.:: SELAMAT DATANG DI WWW.E-DUKASINET.TK / KITA BERAWAL DARI DUNIA MAYA. TAPI SUATU SAAT BAKAL JADI NYATA, DAN KENYATAAN ITU AKAN JADI SODARA AMIEN 3 X ::.

Pengeluaran  Togel 2012

Senin, 03 Oktober 2011

TIPS nyari S/N Software

Bagi bro-bro [DS] yang suka software gratisan…..he….he…he…. (idem) tentunya akan nyari crack atau patch software tsb. Repotnya…..seringkali situs-situs crack berisi spyware atau trojan. Kalo nggak gitu…..crack atau patch-nya untuk software edisi lama (yang udah nggak ada di website), sehingga crack / patch nggak berfungsi.
Cobalah pakai trick gini::) :) :)
1. Buka Google
2. Ketik nama software + 94FBR (misal microsoft office xp professional 94 FBR)

Cobalah untuk software2 lainnya :
coreldraw 12 94FBR
adobe photoshop cs 94FBR

Btw….tapi nggak semua software bisa ditemukan dengan cara itu ya…. krn tergantung dari :
1. Orang yang baik hati sharing s/n di internet
2. Google telah memasukkan website orang yang baik hati tsb di servernya untuk bisa di search.

Info tambahan :
Situs crack / patch yang bagus dan bebas virus adalah

http://www.thecrack.us
http://www.serialz.to/
http://keygen.name/
http://www.easycracks.net

Trik Carding Bagi Yang Mau

Bagi pemula yang mau tau tentang trick carding
ini ada tutorial pertama
bagi pemula yang mo tau dunia carding, dan nggak tau
bagaimana cara yah?
ini di ebook sebagai panduan versi pertama
http://rapidshare.com/files/24873681/goodebook.rar
passworte 123456

SEPUTAR CARDING

CARDING sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.
apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana  pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.
cara carding sebagai berikut:
1. mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan  orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat).  atau masuk ke program MIRC (chatting) pada server dal net, kemudian ke channel #CC, #Carding, #indocarder, #Yogyacarding,dll. nah didalamnya kita dapat melakukan trade (istilah "tukar") antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas "ripper" dengan menipu salah seorang yang memiliki kartu kredit yang masih valid).
2. setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
3. cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli si empunya kartu kredit pada form billing dan alamat si carder pada shipping adress. (mudahkan?.....)
jenis kartu kredit:
1. asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2. hasil trade pada channel carding 
3. hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP (dapat anda lihat pada menu "hacking")
Contoh kartu kredit:
First Name* Judy
Last Name* Downer
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* serengeti@erols.com
Payment Method Visa
Card Number 4046446034843451
Exp. Date 5/04

(Tapi kegiatan semacam ini merupakan tindakan kriminalitas)

Teknik Rekayasa Favorit Virus dan Antisipasinya

Teknik Rekayasa Favorit Virus dan Antisipasinya
Setelah virus berhasil menginfeksi sistem komputer, untuk  mempertahankan eksistensinya virus akan melakukan blok terhadap tools atau program yang dapat menghentikan penyebarannya. Khususnya tools atau program yang banyak digunakan oleh user, dari analisa yang dilakukan oleh Laboratorium virus Vaksincom ada beberapa “SOP” Standard Operating Procedure atau prosedur standar yang dilakukan oleh programmer untuk dimasukkan ke dalam payload virusnya. Mayoritas memanfaatka metode manipulasi registri Windows. Aksi yang dilakukan cukup menyebalkan seperti blok fungsi Windows, blok software sekuriti dan trik lain seperti bagaimana menyembunyikan file virus dan dimana disembunyikan supaya sulit terdeteksi oleh pengguna komputer / program antivirus.
Berikut ini adalah rangkuman beberapa teknik favorit yang sering menjadi payload virus lokal maupun mancanegara dan seperti biasanya Vaksincom akan memberikan beberapa tips berguna di akhir artikel seperti bagaimana menemukan lokasi penyembunyian file virus, menampilkan type file dan ekstensi file yang dirubah oleh virus.

A.   Blok Fungsi Windows
Dengan tujuan untuk mempersulit proses pembersihan, virus akan mencoba untuk melakukan blok terhadap beberapa fungsi Windows contohnya:

·         Disable Registry Editor
·         Disable MSConfig
·         Disable Task Manager
·         Disable System Restore
·         Disable Folder Options
·         Disable Klik kanan
·         Disable Menu Run
·         Disable Menu  Search
·         Disable Control Panel
·         Disable CMD
·         Disable Desktop
·         Disable Windows Installer

B.   Blok Software Sekuriti
Selain melakukan blok terhadap fungsi Windows, virus juga akan berupaya blok beberapa software sekuriti seperti firewall atau antivirus, baik dengan cara mematikan proses, merubah registry ataupun menghapus file tertentu dari program antivirus sehingga program antivirus tidak dapat menjalankan fungsinya dengan baik. Agar hal ini tidak terjadi sebaiknya instal antivirus yang mempunyai kemampuan untuk proteksi diri sendiri (SelfPROtect) dari upaya virus yang berusaha untuk mematikan atau mengacaukan proses antivirus, hal ini penting dilakukan agar antivirus yang terinstal mampu memberikan perlindungan maksimal terhadap komputer dari serangan virus yang berusaha untuk menguasai komputer. Salah satu antivirus yang mempunyai kemampuan SelfPROtect adalah Dr.Web Anti-virus, untuk informasi lebih jauh mengenai antivirus Dr.Web silahkan akses ke situs www.drweb.com. (lihat gambar 1)

Gambar 1, Salah satu bentuk pertahanan diri yang dilakukan oleh Dr.Web Anti-virus

C.   Blok Tools Sekuriti
Untuk mempermudah proses pembersihan, Anda dapat menggunakan tools sekuriti seperti Killbox, Process Explorer, HijackThis atau Sekuriti Tak Manager untuk mematikan proses virus yang aktif di memori, tetapi kebanyakan virus akan menghentikan [mematikan] setiap tools yang berhubungan dengan sekuriti dengan cara membaca nama file atau membaca caption text [judul] dari tools tersebut pada saat dijalankan. Hal ini diantisipasi program antivirus dengan menggunakan nama acak untuk program adan prosesnya setiap kali instalasi sehingga mempersulit virus untuk memblok instalasi antivirus.

D.   Manipulasi Registri Windows
Registry merupakan suatu kumpulan database untuk menyimpan dan mengatur sistem windows, semua fungsi windows tersimpan di dalam database registri Anda dapat merubah atau menambah suatu key atau string pada registri tersebut tapi kesalahan yang Anda lakukan dapat mempengaruhi sistem komputer, oleh karena itu sebelum melakukan perubahan pada registri sebaiknya backup terlebih dahulu registri Windows dengan cara:
·         Buka program Registry Editor dengan cara klik [Start]
·         Klik [Run]
·         Pada kolom “Open” ketik regedit.exe
·         Klik tombol [OK], sampai muncul layar “Registry Editor” di bawah ini : (lihat gambar 2)

Gambar 2, Tampilan Registry Editor

·         Pada program Registry Editor kelik menu [File]
·         Klik [Export]
·         Pada kolom “File name”, isi dengan nama file yang Anda inginkan [nama file boleh bebas] dan tentukan lokasi penyimpanan file tersebut
·         Klik tombol [Save]. (lihat gambar 3)
Gambar 3, Backup registry  Windows

Kali ini kita akan membahas mengenai lokasi yang sering di incar oleh virus, baik virus lokal maupun macanegara. Untuk informasi mengenai pengertian registri dan struktur registri silahkan klik link http://id.wikipedia.org/wiki/Windows_Registry

      Registri yang paling banyak di serang virus
Seperti yang sudah dijelaskan sebelumnya bahwa virus akan berupaya untuk melakukan blok terhadap beberapa fungsi windows seperti “Registry Editor, MSConfig, Task Manager, Folder Options” serta beberapa fungsi Windows yang lain untuk mempermudah penyebarannya.

Berikut beberapa lokasi registri yang sering menjadi incaran virus diantaranya:

1.    Registri pemicu virus agar aktif otomatis

Sudah menjadi SOP, agar virus dapat aktif secara otomatis setiap kali komputer booting, ia akan membuat string pada beberapa alamat registri berikut, biasanya virus akan membuat string lebih dari satu dengan tujuan untuk saling backup jika salah satu proses virus tersebut di matikan sehingga akan mempersulit pada saat proses pembersihan.
Text Box: Alamat registry :

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

§ HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Untuk nama string pada registri ini berbeda-beda tergantung dari jenis virusnya, contohnya jika komputer tersebut terinfeksi virus Rontokbro maka akan membuat string Tok-Cirhatus-2619 seperti terlihat pada gambar 4 dibawah ini.
           
