IB Process Manager 1.04
a little process manager for 9x/2k, shows dll info etc.

Process Explorer 10.06
shows you information about which handles and DLLs processes have opened or loaded

Pocket KillBox 2.0
can be used to get rid of files that stubbornly refuse to allow you to delete them

Unlocker 1.8.5
This tool can delete file/folder when you get this message - Cannot delete file:
Access is denied, The file is in use by another program etc.

HijackThis 2.0b
a general homepage hijackers detector and remover and more

RootkitRevealer 1.7
Rootkit Revealer is an advanced patent-pending root kit detection utility.

Silent Runners Revision 51
A free script that helps detect spyware, malware and adware in the startup process

Autoruns 8.71
Displays All the entries from startup folder, Run, RunOnce, and other Registry keys,
Explorer shell extensions,toolbars, browser helper objects, Winlogon notifications,
auto-start services, Scheduled Tasks, Winsock, LSA Providers, Remove Drivers
and much more which helps to remove nasty spyware/adware and viruses.

Dial a Fix 0.60.0.24
Fix errors and problems with COM/ActiveX object errors and missing registry entries,
Automatic Updates, SSL, HTTPS, and Cryptography service (signing/verification)
issues, Reinstall internet explorer etc. comes with the policy scanner

CurrPort 1.20
displays the list of all currently opened TCP and UDP ports on your computer

Unknown Devices 1.2 (2907)
helps you find what those unknown devices in Device Manager really are

PCI 32 Sniffer 1.4 (2907)
device information tool (similar to unknown devices)

NewSID 4.10
utility that changes the security ID (SID) for Windows NT, 2000 and XP

Double Driver 1.0
Driver Backup and Restore tool

DriverBackup! 1.0.2
Another handy tool to backup drivers

CPU-Z 1.40.5
It gathers information on some of the main devices of your system

CWShredder 2.19
Popular CoolWebSearch Trojan Remover tool

Winsock 2 Fix for 9x
to fix corrupted Winsock2 information by poorly written Internet programs

XP TCP/IP Repair 1.0
Repair your Windows XP Winsock and TCP/IP registry errors

CCleaner 1.41.544
Crap Cleaner is a freeware system optimization and privacy tool

EzPcFix 1.0.0.16
Helpful tool when trying to remove viruses, spyware, and malware

Content Advisor Password Remover 1.0
It Removes Content Advisor Password from Internet Explorer

WinKeyFinder 1.72
Allows you to View and Change Windows XP/2003 Product Keys, backup and restore
activation related files, backup Microsoft Office 97, 2000 SP2, XP/2003 keys etc.

Wireless Key View 1.10
Recovers all wireless network keys (WEP/WPA) stored in your computer by WZC

Monitor Tester 1.0
Allows you to test CRT/LCD/TFT screens for dead pixels and diffective screens

Shell Extensions Manager (ShellExView) 1.16
An excellent tool to View and Manage all installed Context-menu/Shell extensions

TweakUI 2.10
This PowerToy gives you access to system settings that are not exposed in the Windows Xp

Xp-AntiSpy 3.96.5
it tweaks some Windows XP functions, and disables some unneeded Windows services quickly

PC Wizard 2007 1.73
Powerful system information/benchmark utility designed especially for detection of hardware.

Spybot - Search & Destroy 1.4 (2907)
Application to scan for spyware, adware, hijackers and other malicious software.

SpywareBlaster 3.5.1 (2907)
Prevent the installation of spyware and other potentially unwanted software.

Ad-Aware SE Personal 1.06 (2907)
find and remove spyware, adware, dialers etc. (a must have tool)

kalo mau download disini

Monday, August 27, 2007

Celah Yahoo Messenger Ditemukan

Kerentanan baru ini berpotensi menyebabkan kode tidak penting yang berjalan pada PC. Detail kerentanan tersebut pertama kali diinformasikan pada blog perusahaan itu.
Karthik Raman, dari McAfee menyatakan, sejauh ini tidak ada kode eksploitasi yang dipublikasikan. Kerentanan tersebut mempengaruhi Yahoo Messenger versi 8.1.0.413. Hal ini terpicu jika user menerima undangan penggunaan Webcam. Tipe kerentanan disebut sebagai timbunan overflow, di mana sepenggal kode dapat dieksekusikan dengan izin tidak layak dan memungkinkan kebiasaan malicious selanjutnya seperti aksi download kode lainnya

Sementara menurut Greg Day, analis keamanan untuk McAfee di Inggris, McAfee menyarankan pengguna YM untuk menolak undangan Webcam hingga Yahoo mengeluarkan tambalannya
Selain itu, user juga dapat memblokir trafik keluar pada TCP port 5100 yang berafiliasi dengan operasi program tersebut. Yahoo sampai saat ini belum memberikan komentar mengenai masalah ini.(sda asia)

Monday, August 6, 2007

MSWORD jadi BMP

Makin banyak vendor – vendor anti virus yang menawarkan proteksi yang lebih canggih namun ternyata para pembuat virus terutama virus local, kelihatannya semakin mahir pula dalam mengutak - atik source code virus yang lebih seru setiap kemunculannya. Setelah Kespo yang sukses menyebar dan merepotkan semua orang karena menginjeksi dan merubah file DOC / .XLS menjadi .EXE, kini muncul variannya Delf.ZFA atau lebih dikenal dengan nama ZulAnick. Kalau virus Kespo merubah file data korbannya menjadi .EXE, maka ZulAnick ini merubah file-file MSWord, Excel, MP3 dipermak menjadi .BMP (bitmap). Celakanya, vendor antivirus hanya mampu mendeteksi dan membersihkan virus yang menginfeksi file dan file (data) yang telah dibersihkan dari virus tetap tidak mau kembali ke jalan yang benar (tidak dapat diakses) karena sudah dipermak menjadi .BMP. Tentunya korbannya akan nangis Bombay (mungkin maksudnya nangis karena matanya kena bawang Bombay :P). Tetapi jangan khawatir, anda tidak perlu ke India untuk mengatasi masalah ini. Ada programmer Visual Basic lokal dari Yogyakarta yang baik hati dan membuatkan tools untuk mengembalikan data yang dipermak oleh ZulAnick. Dan kabar baiknya, tools ini ampuh dan gratis.

