Cara Membuang VIRUS,TROJAN,FAIL SPYWARE cara menual --: Musa Ismail

Jika sahabat2 sekelian sering bertembung dengan masalah untuk membuang fail-fail virus,Trojan,spyware tetapi gagal, cuba tips berikut: 1. Pastikan sistem anda dapat melihat fail-fail sistem dan juga yang tersembunyi. 2. Tutup semua aplikasi. 3. Restart komputer anda dan masuk ke dalam Safe Mode. Program-program spyware lazimnya gagal berfungsi apabila Windows berada dalam Safe Mode. 4. Periksa proses yang sedang berjalan menggunakan CTRL+ALT+DEL dan matikan program yang diragui. Jika anda tidak dapat menggunakan Windows Task Manager, anda boleh cuba menggantikannya dengan utiliti Process Explorer: http://www.sysinternals.com/Utilities/ProcessExplorer.html 5. Setelah program spyware berjaya dimatikan, sekarang gunakan MS-DOS untuk membuang fail spyware tersebut. Klik Start -> Run taipkan cmd.exe dan klik OK. 6. Arahan untuk membuang fail spyware adalah seperti berikut: del \folder\namafailtrojan.exe

Arahan Perintah C:\> del \folder\namafailtrojan.exe 7. Andai fail tersebut masih berdegil, ubah atribut fail tersebut menggunakan arahan berikut:

attrib -r -s -h namafailtrojan.exe Arahan Perintah C:\> attrib -r -s -h namafailtrojan.exe 8. Jika masih tidak berjaya, buang menggunakan program Move On Boot

Perbezaan Adware dan Spyware
Adware Adware ialah program komputer atau perisian iklan tanpa sedar yang diselitkan ke dalam perisian di mana ia akan dimuatkan ke dalam memori apabila program tersebut dilancarkan. Wajarnya adware ialah seseorang pengaturcara itu boleh memasukkan iklan sebegini bagi menampung kos pembangunan sesebuah perisian yang dibangunkan. Adware akan dijadikan satu alternatif oleh pembangun untuk menggalakkan penggunanya supaya mendaftarkan perisian tersebut secara sah dengan membayar yuran pendaftaran bagi menghapuskan iklan-iklan tersebut. Biasanya adware di hasilkan dalam bentuk pop-up yang keluar pada desktop anda apabila sesuatu program itu ditutup atau dimulakan. Spyware Spyware pula merujuk kepada apa-apa perisian yang melaksanakan sesuatu tugas atau proses yang berjalan tanpa pengetahuan pengguna. Spyware amat merbahaya berbanding Adware kerana proses tersebut mungkin digunakan untuk mengumpul maklumat-maklumat sensitif yang terdapat di dalam komputer anda. Sebaik sahaja spyware terpasang di dalam komputer, program atau proses tersebut akan memantau pengguna di Internet dan menghantar maklumat-maklumat anda secara senyap kepada pemilik perisian tersebut atau kepada pihak ketiga. Anda perlu berhati-hati kerana spyware mampu mengumpul maklumat-maklumat sensitif seperti alamat email, kata laluan atau nombor kad kredit anda. Spyware boleh dikategorikan sebagai perisian jahat dan ia biasanya digunakan oleh usahawan-usahawan internet yang menjalankan perniagaan secara online. Oleh itu anda perlu berhati-hati apabila menyertai sesuatu program atau memuat turun perisian yang tidak diketahui puncanya. Jika diteliti, spyware boleh juga disamakan dengan program-program Trojan Horse di mana ia akan dipasangkan ke dalam komputer tanpa persetujuan pengguna. Cara Spyware bekerja sama seperti mana Adware. Sebaik sahaja dimuatkan ke dalam memori, spyware akan memantau aktiviti pengguna dan mengumpul maklumat anda dan menjualnya kepada pihak-pihak lain. Oleh kerana spyware wujud dalam bentuk executable, ia boleh juga