Gambar 4, String registry yang dibuat oleh virus Rontokbro

Text Box: Alamat registry:

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon



String:

• Shell  = %lokasi file virus%

• Userinit = %lokasi file virus%



Catatan: untuk value %lokasi file virus% pada string Shell dan Userinit ini berbeda-beda tergantung dari jenis virus yang menginfeksi.

String di atas dibuat agar virus  dapat aktif walaupun komputer booting pada mode aman (safe mode) atau pada saat user membuka aplikasi “Windows Explorer”, seperti contoh pada virus Rontokbro yang akan merubah string Shell  dan Userinit seperti yang terlihat pada gambar 5 di bawah ini.
Gambar 5, Alamat registri untuk merubah string Shell dan Userinit agar virus dapat aktif otomatis pada mode “normal” maupun “safe mode”

Beberapa virus akan mengaktifkan dirinya secara otomatis sebagai screen saver Windows sesuai dengan waktu yang telah ditentukan dengan melakukan perubahan pada registri Windows berikut: (lihat gambar 6)
Text Box: HKEY_CURRENT_USER\Control Panel\Desktop

• SCRNSAVE.EXE = %xx%



Catatan:  %xx% menunjukan lokasi virus (contoh: C:\WINDOWS\GADISS~1.SCR)

Gambar 6, Virus aktif sebagai screen saver Windows

       
Gambar 7, Contoh proses virus yang aktif di memory

  1. Registri untuk blok Login Windows
Harap berhati-hati, banyak virus lokal yang akan memanfaatkan celah pada string ini untuk blok agar user tidak dapat melakukan login Windows [komputer akan selalu meminta Anda untuk mengisi user name dan password secara terus menerus] dengan merubah lokasi Value pada string Userinit ke lokasi dimana file virus disimpan, hal ini pernah terjadi pada kasus virus Gnurbulf.B http://www.vaksin.com/2006/1006/flu_burung_b2.htm atau VBWorm.NFA http://www.vaksin.com/2007/0407/wayang.htm (lihat gambar 8)
Text Box: Alamat registry:

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon



String:

• Userinit = %lokasi file virus%



Catatan: untuk value %lokasi file virus% pada string Userinit ini berbeda-beda tergantung dari jenis virus yang menginfeksi.

Gambar 8, Virus lokal merubah path file pada string Userinit

  1. Registri untuk blok fungsi Windows

Ingin tahu bagaimana virus lokal blok Registry/MSConfig/Task Manager atau fungsi-fungsi windows lainnya ? Berikut contoh beberapa alamat registry yang akan di incar oleh virus untuk melakukan blok terhadap fungsi windows tersebut:
Text Box: Alamat registri :

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\

System



• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system



String :

§ DisableRegistryTools -> Disable Registry Editor

§ DisableCMD                -> Disable CMD

§ DisableTaskMgr         -> Disable Task Manager

 

Value : 1

Text Box: Alamat registri :

• HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\

policies\explorer



String :

§ NoFolderOptions          -> Disable Folder Options

§ NoRun                             -> Disable menu Run

§ NoFind                            -> Disable menu Search

§ NoTrayContextMenu   -> Disable Klik kanan pada Tray menu

§ NoViewContextMenu  -> Disable klik kanan pada Desktop Windows

§ NoControlPanel             -> Disable Control Panel



Value : 1
Biasanya virus  juga akan memanfaatkan alamat registri

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

dengan tujuan untuk manipulasi suatu file/program ketika dijalankan dengan cara mengalihkan [debugger] ke file lain yang di inginkan contohnya seperti pada kasus virus Lightmoon jika user membuka “Registry Editor (regedit.exe) atau MSConfig maka virus akan mengalihkan/debugger ke program “notepad” sehingga akan menampilkan program notepad yang berisi bahasa ASCI sehingga user beranggapan bahwa “registry Editor (regedit) atau MSConfig mereka telah dirusak oleh Lightmoon, kemungkinan terburuk virus akan mengalihkan untuk menjalankan file virus yang sudah dipersiapkan sebelumnya sehingga akan lebih semakin mempersulit pada saat melakukan pembersihan atau menjalankan perintah lain yang mungkin berbahaya seperti menghapus file dan perintah  berbahaya lainnya. (lihat gambar 9)