Rasanya baru kemarin kita dilanda kesengsaraan akibat ulah kespo, dimana semua data baik MS.Word maupun MS.Excel akan di injeksi/infeksi sehingga terkadang antivirus vendor akan menghapus file tersebut dan tidak berdaya untuk repair file yang sudah terinfeksi virus Kespo tersebut. Bak perlombaan, para programer lokal juga berlomba untuk membuat tools untuk menghajar sang Kespo, seiring dengan berjalannya waktu kini sudah banyak bermunculan removal tools untuk mengembalikan file yang diinjeksi Kespo tersebut, antara lain :

· Husni dengan DOC/XLS Remover nya (Gratis) http://adilmakmur.wordpress.com/2007/05/25/doc-xls-recover/

· Ahlul dengan EXE 2 DOC nya (Gratis) http://www.ahlul.web.id/download/kespo/

· PCMAV dikeluarkan oleh majalah PC Media dan diberikan di dalam DVD jika anda membeli majalah PC Media.

· Yayat dengan YAV (Yayat Anti Virus) Gratis. Yayat adalah seorang programmer VB yang bekerja di internet café Chanal – Yogyakarta www.chanal.biz. Untuk mendownload tools YAV terbaru, Vaksincom sudah mengupload file tersebut di http://vaksin.com/removal.htm.

Penting !!!...

Use this removal with your own risk!!.....

Dampak Razia Software Bajakan, Pindah Linux, Dikeluhkan Pelanggan

Thursday, 19 July 2007
sumber : Arfi Bambani Amri - dtc

Surabaya-Surya
Rajinnya polisi merazia software bajakan membuat para pemilik warung internet (warnet) kalang kabut. Ada yang banting setir ke sistem open source yang gratis atau sebaliknya membeli software orisinal agar pelanggan tak lari.
Gery, 20, pengelola warnet di kawasan Surabaya ini mengungkapkan salah satu cabang warnetnya pernah terkena razia. “ Memang saat itu ada beberapa yang belum asli tapi sekarang saya jamin semua software kami asli,” kata Gery, Selasa (17/7).

Nasib sama dialami Desi, 23. Pengelola Progress Net ini menuturkan dua bulan lalu separo dari belasan komputer di warnet itu disita polisi karena menggunakan software palsu. “Polisi meminta kami menggunakan software asli,” katanya.

Desi mengaku harus mengeluarkan biaya minimal Rp 800.000 kalau menggunakan software asli. Ini terlalu berat bagi para pengelola warnet. Cara lainnya yang jauh lebih murah adalah menggunakan sistem operasi Linux. Tapi ini bukan tanpa risiko. “Pelanggan kami banyak yang mengeluh karena belum familiar dengan sistem operasi ini. Akhirnya kami kembali ke Windows, biar mahal tapi aman dan pelanggan tak lari,” tutur Desi.

Berbeda lagi warnet Annisa yang nekat menggunakan Linux untuk berhemat. Habibie,25, operator sekaligus teknisi warnet mengaku sejak adanya razia dua bulan lalu, pihaknya menggunakan Linux. Namun semua komputer di warnet tersebut menggunakan software asli. “ Windows kami orisinal, hanya office-nya yang palsu. Kami memutuskan memakai Linux tapi begitu tersambung dengan software lain menjadi berat,” katanya.

Semula para pelanggan mengeluh karena menemui kesulitan. Tetapi ini tidak berlangsung lama, karena kemudian pelanggannya semakin biasa dengan Linux.
Seperti yang dikemukakan Andi, 19, pelanggan warnet Annisa yang awalnya mengalami kesulitan, “Tapi karena saya sudah paham jadi saya mulai terbiasa,” katanya.

Pelanggan warnet ternyata banyak yang tidak tahu soal razia software ini. Seperti yang dikatakan Rusdi, 20, warga Semolowaru. “Saya biasa berpindah warnet, tapi selama ini saya belum menemukan warnet yang menggunakan Linux. Hampir semua warnet yang biasa saya datangi menggunakan software Windows biasa,” katanya saat ditemui Surya Selasa (17/7) di salah satu warnet di Surabaya Selatan.mg1

Thursday, June 28, 2007

Apple iPhone

Reviewed by: Kent German and Jasmine France
Reviewed on 1/9/07 Release date: 6/29/07 -----> link


Heads exploded around the tech world today after Apple CEO Steve Jobs finally announced the long-awaited Apple iPhone during his Macworld 2007 keynote in San Francisco.

The iPhone, as Jobs proudly dubbed the device to thunderous applause (take that Linksys), will be three devices in one: a cell phone, a wide-screen iPod with touch controls, and an Internet communications device. AT&T (formerly Cingular Wireless) is the lucky carrier (apparently the companies have patched up their relationship following the Motorola Rokr bust).

We haven't gotten to hold an iPhone yet, but we're just as excited as the next person to finally write down our first thoughts, and we won't sleep until we get our hands on one. Check back near the product's June 29 release date for our full review.

Availability
Both Apple and AT&T stores will sell the phone starting on the release date, and the handset will also be available on Apple's Web site. It will not be sold on AT&T's site for the initial release.. Europe will get it in the fourth quarter, and Asia will have to wait until next year. Finally, the U.S. gets something first!

The 4GB model will cost $499 with a two-year contract ,and the 8GB version will cost $599. That's a steep price to begin with, particularly since you're locked into a two-year contract with one carrier. And keep in mind that the iPhone will not be sold with the rebates or discounts that normally are offered by carriers for signing a contract.

New AT&T customers will have to choose a special iPhone service plan as well. For $60 a month, you'll get 450 minutes of anytime minutes and 5,000 night-and-weekend minutes. For $80 a month, you'll get 900 anytime minutes and unlimited nights and weekends. And for $100 a month, you'll get 1,350 anytime minutes and unlimited nights and weekends. All plans will include visual voice mail access, unlimited e-mail and mobile Web surfing, free mobile-to-mobile minutes, and 200 text messages a month. And don't forget the $36 activation fee.

Current AT&T customers can add an iPhone data plan to their existing contract for $20 per month, which will give them unlimited data and 200 text messages. More expensive plans are available as well, and families will have their own options to choose from.

Design
To be successful, an Apple phone has to sport an iconic Apple design--the Rokr's dull design did it no favors. Fortunately, Apple fulfilled our expectations this time with a smooth design and an innovative interface. Say goodbye to traditional cell phone buttons--this phone is all touch screen, all the time.

With only one hardware control (a "home" key), iPhone's real estate is dominated by a huge, 3.5-inch display. From what we call tell, the device looks beautiful with a resolution of 320x480x160 pixels per inch (the highest iPod resolution yet, according to Jobs). The videos and photos look great, and we love that the "smart" screen shifts automatically to a landscape orientation when you start to play a video. One giant touch screen controls the phone, and no stylus is needed ("Yuck," Jobs said). Use your fingers to type messages and e-mails on an onscreen keyboard--Jobs promises onscreen typing will be faster than on a standard smart-phone keypad, but we'll believe that theory when we actually get a device in our hands. (And speaking of yuck, what about all that finger grease?) But we admit the scrolling feature looks especially promising as Jobs had only to slide his finger across the display.

Of course, such a large display makes for a large phone: the iPhone measures 4.5x2.4x0.46 inches. No, it won't slide into smaller pockets, but it joins the similarly sized Palm Treo 750, and its weight (4.8 ounces) is mostly standard for a handset of this size. Of course, the slim profile is noteworthy as well. We're a tad surprised Apple has jumped on the thin phone bandwagon, but trim design, after all, is the cell phone trend of the day. As Jobs made clear, iPhone is thinner than both the Motorola Q and the Samsung BlackJack.

Features
Though we're pleased Apple made it a quad-band (GSM 850/900/1800/1900) world phone, we're disappointed the iPhone's data support tops out at 2.5G EDGE networks. Considering the multimedia-friendly feature set, the omission of any 3G compatibility is a bit bizarre, particularly since Cingular now offers UMTS and HSDPA.

We wouldn't normally spend much time on voice mail, but Apple pulled a new trick out of its hat with Visual Voicemail. Rather than forcing you to call your voice mail and waiting to browse through multiple messages to hear the one you want, Visual Voicemail displays all the messages you have in a list, similar to an e-mail in-box. All you have to do is select the message you want and listen away.

It's tough to truly evaluate the iPhone's capability as a music and video player without some hands-on experience, but a cursory look at the product shots and details gives us some idea; that, and the fact it's closely related to the highly rated iPod music player iPod. In short, the iPhone is sure to offer an easy-to-use media playback interface, and the breadth of content offered by iTunes (its compatible service) ensures you'll never be wanting for music or video files. Of course, the touch screen interface will take some getting used to for users who are accustomed to the iPod's Click Wheel.

The iPhone, which will be offered in 4GB and 8GB capacities (flash memory), doesn't have any restrictions on how much of that memory you choose to fill up with media content--no 100-track limit, as is the case with the Motorola Rokr. The convergence device also takes a step away from its iPod brethren by offering a built-in mic for audio recordings. And unlike most cell phones, the iPhone offers a standard 3.5mm audio jack, which will work with all mainstream stereo headphones. There's no FM radio but that's nothing new from Apple.

One thing is for certain: the 3.5-inch wide-screen display is much better for full-length movie viewing than the 5G iPod's comparatively paltry 2.5-inch screen. And Apple's new partnership with Paramount really helps to fill out the movie category in iTunes. If there's anything we have to complain about, it's that the video player isn't offered as a standalone device, sans the phone capability, (which is sure to mark up the premium on the price). Of course, if that happens, we'd like to see something above the max 8GB of memory. iTunes content and video load on the phone via a USB computer connection--unfortunately, as far as we know there are no wireless downloads--and the iPhone comes with an iPod connector.

Beyond the music player, the iPhone runs on Mac OS X and promises a 2-megapixel camera, a photo-management tool that rotates the display for landscape photos (like with videos), support for Google Maps, conference calling, a speakerphone, and text messaging. We imagine there will be personal organizer applications as well, but Jobs kept mum on such fine details. Connectivity options also look promising with Bluetooth (though no stereo profile), Wi-Fi (a huge plus), POP3 and IMAP4 e-mail, and a Safari Web browser. The free push Yahoo e-mail app looks especially cool since we won't have to wait for syncing with a PC.

The iPhone also comes with some unique sensors that detect how you're using the phone and change the display accordingly. A proximity sensor knows when you bring the phone to your ear and then dims the screen and shuts off the touch screen. The ambient light sensor adjusts brightness and saves power, and the accelerometer knows when to switch between landscape and portrait orientation.

Outlook
After months of iPhone speculation, we were sick of the device even before it came out. But now, well, we have to admit it's quite lovely. The vivid display is especially attractive, and we like the sleek, minimalist design. The touch screen may involve a learning curve, but we're excited to try it out. The iPod functionality will no doubt draw many, and in particular, we're glad to see world phone support, the Yahoo e-mail app, Bluetooth, and Wi-Fi.

On the downside, we were hoping for wireless iTunes music downloads. And it's too bad Apple stopped short of 3G support. Also, we're hoping that Apple introduces a standalone touch screen iPod without the phone element as not everyone will want a convergence device. And here's the biggest caveat: Phones are only as good as the calls they make, so we'll have to wait for our final assessment once we get a review product. As for battery life, Apple is promising five hours for calling or video and 16 hours in music mode.

Overall, however, and despite the high price, we predict an iPhone success. The iPhone will garner interest simply because it exists and, as such, has great potential to move music phones into the mainstream. Nokia's Xpress music phones and Sony Ericsson's Walkman handsets present a strong challenge on some level, but Samsung's new Ultra Music probably stands to take the biggest hit if the two devices go head to head.

AMD Announce new Quad Core Processors Opertron / Barcelona

AMD relesed a new Opertron processor today and announced that the new Barcelona processors will outperform Intels Clovertown products at any given clock speed by about 50 percent.


The release of the upgraded models marks the 4th anniversary of the first AMD Opteron processors, products that have been seen as key to the company’s competition against the much-larger rival.Apparently, one of the causes of AMD’s recent troubles has been its inability to match production with the ferocious demand for its products.

http://www.amd.com/gb-uk/Corporate/VirtualPressRoom/0,,51_104_543~117115,00.html

Intel Core 2 Extreme QX6700 review: Quad Core is here!

Since the release of Intel’s Conroe micro-architecture, the company has been making waves, massive waves. In terms of performance, Intel washed away main competitor AMD, and they have continued to do so during the past three months with the success of their Core 2 Duo and Extreme processor series.

The only counter AMD has been able to come up with so far is to completely slash prices for all their existing processors, making them extremely tempting as well. Nevertheless, the performance of the Core 2 Duo processor range is so compelling, that even die-hard AMD fans have been taking notice.

The Conroe, or as it is better known, the Core 2 Duo, is a Pentium replacement, meaning we will now longer see any new Pentium branded processors. The Pentium 5xx, 6xx and D series are already becoming a thing of the past. So with Intel now focusing all their attention on the Core 2 series, you can expect it to expand quite rapidly.

Currently, there are four Core 2 Duo processors which were released at the initial launch (E6300, E6400, E6600 and E6700). There is also the Core 2 Extreme processor dubbed the X6800, though it offers very little in the way of performance over the E6700. There is said to be four new Core 2 Duo processors on the way that will run on a 1333MHz FSB and will all feature the larger 4MB L2 Cache. They are the E6650, E6750, E6800 and E6850, though we are not here to discuss these processors today. Rather, we are here to examine the new Kentsfield micro-architecture which is based on a quad-core 65nm design.



Step aside dual-core, it is now the time of the quad-core and you better believe it. The new quad-core series consists of the Core 2 Quad Q6600 and the Core 2 Extreme QX6700. Both feature a dual 4MB L2 cache, operate on a 1066MHz FSB, and have a thermal output of 130 watts. However, the Core 2 Quad Q6600 is not scheduled for release until early next year, and so today we will be looking at the more powerful Core 2 Extreme QX6700 version, which Intel had promised to make available this month, humming along to the tune of just 2.66GHz using a cool 1.34 volts of power.



Easily the biggest downfall of the dieing breed of Pentium processors was its thermal output, which was getting quite ridiculous. Therefore the new Kentsfield and Conroe cores were designed not only with performance in mind, but also power consumption and heat output.

Probably the biggest question on the mind of those that have recently upgraded to Intel Core 2 processors is compatibility, will the new Kentsfield processors work with your existing platform? Well the good news is yes, they will. Worst case scenario a BIOS update may be required to support these new desktop processors, according to Intel. These are great news for current Intel users, and it is good to see the continued use of the LGA775 platform, which is still relatively new anyway. The downside in the other hand, and a quite expected one, is that quad-core processors will start selling at well over $800 each, with today's review item, the Core 2 Extreme QX6700 going for a cool $1000 per processor.



The Core 2 processors quickly became the fastest in Intel's camp once released, and there were a number of good reasons for this, such as the Smart Cache and Wide Dynamic Execution technologies. Then there is the virtualization technology which is designed to maximize the processors' multi-tasking performance. This is done by splitting the computer into numerous virtual systems, all of which can run different applications. This technology is so powerful that in theory it could be possible to play a game on one, watch a movie on the other, host a web server on a third, run a database from a fourth, and surf the Internet on another.

The very same technologies that made the Conroe so powerful are all included in the new Kentsfield architecture. In fact, there are no new additions, so it is merely a quad-core version of the Conroe, but of course this is hardly a bad thing. Given the Core 2 Extreme QX6700 shares the same specifications as the Core 2 Duo E6700 minus the extra two cores, you should not expect it to offer dramatically better gaming performance than the E6700, as the current line up of PC games have shown are not too susceptible to the number of processor cores as they are perhaps to increases in clock frequencies.

Wednesday, June 27, 2007

Microsoft Desak Polisi Segera Razia Software Ilegal

Senin , 25/06/2007 16:05 WIB
Steven Lenakoly - detikInet


Surabaya
, Produsen software terbesar di dunia Microsoft, mendesak kepolisian melakukan razia software bajakan sesegara mungkin. Karena razia itu bertujuan untuk pembelajaran terhadap masyarakat.

"Bukan hanya dilihat dari urgent atau tidak urgent-nya, melainkan melihat proses pembelajaran masyarakat" kata General Manager Microsoft Market Development Partner East Java Antonius Agus A. kepada detiksurabaya.com, Senin (25/6/2007).

Diharapkan dengan adanya razia, akan ada proses pembelajaran masyarakat untuk menggunakan software asli. "Harus dimulai razia ini," pintanya.

Dia menambahkan, waktu razia bukan merupakan kewenangan dari pihaknya. Mengenai waktu, semuanya diserahkan kepada pihak Kepolisian. "Terserah pihak yang berwajib," tegas Anton.

Anton menuturkan, razia selain mengurangi penggunaan software bajakan, juga merupakan langkah edukatif agar masyarakat mulai menggunakan software asli.

Seperti diketahui, pihak Kepolisian telah melakukan kesepakatan untuk memberantas penggunaan software bajakan. Terutama yang digunakan untuk kepentingan bisnis.
(stv/ash)



Monday, June 11, 2007

'Fantasi Biru', Patah Hati Bertelur Virus Komputer

Ni Ketut Susrini - detikInet-----> link

Seperti halnya virus-virus serupa yang muncul karena patah hati, virus yang paling baru beredar adalah 'Fantasi Biru'. Virus ini menyebar cukup luas dan banyak dikeluhkan netter Indonesia. Waspadalah!

Perusahaan antivirus PT Vaksincom menilai virus ini tidak terlalu jahat, karena yang dilakukannya "hanya" menyembunyikan file/folder di komputer korban. Untuk mengelabui user ia akan membuat file duplikat sesuai dengan folder yang disembunyikan.

Aksi tersebut berbeda dengan virus Banjir (W32/PoisonIvy.NQ) yang beredar sebelumnya. Virus Banjir tega menghapus file dan menghancurkan data.

Alfons Tanujaya, spesialis antivirus PT Vaksincom mengungkap Fantasi Biru menyebar luas di Indonesia dengan penyebaran yang cukup merata. Virus ini berukuran 40 KB, dengan ciri khas menampilkan pesan dengan header "81u3f4nt45y - 24.01.2007 - Surabaya".

"Virus ini akan mengelabui korbannya dengan memalsukan dirinya sebagai icon folder dan memiliki kemampuan autorun (berjalan otomatis)," kata Alfons dalam keterangan tertulis yang dikutip detikINET, Senin (26/3/2007). "Virus ini menginfeksi komputer jika Anda mencolokkan UFD (USB Flash Disk) yang sudah terinfeksi," imbuhnya.

Dari pesan yang ditampilkan, virus ini mengaku berasal dari Surabaya. Pesan akan muncul setiap kali komputer login. Berikut isi pesan tersebut:

Surabaya in my birthday
Don't kill me, i'm just send message from your computer
Terima kasih telah menemaniku walaupun hanya sesaat, tapi bagiku sangat berarti
Maafkan jika kebahagiaan yang kuminta adalah teman sepanjang hidupku Seharusnya aku mengerti bahwa keberadaanku bukanlah disisimu, hanyalah lamunan dalam sesal
Untuk kekasih yang tak kan pernah kumiliki 3r1k1m0
(nks/nks)

Awas, Jangan Klik E-mail dari 'Microsoft'

Dewi Widya Ningrum - detikInet----->link

Jika Anda menerima e-mail beratas nama Microsoft yang menawarkan download browser Internet Explorer 7 (IE7) Beta 2, jangan di-klik. Segera hapus!

Saat ini tengah beredar sebuah virus yang menyamar sebagai versi uji coba browser terbaru IE7. Meski hingga saat ini tercatat belum ada korban, beberapa pakar keamanan memperingatkan agar pengguna komputer tetap waspada terhadap e-mail tersebut.

E-mail tersebut seolah-olah benar-benar berasal dari Microsoft. Virus akan beraksi jika sang penerimanya meng-klik link yang ada di attachment.

"Ide mengirimkan link tampaknya sudah menjadi tren yang dipakai penyerang. Cara semacam ini tergolong masih baru dan lebih sukses ketimbang mengirim sebuah file," ujar Mikko Hypponen, chief research officer di F-Secure.

E-mail tersebut memakai subyek "Internet Explorer 7 Download" dan pengirimnya tertulis berasal dari admin@microsoft.com. Selain itu, pada e-mail juga disertakan grafis ber-style Microsoft berwarna biru yang menawarkan download IE 7 beta 2.

Jika Anda meng-klik grafis tersebut, maka akan ter-download sebuah file eksekusi bernama "IE 7.exe". Pastinya, file tersebut merupakan virus baru yang dijuluki Virus.Win32.Grum.A. Sampai berita ini diturunkan, para pakar keamanan masih menganalisis kasus ini.

Menurut Sophos, virus ini bisa menyebar dengan mengirimkan dirinya sendiri via e-mail ke daftar kontak korban yang ada di buku alamat (address book).

"Virus ini juga bisa mengubah file registry untuk memastikan bahwa virus ini telah terinstal, dan akan mencoba men-download file tambahan dari Internet," papar Graham Cluley, senior konsultan teknologi Sophos.

Virus semacam ini, menurut Cluley, sering menginstal keystroke logger untuk mencuri informasi pribadi, dan menampilkan jaringan dari komputer yang terinfeksi untuk melancarkan serangan denial of service attack (Dos).

"Kami belum tahu darimana datangnya virus ini," kata Hypponen. "Pastinya virus ini dibuat dengan cukup baik dan sulit untuk menganalisanya dengan tools biasa," lanjutnya lagi.

Infoworld yang dikutip detikINET, Sabtu (31/3/2007) melansir, F-Secure telah menerima banyak laporan e-mail, tetapi yang mengeluh soal kerusakan yang ditimbulkan virus tersebut sampai sejauh ini masih terbatas.

Soal seberapa besar ancaman virus ini, yang jelas Cluely menyatakan bahwa virus ini tidak dikategorikan sebagai salah satu virus terbesar tahun ini, namun bukan berarti virus ini bukan merupakan ancaman.