memantau 'keystroke', mencari sesuatu fail di dalam cakera keras, mengintip aplikasi lain seperti program chat dan Microsoft Word, memasang program tertentu, membaca cookies, menukar alamat Home Page dan banyak lagi perkara-perkara lain yang boleh berlaku tanpa disedari. Terdapat beberapa langkah-langkah yang boleh diambil untuk mengelakkan Spyware. Cara terbaik untuk menghalang spyware ialah dengan tidak melayari laman-laman web yang tidak diketahui umpamanya laman-laman web lucah dan juga biasakan diri anda untuk membaca 'License Agreement' sebelum memuat turun sesuatu program freeware atau shareware kerana syarikat-syarikat perisian komersial boleh juga memasang spyware dengan syarat ia dimaklumkan terlebih dahulu kepada pengguna melalui dokumen persetujuan lesen perisian tersebut. Bagi mengesan kehadiran spyware, anda boleh melihat perubahan ketara pada sistem anda seperti berubahnya alamat Home Page pada pelayar web, dan juga anda boleh melihat beberapa toolbar ekstra yang muncul secara tiba-tiba pada pelayar web walaupun anda tidak pernah memasangnya sebelum ini. Penambahan pada senarai favorites juga salah satu tanda-tanda yang dimaksudkan. Selain itu jika skrin komputer anda menghasilkan 'pop-up' tetingkap secara tiba-tiba juga menunjukkan komputer anda telah dijangkiti Spyware. Amat penting sekali bagi anda untuk memastikan komputer anda bebas dari Spyware lebih-lebih lagi jika komputer anda disambungkan ke Internet. Gunakan perisian anti-spyware yang terdapat di pasaran. Bagi pengguna di rumah anda boleh mencuba perisian Anti-Spyware seperti: Microsoft Defender Lavasoft Ad-Aware Bagi tujuan perniagaan, anda boleh menggunakan penyelesaian secara hardware dengan menggunakan:

Serangan Adware
Jika anda gemar memuat turun lagu dan video baru dari internet, anda perlu berhati-hati kerana fail-fail ini mungkin telah dimasukkan dengan iklan tanpa sedar atau adware. Didapati sesetengah fail Windows Media yang diperoleh dari rangkaian peerto-peer seperti Kazaa mengandungi sejenis kod yang boleh menghasilkan iklan popup atau adware. Fail-fail ini kelihatan sepertimana lagu biasa dan video pendek dalam format Windows Media, tetapi telah dimasukkan dengan pelbagai jenis pop-ups dan ada diantaranya cuba untuk merampas (hijack) alamat homepage pada pelayar web.

Berikut adalah langkah-langkah yang boleh diambil untuk mengurangkan risiko serangan adware: Aturan pada Windows Media Player Pilih Tools -> Options -> Privacy dan nyahaktifkan Acquire licenses automatically for protected content. Dengan ini, satu dialog amaran akan dipaparkan kepada anda setiap kali fail cuba untuk mendapatkan lesen dari alamat tapak web sumber. Jika anda ragu-ragu dengan tapak web tersebut, pilih "No". Aturan pada Internet Explorer Minimumkan penggunaan ActiveX control. Dalam IE pilih Tools -> Internet Options -> Security dan klik Custom Level. Aturan pada Automatic Updates Aktifkan fungsi Automatic Updates di dalam Windows anda. Untuk penerangan lanjut, sila baca artikel Menggunakan Automatic Updates Secara Efektif. Gunakan perisian pop-up blocker Perisian ini boleh mengelakkan tetingkap atau iklan tanpa sedar keluar pada skrin anda. Gunakan perisian Anti Hijacker Perisian ini boleh mengelakkan aktiviti rampasan pada alamat Home Page IE. Anda boleh menggunakan perisian PC Security bagi melindungi alamat Home Page anda. Gunakan Firewall Gunakan perisian pendinding api seperti ZoneAlarm. Jika anda menggunakan Firewall Windows, pastikan firewall memantau semua paket yang keluar masuk dari komputer anda.

Ancaman TCP/IP
Berikut adalah jenis-jenis ancaman rangkaian TCP/IP yang perlu anda tahu. Akses Tanpa Kebenaran Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya ialah:

Fizikal Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja, dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda simpan di tempat-tempat yang diyakini selamat. Trojan Horse Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username dan kata laluan. Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal komputer dan pejabat yang menggunakan akses terminal atau stesen kerja. Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila berikan perhatian yang lebih terhadap keselamatan. Tekaan Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari membuat tekaan kata laluan secara rambang, penceroboh juga boleh menggunakan tekaan secara desakan (brute-force). Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus mengawal keseluruhan rangkaian anda. Rampasan Sessions (Sessions Hijacking) