26 November 2011

Ayuwage Terbukti Membayar


Ayuwage telah terbukti membayar dan terbukti menjadi website yang legit.
Daftar Ayuwage dan lihat bagaimana ayuwage memberikan penghasilan tambahan kepada kita.
Selengkapnya

22 November 2011

Mengatasi virus menginfeksi seluruh jaringan komputer

Banyak virus yang tersebar lewat jaringan komputer di warnet maupun kantor terutama akibat adanya akses internet. Satu komputer client saja yang terinfeksi, akan bisa menginfeksi seluruh jaringan komputer yang mungkin hingga ratusan. Apalagi setiap komputer client men-share file/folder akan lebih mudah terkena virus yang notabene selalu mencari peluang untuk mengandakan diri dan kemudian menyebar.
Simak cara mengatasinya dari Norman antivirus di bawah ini:
Jaringan berbagi Menghentikan infectors
Banyak virus saat ini infectors saham. Mereka menginfeksi saham terbuka di seluruh jaringan. Sebuah komputer terinfeksi tunggal yang mampu menginfeksi ratusan komputer lain.
Ini adalah skenario umum bahwa banyak situs telah saham terbuka pada server mereka di mana semua pengguna memiliki akses tak terbatas. Tujuan dari saham tersebut adalah untuk memberikan wilayah universal dimana semua pengguna dapat bertukar file umum dan informasi. Skenario lain termasuk saham yang tidak dimaksudkan untuk tujuan umum, tetapi mereka terbuka karena kurangnya perencanaan dan keamanan.
Tidak peduli alasannya, file ini saham sangat terkena virus seperti Pinfi dan Funlove yang memiliki saham file terbuka sebagai target untuk infeksi.
Skenario saham infector:

Gambar di atas menggambarkan sebuah workstation tidak dilindungi (IP: 192.168.0.13) yang diperbolehkan untuk menjalankan file yang terinfeksi dengan virus Pinfi. Workstation terinfeksi akan menyebarkan file saham terbuka pada komputer di jaringan, mencari file dengan exe dan.. Ekstensi scr pada saham dan kemudian mencoba untuk menginfeksi file-file ini.
Semua server dalam situasi ini dilindungi dengan perangkat lunak antivirus update, yang memonitor sistem file pada server. Sebuah usaha untuk menginfeksi file pada saham tersebut akan terdeteksi dan file yang terinfeksi akan segera dibersihkan.
Masalahnya, bagaimanapun, adalah bahwa workstation masih terinfeksi dan akan kembali menginfeksi exe dan.. scr file lama setelah perangkat lunak antivirus telah melakukan operasi bersih pertama. Kami sekarang memiliki siklus menginfeksi-bersih-menginfeksi yang akan berlangsung selamanya kecuali ada sesuatu yang sedang dilakukan dengan infeksi asli: workstation yang terinfeksi.
Mencari sumber masalah
Dalam sebuah jaringan besar dengan ratusan, bahkan ribuan mesin, dapat benar-benar sulit untuk menemukan ini workstation tertentu. Virus Alert pesan biasanya hanya poin pada file target untuk infeksi, yang virus yang ditemukan, dan apa yang telah dilakukan ke file. Jelas ada kebutuhan untuk beberapa informasi tambahan untuk menyelesaikan masalah ini.
Salah satu cara memecahkan masalah adalah dengan menggunakan alat eksternal untuk memonitor file yang mungkin terinfeksi. Untuk menghindari terlalu banyak perubahan pada salah satu server asli mungkin ide yang baik untuk membuat mesin tes baru dalam jaringan, membuat pangsa terbuka pada mesin ini, dan menempatkan salinan file exe. Sini. Dalam kasus Pinfi kita tahu bahwa file exe. Adalah target menarik untuk menginfeksi, dan kita salin calc.exe file dari direktori Windows \ ke berbagi file baru. File calc.exe sekarang menjadi “umpan” untuk infector itu.
Sebelum kita menghubungkan “umpan” mesin ke jaringan, kita perlu menginstal sebuah “sniffer” program. Kami pikir Ethereal adalah alternatif yang baik, tapi program seperti Sniffer Pro dan Etherpeek akan melakukan juga, tetapi Ethereal dapat didownload secara gratis. Ini berisi banyak fungsi, sehingga dalam makalah ini kita hanya akan menutupi fungsi yang relevan untuk memecahkan skenario tertentu.
Install Ethereal
Anda perlu dua komponen:
1. Menginstal dan menjalankan driver WinPCap yang dapat didownload dari winpcap.polito.it
2. Ethereal Instal dan jalankan – dapat didownload dari ethereal.com
CATATAN: Meskipun pengalaman kami dengan Ethereal adalah baik, kita tidak mendukungnya, sehingga Anda menggunakannya di risiko Anda sendiri.
Pemantauan aktivitas pada jaringan
Ketika Ethereal diinstal, pastikan bahwa On-access scanner NVC adalah berjalan pada mesin, dan mulai program NVC Utilities mana Anda membuka jendela Pesan.
Sebelum Anda mulai memonitor file, pastikan bahwa itu akan menonton terinfeksi oleh virus alert di jendela Pesan. Jika tidak ada virus alert muncul, maka umpan tidak bekerja. Periksa kembali untuk memastikan bahwa direktori yang berisi umpan benar-benar dibagi, dan bahwa semua pengguna memiliki akses penuh untuk berbagi.