Gambar 9, Fungsi regedit yang sudah di alihkan oleh Lightmoon pada saat membuka Registry Editor (regedit.exe) atau MSConfig

Text Box: Alamat Registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options



Contoh Key :

§ Msconfig.exe

§ Regedit.exe

§ Cmd.exe

§ Taskmgr.exe



String : debugger 



Data Value = %lokasi file%

Gambar 11, Alamat registri untuk debugger suatu program jika dijalankan
Text Box: Disable “Microsoft Windows Installer [blok file yang mempunyai ekstensi MSI]” dan pembatasan Restore Point (System Restore)



Alamat registry :

HKEY_LOCAL_MACHINE \Software\Policies\Microsoft\Windows\Installer



String:

§ DisableMSI

§ LimitSystemRestoreCheckpointing



Value : 1
Text Box: Disable “System Restore”



Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore



String : 

§ DisableSR   

§ DisableConfig



Value : 1

  1. Registri untuk blok system sekuriti Windows [Antivirus dan Firewall]
Virus juga akan mencoba untuk blok software sekuriti sebut saja firewall dan antivirus. Hal ini dimaksudkan agar virus tersebut dapat dengan bebas menguasai komputer korban, dibawah adalah alamat tegistri yang sering di incar virus untuk disable antivirus dan firewall:

Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Sekuriti Center



String :

§ AntiVirusDisableNotify  

§ AntiVirusOverride 

§ FirewallOverride 

§ UpdatesDisableNotify 



Value  : 1

5.    Registri untuk manipulasi Internet Explorer
Kalau ini registri yang di incar oleh virus untuk merubah tampilan utama (tampilan awal) pada saat membuka program “Internet Explorer” sehingga jika user menjalankan program Internet Explorer maka akan  membuka alamat yang sudah ditentukan oleh virus [bisa berupa alamat link atau file html yang di simpan di folder tertentu].

Virus juga biasanya akan merubah judul internet (Window Title) seperti yang pernah dilakukan oleh virus Solow, berikut contohnya: (lihat gambar 12 dan 13)
Text Box: Alamat registry:

• HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main



String : 

§ Search Page 

§ Start Page 

§ Windows Title 



 Value  : 

§ Alamat acak [contoh: http://www.spyrozone.tk]

§ Start page [contoh: http://www.spyrozone.tk]

§ Windows Title [contoh: Hacked By Zay]

Gambar 12, Alamat Registry untuk merubah Start Page Internet Explorer

Gambar 13, Halaman utama Internet Explorer yang sudah diubah virus W32/Oryps

  1. Registri untuk blok akses file aplikasi (.com/.bat/.pif/.lnk/.scr/.inf/.exe)

Upaya lain untuk mempertahankan dirinya, virus lokal juga akan melakukan manipulasi terhadap file-file yang mempunyai ekstensi tertentu. Biasanya virus akan memanfaatkan file dengan ekstensi yang biasa dijalankan oleh user berupa file eksekusi seperti file dengan ekstensi .exe, .com, .bat, .pif, .com atau .scr sehingga jika pengguna komputer menjalankan file dengan ekstensi tersebut secara tidak langsung akan mengaktifkan virus tersebut. (lihat gambar 14)

Untuk melakukan hal tersebut ia akan membuat string pada registri berikut:
Text Box: Alamat registry:

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\comfile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\batfile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\piffile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile\shell\open\command



String : Default 



Value   : %lokasi file virus%

Gambar 14, Contoh string  yang dirubah oleh virus untuk manipulasi file yang mempunyai ekstensi EXE

  1. Registri untuk merubah tipe file dari “Application” menjadi tipe lain (contoh: “File Folder” / Mircosoft Word Document)

Nah... ini registry yang sering dipakai oleh virus untuk manipulasi tipe file virus agar file tersebut terlihat bukan sebagai file virus. Seperti yang kita ketahui bahwa biasanya virus akan menyamarkan icon file yang terinfeksi seperti menggunakan icon Folder/MS.Word atau gambar [JPG] dengan tipe file sebagai “Application” atau “Screen Saver”, jika sang VM masih menggunakan teknik ini maka user akan mudah mengetahui bahwa file tersebut adalah virus, oleh karena itu agar file tersebut tidak terlihat sebagai virus pembuat virus akan merubah tipe file tersebut sesuai dengan icon yang menyertainya contohnya jika virus tersebut menggunakan icon Folder maka ia akan merubah tipe file manjadi “File Folder”, tetapi jika virus tersebut menggunakan icon MS.Word maka ia akan merubah type file menjadi “Microsoft Word Document”.  Ia juga akan melakukan hal yang sama terhadap file duplikat yang telah dibuat dengan tujuan untuk mengelabui user.

Bagaimana ia (virus) melakukannya ? Berikut registry yang akan di ubah : (lihat gambar 15 dan 16)
Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\%xxfile%



String : Default 

Value  : %acak% [contohnya: File Folder]



Catatan: %xxfile%, ini berbeda-beda targantung ekstensi file yang digunakan oleh virus (contohnya: exefile, comfile, scrfile, lnkfile, inffile, batfile, cmdfile)

Gambar 15, Lokasi registy untuk merubah tpe file EXE (aplikasi)

Gambar 16, Virus lokal merubah type file manjadi File Folder

            Untuk menyempurnakan penyamaran tersebut sang VM akan menyembunyikan ekstensi yang menyertai file tersebut, jadi walaupun Anda sudah menampilkan ekstensi dari file tersebut maka ektensi dari file yang sudah terinfeksi virus tidak akan dapat ditampilkan sehingga user akan kesulitan untuk membedakan antara file asli dengan file virus.

Berikut registry yang akan di incar:

Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\%xxfile%



String : NeverShowExt



Catatan: %xxfile%, ini berbeda-beda targantung ekstensi file yang digunakan oleh virus (contohnya: exefile, comfile, scrfile, lnkfile, inffile, batfile, cmdfile)

  1. Registri untuk menyembunyikan file dan ekstensi file
Biasanya virus lokal akan mencoba untuk menyembunyikan file induk yang sudah di buat dengan  tujuan agar tidak mudah untuk dihapus serta menyembunyikan ekstensi dari file tersebut untuk mempersulit user membedakan antara file asli dan file virus.
Jika Anda mencoba untuk menampilkan file dan ekstensi file yang disembunyikan dengan memilih opsi  “Show hidden files and folders” serta menghilangkan opsi “Hide extension for known file types” dan “Hide protected operating system files [recommended]”, setelah anda klik tombol [OK] jangan kaget jika opsi yang sudah Anda rubah sebelumnya akan kembali ke setting awal sebelum Anda rubah (lihat gambar 17).

Berikut registry yang akan diubah :
Text Box: Alamat registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\

Folder\HideFileExt



Key    : UncheckedValue

Value : 1

Text Box: Alamat registry :

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advan

ced\Folder\SuperHidden



String : UncheckedValue

Value : 0



§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL



String  : CheckedValue

Value  : 0

Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\%xxfile%



String : NeverShowExt



Catatan: %xxfile%, ini berbeda-beda targantung ekstensi file yang digunakan oleh virus (contohnya: exefile, comfile, scrfile, lnkfile, inffile, batfile, cmdfile)

Text Box: Alamat registry :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advan

ced



String : Hidden

Value  : 0



String : HideFileExt

Value  : 1



String : ShowSuperHidden

Value  : 0

Gambar 17, Menu Folder Options yang akan dimanipulasi oleh virus

  1. Registri untuk merubah nama pemilik Windows
Biasanya para pembuat virus akan berusaha untuk membuat ciri khas tertentu untuk membedakan dengan virus  lainnya salah satunya dengan merubah nama pemilik [Owner] atau organisasi [Organization] dari komputer tersebut dengan mencantumkan sebuah nama yang unik [bisa juga sebagai inisial], seperti pada kasus virus W32/Rabox yang akan merubah nama pemilik windows menjadi Borax (lihat gambar 19). Berikut alamat registri yang akan di permak oleh virus: (lihat gambar 18)
Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion



String : 

