With Knowledge, We Can Do Anything Easily

Archive for the ‘Virus Komputer’ Category

Inilah orang penyebar Virus Komputer Yang Pertama Kali di dunia

Kita banyak mengetahui nama-nama virus komputer yang banyak kita ketahui dan juga virus selalu menyerang komputer kita sendiri.Dan juga kita tidak tahu dari mana asal virus itu dan siapa pembuat virus itu.disini saya akan menceritakan sedikit siapa orang yang pertama kali membuat virus.

Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya. Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.

(more…)

Advertisements

Bagaimana jika komputer saya terinfeksi?

Sayangnya, hal itu mungkin terjadi sesekali bahwa antivirus terinstal di komputer Anda dengan update terbaru tidak mampu mendeteksi virus baru, worm atau Trojan. Sedih tapi nyata: ada software perlindungan antivirus memberikan jaminan 100% keamanan lengkap. Jika komputer Anda tidak terinfeksi, Anda perlu menentukan fakta infeksi, mengidentifikasi file yang terinfeksi dan mengirimkannya kepada vendor yang produknya tidak terjawab program berbahaya dan gagal untuk melindungi komputer Anda.

Namun, pengguna pada mereka sendiri biasanya tidak dapat mendeteksi bahwa komputer mereka terjangkit kecuali dibantu oleh solusi antivirus. Banyak worm dan Trojan biasanya tidak mengungkapkan kehadiran mereka dengan cara apapun. Dengan cara pengecualian, beberapa Trojan yang menginformasikan kepada user langsung bahwa komputer mereka telah terinfeksi – mereka dapat mengenkripsi file pribadi pengguna sehingga menuntut tebusan untuk utilitas dekripsi. Namun, Trojan biasanya menginstal sendiri diam-diam di dalam sistem, sering menggunakan metode menyamarkan khusus dan juga diam-diam melakukan aktivitasnya. Jadi, fakta infeksi dapat dideteksi dengan bukti langsung saja.
Gejala infeksi

(more…)

Rootkit.Win32.Stuxnet.b

 

Detected Jul 12 2010 07:57 GMT

Released Jul 12 2010 16:22 GMT

Published Sep 20 2010 12:28 GMT

Technical Details

This rootkit is designed to conceal malicious program files. It is an NT kernel mode driver. It is 17400 bytes in size.

Installation

The rootkit copies its executable file as:

%System%\drivers\mrxnet.sys

To ensure that it is launched automatically when the system is rebooted, the rootkit creates the following service registry key:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet]
"Description"="MRXCLS"
"DisplayName"="MRXNET"
"ErrorControl"=dword:00000000
"Group"="Network"
"ImagePath"="\\??\\%System%\Drivers\\mrxnet.sys"
"Start"=dword:00000001
"Type"=dword:00000001

(more…)

Rootkit.Win32.Stuxnet.a

 

Detected Jul 12 2010 07:57 GMT

Released Jul 12 2010 16:22 GMT

Published Sep 20 2010 10:31 GMT

Technical Details

It is a rootkit which is designed to launch malicious code in the user’s system. It is an NT kernel mode driver. It is 26616 bytes in size.

Installation

The rootkit copies its executable file as:

%System%\drivers\mrxcls.sys

In order to ensure that it is launched automatically when the system is rebooted, the rootkit creates the following service registry key:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls]
"Description"="MRXCLS"
"DisplayName"="MRXCLS"
"ErrorControl"=dword:00000000
"Group"="Network"
"ImagePath"="\\??\\%System%\Drivers\\mrxcls.sys"
"Start"=dword:00000001
"Type"=dword:00000001

It creates the file:

%System%\drivers\mrxnet.sys

– 17400 bytes, defined as Rootkit.Win32.Stuxnet.b

To ensure that it is launched automatically when the system is rebooted, the rootkit creates the following service registry key:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet]
"Description"="MRXCLS"
"DisplayName"="MRXNET"
"ErrorControl"=dword:00000000
"Group"="Network"
"ImagePath"="\\??\\%System%\Drivers\\mrxnet.sys"
"Start"=dword:00000001
"Type"=dword:00000001

It also creates the following files:

%windir%\inf\mdmcpq3.pnf  - 4633 bytes.
%windir%\inf\mdmeric3.pnf  - 90 bytes.
%windir%\inf\oem6c.pnf  - 323848 bytes.
%windir%\inf\oem7a.pnf – 498176 bytes.

which contain the code and encrypted rootkit data.

(more…)

Net-Worm.Win32.Kido.ir

Detected Nov 02 2009 05:35 GMT

Released Nov 02 2009 10:31 GMT

Published Dec 14 2009 12:35 GMT

Technical Details

The kido worm family creates files autorun.inf and RECYCLED\{SID<….>}\RANDOM_NAME.vmx on removable drives (sometimes on public network shares)

Net-Worm.Win32.kido.ir is a windows startup script (AUTORUN.INF file). The size of the file is between 59,284 to 95,034 bytes. Not packed.

Payload

When an infected removable storage media is connected to an autorun enabled computer, this script starts the kido worm.

The content of the autorun script is obfuscated with a ransom set of characters.

Once unobfuscated, the autorun script looks like this:

[AUTorUN] AcTION = Open folder to view files icon =%
syStEmrOot% \ sySTEM32 \
sHELL32.Dll, 4 OpEn = RunDll32.EXE. \ RECYCLER \ S-5-3-42-
2819952290-8240758988-
879315005-3665 \ jwgkvsq. vmx, ahaezedrn sHEllExECUTe =
RUNdLl32.ExE. \ RECYCLER \
S-5-3-42-2819952290-8240758988-879315005-3665 \
jwgkvsq.vmx, ahaezedrn useAuTopLAY = 1

We learn from this script that the original worm dll is located in the following folder on the removable media:

. \ RECYCLER \ S-5-3-42-2819952290-8240758988-879315005-
3665 \ jwgkvsq.vmx

The autorun script displays the following sentence “Open folder to view files” on an english Windows.

(more…)

Merger Zeus Trojan dengan SpyEye Semakin Berbahaya

Jakarta, CHIP.co.id – Peristiwa penyatuan atau merger sejumlah varian Zeus Trojan dan merger antara dua botnet terbesar telah membuat para peneliti di bidang keamanan dunia maya sangat khawatir. Kekhawatiran tersebut terkait dengan serangan-serangan yang bisa terjadi terhadap pencurian nilai uang yang dimiliki oleh para pemilik rekening bank.

“Ada banyak hal mengapa penyerang menjadikan rekening bank sebagai sasaran, terutama karena besarnya nilai uang yang bisa dirampok. Malah biasanya  nilai uang yang dirampok jauh lebih besar dari Trojan Zeus untuk menginfeksi para gamer. Para peneliti menyatakan bahwa kasus ini menandakan kegiatan Trojan Zeus belakangan ini semakin memanas, bahkan Zeus dan SpyEye telah melakukan merger,” terang Randy Abrams, Director of Technical Education  ESET.

(more…)