Jika ini masih tidak berhasil, Anda mungkin perlu menginstal Ethereal pada salah satu server di mana infeksi awalnya muncul. Beberapa infectors berbagi hanya menginfeksi saham yang tersedia pada awal dari program yang terinfeksi. Dalam kasus seperti itu, mencari file di sini untuk digunakan sebagai umpan untuk infeksi.
Sekarang jalankan Ethereal. Kami ingin menangkap aktivitas yang mesin diterima melalui jaringan. Tapi kami hanya ingin fokus pada kegiatan yang berkaitan dengan umpan, yang merupakan file tes calc.exe.

dan sudut kiri bawah ada bidang berlabel Filter: Dalam jenis ini bidang string:
smb.file berisi “calc.exe”
Pilih perintah Capture / Start dan kemudian klik OK. Jendela menangkap muncul. Mulai sekarang menonton kegiatan di jendela Pesan NVC Utilities ‘. Begitu ada infeksi baru pada umpan kami, tutup jendela Ethereal capture. Log dari menangkap muncul di jendela utama. Pastikan bahwa filter kami aktif dengan mengklik Apply.
Dengan melihat “Source” dan “Tujuan” kolom sekarang Anda harus dapat melihat alamat IP yang digunakan dalam manipulasi dari file calc.exe. Dalam kasus kami alamat lokal untuk komputer kita adalah 192.168.0.15. Alamat IP lainnya yang terlibat dalam transaksi ini 192.168.0.13.
Jelas mesin dengan alamat 192.168.0.13 adalah penular tersebut. Anda sekarang dapat memecahkan masalah dengan mengisolasi dan kemudian melakukan On-demand scan lengkap yang disertakan dengan perbaikan yang relevan (es).
Ulangi proses tersebut untuk memastikan bahwa tidak ada infectors lain di jaringan.
sumber : Norman antivirus
Selengkapnya

7 Langkah Membasmi Virus Conficker

  1. Putuskan komputer yang akan dibersihkan dari jaringan/internet.
  2. Matikan system restore (Windows XP/Vista).
  3. Matikan proses virus yang aktif pada services. Gunakan removal tool dari Norman untuk membersihkan virus yang aktif. Jika belum memiliki, bisa didownload di situs Norman → [download].
  4. Delete service svchost.exe gadungan yang ditanamkan virus pada registry. Anda dapat mencari secara manual pada registry.
  5. Hapus Schedule Task yang dibuat oleh virus, (C:WINDOWSTasks)
  6. Hapus string registry yang dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry di bawah ini:
    [Version]
    Signature="$Chicago$"
    Provider=Vaksincom Oyee[DefaultInstall]
    AddReg=UnhookRegKey
    DelReg=del[UnhookRegKey]
    HKCU, SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced,
    Hidden, 0x00000001,1
    HKCU, SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced,
    SuperHidden, 0x00000001,1
    HKLM,
    SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL,
    CheckedValue, 0x00000001,1
    HKLM, SYSTEMCurrentControlSetServicesBITS, Start, 0x00000002,2
    HKLM, SYSTEMCurrentControlSetServicesERSvc, Start, 0x00000002,2
    HKLM, SYSTEMCurrentControlSetServiceswscsvc, Start, 0x00000002,2
    HKLM, SYSTEMCurrentControlSetServiceswuauserv, Start, 0x00000002,2[del]
    HKCU, SoftwareMicrosoftWindowsCurrentVersionApplets, dl
    HKCU, SoftwareMicrosoftWindowsCurrentVersionApplets, ds
    HKLM, SOFTWAREMicrosoftWindowsCurrentVersionApplets, dl
    HKLM, SOFTWAREMicrosoftWindowsCurrentVersionApplets, ds
    HKLM, SYSTEMCurrentControlSetServicesTcpipParameters, TcpNumConnections
    Gunakan notepad, kemudian simpan dengan nama 'repair.inf', lalu 'Save As Type' menjadi 'All Files' agar tidak terjadi kesalahan. Jalankan repair.inf dengan klik kanan, kemudian pilih install.Sementara untuk file yang aktif pada startup, Anda dapat mendisable melalui 'msconfig' atau dapat mendelete secara manual pada string: 'HKLM, SOFTWAREMicrosoftWindowsCurrentVersionRun'
  7. Untuk pembersihan virus W32/Conficker.DV secara optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang terupdate dan mampu mendeteksi virus ini dengan baik dan patch komputer Anda dengan patch resmi dari Microsoft → [download] guna mencegah infeksi ulang.
sumber : danielsns.wordpress.com
Selengkapnya

Cara Mudah Mendeteksi Virus Conficker

Cara praktis ditawarkan oleh situs Conficker Working Group, sebuah kelompok yang khusus dibentuk untuk mengawasi infeksi Conficker alias Downadup alias Kido di dunia. Uji visual itu bisa anda akses pada alamat ini :
http://www.confickerworkinggroup.org/infection_test/cfeyechart.html
Halaman itu menampilkan enam buah gambar dalam dua baris bersusun, tiga di atas dan tiga di bawah. Jika tiga gambar di atas tak bisa muncul, maka kemungkinan
komputer terinfeksi Conficker versi A/B. Jika dua gambar di baris atas tidak tampil, kemungkinannya adalah infeksi Conficker versi C.

Jika semua gambar muncul, maka kemungkinan komputer tidak terinfeksi. Jika semua gambar tidak bisa muncul, bisa jadi browser di-setting untuk tidak menampilkan
gambar atau ada error pada koneksi.
Uji ini bisa dilakukan karena Conficker diketahui memblokir akses lebih dari 100 situs antivirus dan keamanan. Namun jika komputer menggunakan Proxy dalam
mengakses internet, kemungkinannya semua gambar akan muncul.