§ RegisteredOrganization

§ RegisteredOwner



Value  : %Acak sesuai dengan jenis virus%

Gambar 18, Alamat registri Untuk merubah nama pemilik Windows

Gambar 19, Nama pemilik Windows yang diubah oleh virus Rabox.A

  1. Registri agar virus dapat aktif pada mode “safe mode with command prompt”
Semenjak kemunculan virus rontokbro yang dapat aktif pada mode “safe mode maupun safe mode with command prompt”, kini bermunculan virus lokal lainnya yang akan mencoba agar dirinya dapat tetap aktif walaupun komputer booting pada pada mode tersebut [rupanya kurang afdol jika hanya aktif pada mode normal saja] berikut alamat registri yang akan dirubah oleh virus : (lihat gambar 20)

Text Box: Alamat registry :

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

 

String  : AlternateShell 

Value   : %lokasi file virus%

Gambar 20, Alamat registri yang di ubah oleh virus agar aktif pada mode “Safe Mode With Command Prompt”

  1. Registri blok akses ke mode aman (Safe Mode dan Safe Mode With Command Prompt)
Untuk mempersulit proses pembersihan, beberapa jenis virus akan blok agar komputer tidak dapat melakukan booting baik pada mode aman (Safe Mode atau Safe Mode With Command Prompt) dengan cara menghapus key [Minimal] dan [Network] yang berada pada registri berikut:
Text Box: • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

Gambar 21, Registri yang dirubah oleh virus agar aktif pada mode aman

Itulah beberapa alamat registry yang sering menjadi incaran virus lokal dan mancanegara, jika anda berminat mmepelajari registri, anda dapat mempelajari di beberapa situs informatif seperti :

E.    File-file  yang diserang virus lokal
MS.Office/file gambar/dan file yang dikompresi [ZIP/RAR] adalah sederetan file yang biasanya akan diserang oleh virus mulai dari hanya sekedar disembunyikan bahkan sampai dihapus. Ada sedikit tips agar data Anda khususnya file MS.Office [Ms.Word] tidak diserang virus lokal yakni dengan menyimpan file tersebut  dengan format RTF [Rich Text Format] karena biasanya virus lokal akan menyerang file dengan ekstensi .DOC atau Anda juga dapat menggunakan program Open Office.

Tetapi hal yang terpenting adalah selalu backup data Anda, karena virus akan selalu belajar dari pengalaman sehingga perubahan yang dilakukan terhadap data tersebut tidak dapat menjamin file akan aman dari virus.

F.    Lokasi penyimpanan file induk virus
Untuk menjaga eksisitesinya virus akan membuat file induk, file induk inilah yang akan dijalankan secara otomatis setiap kali komputer booting. Nama file yang digunakan terkadang mempunyai nama yang sama dengan nama file System Windows seperti Lsass.exe, Winlogon.exe, Services.exe atau Smss.exe hal ini dimaksudkan untuk mengelabui user sehingga user ragu-ragu untuk menghapus file tersebut karena dikhawatirkan akan merusak/mengganggu program Windows.

File induk yang dibuat oleh virus walaupun mempunyai nama yang sama dengan file system Windows tetapi lokasi penyimpanannya akan berbeda karena tidak mungkin ada nama yang sama dalam satu ditekroti. Contohnya seperti pada virus Rontokbro dan variannya dimana ia akan membuat file yang sama seperti file system Windows seperti LSASS.exe, Services.exe atau Winlogon.exe akan tetapi lokasi penyimpanannya berbeda yakni di direktori [C:\Documents and settings\%Users%\Local Settings\Application Data] sedangkan file system Windows  yang asli akan disimpan didirektori [C:\Windows\System32].

Sebenarnya banyak sekali tools/software yang dapat digunakan untuk mengetahui  lokasi file induk virus yang dijalankan pertama kali, seperti Proceexp, Iknow Prosess, Curreprosess, Sekuriti Task Manager (lihat gambar 22) atau HijackThis [jika tools tersebut diblok Anda dapat menggunakan tools lain yang tidak diblok oleh virus, silahkan tanya paman Google.
Gambar 22, Security Task Manager dapat digunakan untuk memeriksa lokasi file induk virus

Lalu bagaimana cara membedakan antara file virus dengan file bukan virus ? Sebenarnya ada beberapa tips yang dapat dilakukan untuk membedakan/mengetahui file virus seperti :