Dikenali Sebagai "mediocre"

Oleh antivirus, Win32.Grum dideteksi sebagai "mediocre". Demikian dikatakan Sunbelt Software Inc. Sementara itu beberapa vendor besar lainnya, menurut Hypponen, masih belum bisa mendeteksinya.

Bahkan beberapa sistem penyaring (filtering) e-mail juga tidak bisa memblokir virus ini pada Jumat pagi lalu.

Virus Win32.Grum hanya menginfeksi pengguna Windows. "Microsoft sudah mengetahui masalah tersebut dan saat ini tengah menyelidikinya, termasuk dampak terhadap pelanggannya," kata seorang juru bicara Microsoft via e-mail.

Sebagai catatan saja, versi final browser IE 7 sudah diluncurkan Microsoft pada Oktober 2006. Oleh sebab itu Microsoft tidak mungkin mengiklankan produk betanya. Pengguna bisa men-download versi real browser tersebut di situs Internet Explorer Microsoft.(dwn/dwn)

Kursor 'Menari', Komputer Terjebak Virus

Wicaksono Hidayat - detikInet .......> link

Salah satu fitur Windows adalah kursor yang bisa 'menari' atau membuat gerakan lain alias animasi. Namun fitur itu bisa membuka peluang komputer diserang oleh virus.

Sebuah kelemahan telah ditemukan pada cara sistem operasi Windows menangani kursor yang memiliki animasi. Kelemahan ini, seperti dikutip detiKINET dari Cnet, Senin (2/4/2007), berpengaruh pada semua versi Windows termasuk WIndows Vista.

Pihak tak bertanggungjawab bisa memanfaatkan kelemahan ini melalui halaman web atau pesan e-mail. Calon korban cukup mengunjungi sebuah halaman web atau membuka e-mail yang dirancang khusus dan pihak lain bisa melakukan penyerangan, demikian pernyataan resmi dari Microsoft.

Chinese Internet Security Response Team melaporkan telah beredarnya worm yang memanfaatkan celah tersebut. Kelemahan itu dikenal juga dengan nama ANI, sesuai nama file kursor yang memiliki animasi.

Menurut F-Secure, Senin (2/4/2007), program jahat itu dikenali sebagai Win32.Agent.bkp. Saat beraksi, program itu akan mengunduh program jahat lain dari internet, umumnya varian dari Win32.OnLineGames.

Program itu berusaha menemukan file halaman web (HTML) dalam hardisk lalu mengubah file itu agar mengandung script untuk mengambil file ANI. Saat halaman HTML itu diunggah (upload) ke server, maka halaman itu akan ikut menyebarkan program jahat Agent.bkp.

Selain menginfeksi file HTML, Agent.bkp ini juga berusaha meyebar via flashdrive dan media penyimpanan lainnya.

Cara mudah untuk mendeteksi adanya infeksi Agent.bkp adalah ditemukannya file tool.exe dan autorun.inf pada root setiap drive yang tersambung dengan komputer.

Selain itu, komputer yang terinfeksi akan mengirimkan e-mail ke alamat berupa serangkaian nomor acak dengan domain qq.com, misalnya 578392461@qq.com, 47823@qq.com atau 3876195@qq.com. (wsh/wsh)

Turunan Virus Bikin Komputer Otomatis Ngeprint

Ni Ketut Susrini - detikInet
Senin , 09/04/2007



Waspada jika komputer di jaringan tiba-tiba mengaktifkan printer. Kertas dan tinta jadi terbuang percuma. Ini semua ulah virus komputer yang merupakan salah satu turunan virus Lightmoon.

Perusahaan antivirus PT Vaksincom mengungkap bahwa virus tersebut kemungkinan sudah menyebar luas dengan korban ribuan komputer.

"Hal ini didukung oleh banyaknya data yang masuk ke Vaksincom yang mengeluhkan masalah serupa," kata spesialis antivirus Alfons Tanujaya dalam keterangan tertulis yang dikutip detikINET, Senin (9/4/2007).

Menurutnya, hasil penyisiran dengan Norman Virus Control mengenali virus ini sebagai W32/VBWorm.NDD.

Virus ini dibuat dengan bahasa Visual Basic, dengan ukuran file 133 Kilobyte. Dalam aksinya, virus ini seperti halnya virus lokal lainnya, memalsukan ikon dari file yang sudah terinfeksi dengan menggunakan ikon "Folder".

"Agar mudah dieksekusi virus ini akan menyertai ekstensi EXE di setiap file yang sudah terinfeksi dengan tipe file sebagai Application," ujar Alfons.

Alfons menjelaskan, Jika file yang telah terinfeksi dijalankan, ia akan membuat beberapa file induk yang akan dijalankan secara otomatis setiap kali komputer dinyalakan. File induk tersebut diantaranya ada di root Drive C, atau di sub direktori Windir dan System32.

Agar tetap aktif walaupun user mengubah file msvbvm60.dll, virus ini menyiasatinya dengan membuat file copy dari file msvbvm60.dll ke direktori "C:\%Windir%\System" dengan atribut "system" dan "Hidden".

Dalam aksinya, VBWorm.NDD akan mencoba mematikan sejumlah proses dari virus lokal yang aktif di komputer. Virus ini juga akan mencoba mematikan proses antivirus yang teristal di komputer, dengan menghapus beberepa string registry yang dibuat oleh Antivirus tersebut. Akibatnya, antivirus tersebut tidak dapat aktif.

"Karena itu Vaksincom menyarankan untuk menginstal ulang program antivirus Anda jika komputer Anda terinfeksi VBWorm/NDD," ujar Alfons.


Link....disini


VIRUS WAYANG BERULAH

Berhati-hatilah, jika tiba-tiba komputer Anda menampilkan sesosok ksatria masa silam yang hadir dari dunia pewayangan. Bisa jadi Anda sudah menjadi korban virus wayang.

Perusahaan antivirus PT Vaksincom mengumumkan keberadaan virus ini. Alfons Tanujaya, spesialis antivirus Vaksincom mengatakan jika sudah menginfeksi komputer, virus ini akan terkunci di menu logon dan tidak bisa apa-apa.

"Korbannya sudah ribuan di seluruh Indonesia dan terdeteksi sejak Februari 2007, tetapi penyebaran virus ini mencapai puncaknya beberapa minggu terakhir ini," ujar Alfons dalam keterangan tertulis yang dikutip detikINET, Selasa (17/4/2007).

Antivirus Norman Virus Control mengenali virus ini sebagai W32/VBWorm.NFA. Tindak tanduknya pun cukup merepotkan, selain memblok komputer pada menu logon seperti kasus virus Flu Burung, komputer akan menampilkan gambar wayang setiap kali komputer dinyalakan.

Upaya untuk boot komputer pada mode 'safe mode' atau 'safe mode with command prompt' juga percuma dilakukan, pada kedua mode ini komputer tetap tidak dapat digunakan.

Vaksincom memperkirakan virus ini berasal dari Surabaya, dengan ukuran 76 KB. Cirinya, virus ini memakai ikon Microsoft Word dan dengan tipe file Application.

Salah satu file induk virus ini juga mendompleng nama 'sakti' HP BCL (Bunga Citra Lestari), sehingga calon korban menjadi lebih mudah terkecoh untuk menjalankan file tersebut.

Ketika telah menginfeksi, virus ini juga akan mengubah tipe file yang sudah terinfeksi dari Application menjadi Microsoft Word Document. Jadi semakin lengkaplah penyamaran yang dilakukan oleh VBWorm.NFA.

Begitu banyaknya file induk yang dibuat dengan seabreg-abreg string registri yang akan diubah, juga mengingatkan kita pada virus Oyoborus.A dan Gnurbulf.B.

Jika komputer Anda sudah terinfeksi VBWorm.NFA jangan lupa untuk membersihkan string yang sudah diubah jika masih menginginkan komputer tersebut dapat digunakan. Pasalnya, jika registri yang dibuat oleh VBWorm.NFA tidak dibersihkan maka komputer tidak dapat digunakan dengan selalu meminta konfirmasi untuk mengisi username dan password, alias terkunci di menu logon.

Virus ini juga akan memblok beberapa tools sekuriti, program firewall dan antivirus, serta beberapa situs antivirus/seks dan web sekuriti dengan memodifikasi file Host Windows yang ada pada direktori C:\Windows\system32\drivers\etc\host.

By : Ardhi Suryadhi – detikInet ........link

Mencegah Virus Autoinfect via Flash Disk

Siapa bilang orang Indonesia kalah kreatif dengan bangsa asing ? Lihat saja peta penyebaran virus lokal di tahun 2006 dan 2007. Pembuat virus lokal tidak kalah produktif dengan virus mancanegara. Salah satu hal yang disayangkan adalah kreativitas ini justru muncul dalam hal pembuatan virus, carding dan hal-hal negatif lainnya. Padahal kalau kemampuan teknis yang dimiliki dipergunakan untuk tujuan yang baik akan memberikan manfaat yang sangat besar bagi perkembangan IT bangsa ini.

Kreativitas merupakan hal yang menonjol dari virus-virus lokal yang muncul. Kalau virus mancanegara ingin menginfeksi file JPEG, mereka harus cape-cape berusaha mengeksploitasi celah keamanan GDI JPEG vulnerability. Kelemahan virus yang mengeksploitasi celah keamanan adalah jika celah keamanan ini sudah ditutup akan membuat virus yang dibuat menjadi tidak mempan lagi. Lain dengan pembuat virus lokal yang tidak mengeksploitasi celah keamanan, tetapi mengeksploitasi manusianya (rekayasa sosial). Saat ini, vendor IT masih belum ditemukan patch untuk menambal celah keamanan pada manusia (iseng mengklik, ingin tahu dst). Sebagai gambaran, trik yang digunakan oleh pembuat virus lokal untuk mengelabui korbannya menjalankan virus adalah dengan mengubah icon file virus menjadi icon yang tidak berbahaya, seperti icon folder, MS word atau icon JPEG. Tentunya pengguna komputer tidak akan ragu untuk mengklik file JPEG karena sampai saat ini belum ditemukan virus yang menyebar melalui file JPEG (apalagi kalau menjanjikan gambar BCL :P), kecuali virus yang mengeksploitasi celah keamanan GDI JPEG vulnerability. Tetapi, dengan trik mengubah icon virus (application) menjadi JPEG tentunya akan sukses mengelabui pengguna komputer, sekalipun komputernya sudah di patch teratur dan tidak memiliki kelemahan.

Salah satu “MKDU (Mata Kuliah Dasar Umum :P)” bagi virus lokal di tahun 2007 adalah infeksi otomatis melalui Flash Disk. Dan disini sekali lagi kreativitas pembuat virus terlihat karena mereka mampu memanfaatkan fitur yang ada (autorun) pada hardware lain (CD / DVD Rom) dan mengimplementasikannya pada virus di Flash Disk.

Seperti yang kita ketahui salah satu syarat agar virus tersebut dapat menyebar luas dan dapat berumur panjang adalah mempunyai ukuran yang kecil serta mempunyai kemampuan untuk dapat menyebar secara otomatis tanpa tergantung manusia itu sendiri, virus juga harus pandai mencari cara agar dirinya tetap aktif. Pada awal kemunculannya, virus lokal sangat tergantung manusia agar dirinya dapat aktif di komputer target, pada waktu itu virus tidak akan aktif jika file virus tersebut tidak dijalankan terlebih dahulu sehingga penyebaranya sangat lambat hal ini di dukung dengan teknik penyebarannya yang masih menggunakan Disket / Flash Disk [UFD]. Jika hal ini masih tetap dipertahankan lambat laun virus lokal akan hilang dari peredaran dunia maya apalagi saat ini user sudah semakin pintar dan sudah dapat membedakan antara file virus dan file bukan virus sehingga dengan mudah user akan menghapus file yang dianggap virus tersebut tanpa sempat menjalankan file virus tersebut. Untuk mengatasi hal tersebut diperlukan metode yang lebih “canggih” dan “efektif” agar virus tersebut dapat aktif secara otomatis tanpa harus menunggu agar user manjalankan file virus tersebut dan metode inilah yang sampai saat ini digunakan oleh kebanyakan virus lokal yang menyebar dan merupakan “MKDU” yang sudah menjadi SOP (Standard Operating Procedure) virus lokal. Metode ini sendiri sebenarnya sudah mulai dilakukan saat kemunculan virus W32/Aksika (4k51k4).



Script Autorun.inf/Desktop.ini/folder.httt

Kemudahan berbanding terbalik dengan keamanan, itulah salah satu hukum yang berlaku di dunia IT. Sadar atau tidak kemudahan yang diusung itu sendiri telah memberikan peluang program jahat untuk menyusup kedalam system komputer. Salah satu kemudahan tersebut adalah script Autorun yang digunakan untuk menjalankan suatu file secara otomatis saat user akses ke suatu Drive atau saat user menghubungkan removable disk atau saat user memasukan CD / DVD ke dalam CD / DVD ROM. Dan para programmer lokal menjadikan celah ini sebagai peluang agar virus mereka dapat menyebar lebih cepat dibandingkan sebelumnya dan sampai saat ini celah tersebut masih digunakan oleh virus agar dapat menyebarkan dirinya secara otomatis tanpa harus menungggu agar user menjalankan file virus tersebut secara manual. Cukup dengan mengakses ke Flash Disk tersebut atau mencolokkan UFD tersebut ke komputer, maka virus akan langsung menginfeksi.

Agar virus ini dapat aktif setiap saat biasanya sang pembuat virus akan membuat script disetiap Drive termasuk di media Disket/Flash Disk. Autorun.inf/desktop.ini atau Folder.htt adalah beberapa script MKDU yang biasanya akan dibuat oleh virus.

Script ini sendiri sebenarnya berisi sederetan perintah yang intinya adalah untuk menjalankan file virus itu sendiri dan biasanya file induk ini akan ditempatkan di folder/direktori yang sama, agar file tersebut tidak dicurigai oleh user maka script dan file induk tersebut akan di sembunyikan. W32/Askis, W32/VBWorm.ZL, VBWorm.MOS, W32/Aksika, W32/FaceCool atau W32/Solow adalah sederetan virus lokal yang akan mengunakan metode ini maka jangan heran jika mereka sukses menyebar dijagat maya tanpa mengandalkan email.

untuk mengetahui lebih jelas tentang Autoinfect Virus via Flash Disk silahkan klik disini

pengumuman semen gresik



Wednesday, May 9, 2007

VIRUS!!

kernel.sys. Untuk file kernel.sys ini sebenarnya adalah adalah file executable biasa, duplikat dari dirinya. Tak ketinggalan, ia pun menempatkan duplikat dari dirinya lagi di StartUp folder, sehingga saat memulai Windows nanti, virus akan otomatis di-load ke memory.

Setelah file–file induk tadi berhasil dibuat, barulah ia mengeksekusi fi le-fi le tersebut, sehingga di memory akan terdapat banyak sekali process virus.

Serbu Registry!

Kini waktunya sang virus untuk menyerang registry. Pertama, ia akan membuat beberapa
startup item di registry dengan nama SysTray, Msg, Pengging, dan Service. Tentunya ini
dimaksudkan agar sang virus dapat aktif otomatis pada saat memulai Windows, tak lupa
ia pun membuat perubahan pada registry yang mengatur masalah safe-mode, karena sang pembuat virus ingin virusnya juga dapat aktif dalam modus safe-mode.

Cara yang dilakukannya agar dapat aktif pada komputer korban juga dilakukannya dengan berbagai cara, di antaranya dengan mengubah setting-an Screen Saver di registry.

Ini dilakukan agar saat Screen Saver muncul, maka yang dijalankan oleh Windows adalah program virus, bukanlah Screen Saver-nya.

Hal serupa juga dilakukannya pada settingan Debugger. Jadi, saat suatu aplikasi Pembuat virus sepertinya tidak akan tinggal diam dengan segala kelebihan yang dimiliki oleh registry. Karena, hamper sama sekali tidak ada virus yang tidak memanfaatkan registry sebagai salah satu sarana pembantunya untuk menyebarkan diri. Karena dalam registry ini terkandung banyak sekali informasi ataupun fasilitas yang tidak diketahui oleh orang banyak.

Nah, Virus yang satu ini sepertinya sudah berkenalan dekat dengan registry. Bagaimana tidak, karena hampir setiap sektor di registry ia infeksi. Pengging, begitulah PC Media Antivirus RC14 mengenalinya. Virus yang juga dikenal sebagai Penguin oleh antivirus lain ini memiliki ukuran tubuh sebesar 47.104 bytes. Dibuat menggunakan bahasa Visual Basic lalu di-compress menggunakan PECompact. Virus yang dapat menginfeksi komputer berbasis Windows ini menggunakan icon yang mirip seperti icon Folder standar bawaan Windows.

Dan mengenai registry apa saja yang diubahnya sebenarnya bisa dilihat dengan Serangan Umum Pengging untuk Registry


Original posted by PC MEDIA

Google