sumber : danielsns.wordpress.com
Selengkapnya

Ciri-Ciri Terkena Virus Conficker

Seperti virus penyakit, virus komputer juga menyebar dengan cepat dari satu komputer ke komputer lain. Wabah yang tengah mengancam jutaan komputer di seluruh dunia sekarang adalah serangan yang disebut conficker. Conficker yang juga disebut Downandup atau Kido menyerang dengan cara memanfaatkan celah kelemahan pada fitur Windows Service yang telah ditambal Microsoft bulan Oktober lalu. Namun, beberapa laporan mengatakan, virus tersebut tidak mati meski patch telah dipasang.
Conficker menginfeksi dengan cara menebak password admin di jaringan atau melalui USB flash. Jadi, hati-hati terhadap serangan ini dan lebih waspada setiap kali melakukan tukar-menukar file. Update antivirus mutlak untuk mengantisipasi kemungkinan serangan.
Jika anda mengalami satu atau beberapa gejala dibawah ini, berarti Conficker telah menginfeksi:
  1. Username Login di Active Directory (AD) Windows terkunci berulang-ulang. Jadi meskipun sudah terkunci (lock) dan dibuka oleh Admin, tetapi terkunci lagi.
  2. Komputer mendapatkan pesan error Generic Host Process.
  3. Komputer tidak bisa mengakses situs-situs tertentu seperti www.microsoft.com, www.symantec.com, www.norman.com, www.clamav.com, www.grisoft.com, www.avast.com dan www.eset.com dengan pesan “Address not Found” tetapi jika situs-situs tersebut di akses dari alamat IPnya akan bisa diakses. Dan situs-situs lain tidak ada gangguan berarti.
  4. Update definisi antivirus terganggu karena akses ke situs antivirus diblok.
  5. Banyak aplikasi tidak berfungsi dengan baik. Khususnya aplikasi yang memanfaatkan jaringan dan menggunakan port 1024 s/d port 10.000

Ciri File Virus

Virus Conficker.DV memiliki file yang di kompress melalui UPX. File virus berukuran 162 kb. File virus yang masuk bertipe gambar (gif, jpeg, bmp, png). Sedangkan file yang aktif umumnya bertipe “dll” (dynamic link library). File virus yang berusaha masuk akan berada pada lokasi temporary internet:
  1. %Documents and Settings-Settings-Internet Files-acak%].[%gif,jpeg,bmp,png%]
  2. %Documents and Settings-Settings-Temporary Internet Files-
    Jika file virus yang masuk berhasil dijalankan, virus akan mengcopy dirinya pada salah satu lokasi folder berikut :
    %Documents and Settings%-Data-acak%].dll
    %Program Files%-Explorer-acak%].dll
    %Program Files%-Maker-acak%].dll
    %WINDOWS%-acak%].dll
    %WINDOWS%-acak%].dll

    File “dll” inilah yang aktif dan “mendompleng” file svchost.exe (Windows Server Service) untuk melakukan penyebaran virus kembali. Virus juga akan mengcopy file “[%nama acak%].tmp” pada folder %WINDOWS%-(contohnya : 01.tmp atau 06.tmp). Setelah menggunakan file tersebut, kemudian virus mendelete file tersebut.

Gejala/Efek Virus

Jika sudah terinfeksi W32/Conficker.DV, virus akan menimbulkan gejala/efek berikut :
  1. Jika varian sebelumnya mematikan service “Workstation, Server dan Windows Firewall/Internet Connection Sharing (ICS)”. Maka kali ini virus berusaha untuk mematikan dan men-disable beberapa service, yaitu: wscsvc : Security Center, wuauserv : Automatic Updates, BITS : Background Intellegent Transfer Service, ERSvc : Error Reporting Service, WerSvc : Windows Error Reporting Service (Vista, Server 2008), WinDefend : Windows Defender (Vista, Server 2008 )
  2. Virus mampu melakukan blok terhadap program aplikasi yang berjalan saat mengakses website yang mengandung string berikut. Hal ini dilakukan tanpa melakukan perubahan pada host file yang ada. Dengan melakukan blok, dapat mencegah program anti-malware untuk melakukan update antivirus dan mencegah user saat mencoba akses ke website keamanan. Seperti Ccert, sans, bit9, windowsupdate, pctools, norman, clamav, avira, avast, grisoft, nod32, kaspersky, f’secure, etrust, panda, sophos, trendmicro, mcafee, norton, symantec, microsoft, defender, dll
  3. Virus berusaha melakukan perubahan pada system Windows Vista / Server 2008 dengan menggunakan perintah :
    ”netsh interface tcp set global autotuning=disabled“
    Dengan perintah ini, maka windows auto tuning akan di-disable. Windows Auto-Tuning merupakan salah satu fitur dari Windows Vista dan Server 2008 yang berguna untuk meningkatkan performa ketika mencoba aks es jaringan. Info selengkapnya pada http://support.microsoft.com/kb/947239
  4. Virus berusaha mendownload dan mengeksekusi file (bmp, gif, jpeg, png) yang kemudian masuk pada temporary internet. Virus melakukan download pada beberapa website berikut :
    aaidhe.net, aamkn.cn, abivbwbea.info, aiiflkgcw.cc, alfglesj.info, amcfussyags.net, amzohx.ws, apaix.ws, argvss.info, arolseqnu.ws,
    asoidakm.cn, atnsoiuf.cc, dll
  5. Virus akan mengecek koneksi internet dan men-download file dengan menyesuaikan tanggal setelah 1 Januari 2009. Untuk itu virus mengecek pada beberapa wesite berikut :
    baidu.com, google.com, yahoo.com, msn.com, ask.com, w3.org, aol.com, cnn.com, ebay.com, msn.com, myspace.com
  6. Virus akan membuat rule firewall pada gateway jaringan local yang membuat serangan dari luar terkoneksi dan mendapatkan alamat external IP Address yang terinfeksi melalui berbagai macam port (1024 hingga 10000).
  7. Virus akan membuat services dengan karakteristik berikut, agar dapat berjalan otomatis saat start-up windows :
    Service name: “[%nama acak%].dll“
    Path to executable: %System32%–k netsvcs
    Serta dengan menggunakan kombinasi dari beberapa string berikut yang muncul pada deskripsi service (biasanya gabungan 2 string semisal “Security Windows”) :
    Boot, Center, Config, Driver, Helper, Image, Installer, Manager, Microsoft, Monitor, Network, Security, Server, Shell, Support, System, Task, Time, Universal, Update, Windows
  8. Virus membuat HTTP Server pada port yang acak : Http://%ExternalIPAddress%:%PortAcak(1024-10000)%
    Virus melakukan koneksi ke beberapa website untuk mendapatkan alamat IP Address external yang sudah diinfeksi : http://www.getmyip.org, http://www.whatsmyipaddress.com, http://getmyip.co.uk, http://checkip.dyndns.org, Virus membuat scheduled task untuk menjalankan file virus yang sudah di copy dengan perintah :
    “rundll32.exe .[%eks tensi acak%], [%acak]“

    sumber : danielsns.wordpress.com
Selengkapnya

Melindungi Diri dari Virus Conficker

  1. Pastikan virus tersebut tidak aktif di komputer Anda. Caranya adalah dengan memutuskan hubungan komputer ke jaringan.
  2. Jika setelah hubungan ke jaringan diputuskan infeksi virus terhenti, maka artinya sumber virus bukan dari komputer Anda melainkan dari salah satu komputer di jaringan.
  3. Cari sumber penyebar virus Conficker di jaringan sebelum mengkoneksikan komputer Anda. Logikanya, semua komputer yang belum di-patch dan terhubung ke jaringan dimana ada satu komputer yang terinfeksi virus Conficker, maka akan terinfeksi Conficker juga dalam waktu singkat. Kecuali komputer-komputer tersebut dilindungi oleh Firewall yang memproteksi port:
    UDP Port 135, 137, 138 dan 445
    TCP Port 135, 139, 445 dan 593
  4. Patch semua komputer yang sistem operasinya rentan terhadap celah keamanan RPC Dcom 3. Untuk mendapatkan detil patch-nya, silahkan download di situs Microsoft.
  5. Selalu update Anti virus anda.
Sumber : danielsns.wordpress.com
Selengkapnya