  • Melihat lokasi penyimpanan file
Untuk mengelabui  user biasanya virus akan membuat file induk dengan nama file yang sama dengan file Windows sehingga user akan kesulitan untuk membedakan antara file virus dengan file asli Windows, Contohnya file LSASS.exe, WINLOGON.EXE, SERVICES.exe atau CSRSS.exe, tetapi jika anda jeli maka anda akan dengan mudah untuk membedakan antara file virus dan file asli Windows dengan cara melihat lokasi penimpanan file tersebut , contohnya file LSASS.exe, Winlogon.exe milik Windows akan disimpan di direktori [C:\Windows\system32] sedangkan file milik virus akan disimpan di direktori lain, contohnya pada kasus virus Rontokbro akan di simpan didirektori [C:\Documents and settings\%Users%\Local Settings\Application Data].

Untuk melihat lokasi file induk virus anda dapat menggunakan tools seperti Proceexp atau Sekuriti Task Manager, lihat gambar 22 di atas.

  • Menampilkan ekstensi file.
Biasanya virus akan menyamarkan icon yang menyertai file virus tersebut,  seperti menggunakan icon  atau  [atau icon lain] tetapi biasanya akan mempunyai ext. EXE/SCR/VBS atau ekstensi lainnya. Dengan menampilkan ekstensi dari file tersebut maka akan mempermudah untuk membedakan flie virus dan file asli dimana seharusnya file MS.Word akan mempunyai ekstensi .DOC dan sebuah Folder tidak akan mempunyai ekstensi dan tidak mempunyai ukuran, perhatikan gambar 23 di bawah ini:

Gambar 23, Perbedaan antara file asli dan file virus

  • Menampilkan tipe file
Dengan menampilkan tipe file maka anda dapat membedakan apakah file tersebut tergolong file aplikasi atau bukan, karena biasanya virus akan mempunyai tipe file sebagai “Application” atau “Screen Saver” walaupun dengan icon yang disamarkan [seperti menggunakan icon Folder/Ms.Word/txt] (lihat gambar 24)

Gambar 24, Menampilkan tipe sebuah file

Catatan :
Ada beberapa virus yang jika sudah menginfeksi komputer target maka ia akan merubah tipe file yang terinfeksi atau file duplikat yang dibuat sesuai dengan icon yang menyertainya, contohnya jika icon file yang terinfeksi  menggunakan “Folder” maka ia akan merubah type file tersebut menjadi “File Folder” atau jika file yang terinfeksi tersebut menggunakan icon “MS.Word” maka ia akan merubah tipe file tersebut menjadi “Microsoft Word Document” hal ini dilakukan dengan tujuan untuk menggelabui user. (lihat gambar 25)

Gambar 25, Virus merubah tipe file sesuai dengan icon yang menyertainya

Catatan:
·         Untuk menampilkan ekstensi file, lakukan langkah dibawah ini (lihat gambar 26)
§  Buka [Windows Explorer]
§  Klik menu [File]
§  Klik [Folder Options]
§  Pada layar “Folder Options”, klik tabulasi [View]
§  Pilih opsi “Show hidden files and folders”
§  Hilangkan tanda check list pada opsi “Hide extensions for known file  types
§  Klik tombol [Apply]
§  Klik [OK]

Gambar 26, Menampilkan ekstensi file yang disembunyikan

·         Untuk menampilkan tipe file lakukan langkah berikut
§  Buka [Windows Explorer]
§  Klik menu [View]
§  Klik [Details]

Jempolers Indonesia Facebook SPAM

2 Mei 2011
Jempolers Indonesia Facebook SPAM
Menjadi Bandung Bondowoso bermodalkan Javascript contekan

[nama anda] pengen tahu saipa aja yang Sering lihat profilemu? Http://www.facebook.com/JempolersIndonesia?sk=app_app208195102528120

Kalau Bandung Bondowoso yang sakti mandraguna berhasil membangun 999 candi dalam semalam dengan bantuan makhluk halus demi mempersunting Roro Jonggrang. Maka di jaman modern ini, jika ingin menyaingi Bandung Bondowoso anda tidak perlu pergi bertapa ke hutan untuk mendapatkan kesaktian atau meminta bantuan makhluk halus, cukup menggunakan komputer dan bantuan dari Javascript anda akan mampu mengumpulkan ratusan ribu korban dalam waktu 3 malam. Cuma yang anda dapatkan bukan makhluk halus, tetapi anggota Facebook yang menjadi korban aksi penipuan anda. Adalah komunitas yang menamakan dirinya Jempolers Indonesia yang menjalankan aksinya sejak 29 April 2011 memanfaatkan keinginan narsis para anggota Facebook untuk mengetahui siapa saja yang melihat profilenya. Jika anda jatuh menjadi korban dan menjalankan apa yang diperintahkan maka secara otomatis anda akan mengirimkan pesan Facebook Chat ke seluruh kontak anda. Hebatnya, dengan teknik yang mirip (untuk tidak mengatakan menyontek pages “Find Your Stalkers”) teknik eksploitasi Javascript ini, hanya dalam 3 malam berhasil memakan korban ratusan ribu pengguna Facebook Indonesia. Menurut pantauan Vaksincom, dari 29 April 2011 sampai dengan 2 Mei 2011 korban yang “menyukai” (like) situs tersebut sudah mencapai lebih dari 750.000 anggota Facebook. Selain itu, eksploitasi Javascript ini juga mampu melakukan posting ke Profile Facebook korbannya.

Pesan chat FB yang dikirimkan akan muncul seperti pada gambar 1 di bawah ini :

Gambar 1, Pesan FB Chat yang memancing calon korbannya

[nama anda] pengen tau saipa aja yang Sering lihat profilemu? Http://www.facebook.com/JempolersIndonesia?sk=app_app208195102528120

Anda akan di giring (bukan Nidji) untuk masuk ke page Jempolers Indonesia yang akan meminta anda untuk menjalankan satu Script (lihat gambar 2)
Gambar 2, Petunjuk menjalankan Javascript yang akan memberikan akses posting tanpa izin di profile anda

Jika korbannya melakukan langkah sesuai dengan petunjuk yang diberikan maka pada saat itu juga Javascript yang melakukan eksploitasi atas celah pemrograman di server FB akan dijalankan dan coding jahat ini akan dapat melakukan pengiriman pesan ke FB Chat pada seluruh kontak FB anda (lihat gambar 1 di atas) sekaligus melakukan posting pada profile anda. Hebatnya, posting profile ini juga sekaligus berfungsi sebagai promosi bohong atau iming-iming bahwa seakan-akan aplikasi untuk melihat “Siapa Yang Melihat Profil Saya” adalah benar-benar berfungsi. Padahal sebenarnya aplikasi tersebut tidak ada dan data posting yang ditampilkan adalah data bohongan yang mengambil data kontak profile dan menampilkan angka jumlah “views” secara acak. (lihat gambar 3)


Gambar 3, Posting yang dilakukan di Profile korban seakan-akan aplikasi ini mampu melihat siapa saja yang melihat profil anda.

Satu hal yang menjadi catatan dari aksi ini adalah coding ini tidak menggunakan aplikasi (Apps) Facebook sehingga tidak dapat di blok oleh Facebook atau pengguna Facebook melalui “Privacy Settings” di Facebok dan kemungkinan besar memanfaatkan celah keamanan dalam server Facebook. Karena itu semua pengguna Facebook yang menggunakan OS apapun, termasuk Smartphone rentan terhadap ekslpoitasi ini. Karena itu Vaksincom menyarankan para pengguna Facebook untuk jangan mudah percaya tautan / link apapun yang diberikan oleh kontak Facebook anda. Sekalipun itu teman, mantan pacar, saudara atau istri anda sekalipun. Khususnya pada saat-saat weekend, aplikasi ini akan diluncurkan oleh pembuatnya demi mendapatkan korban yang maksimal.

Jika anda sudah menjadi korban dari aplikasi ini, untuk mencegah korban lebih banyak, harap segera hapus posting yang dilakukan oleh aplikasi ini dari profil anda (lihat gambar 4) dan informasikan kepada kontak-kontak Facebook untuk melakukan hal yang sama dan berhati-hati terhadap tautan apapun yang dikirimkan dari FB Chat.
Gambar 4, Posting palsu yang mengklaim seakan-akan aplikasi “Siapa yang melihat profilku” berfungsi
Media Promosi Iklan PPC Indonesia

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "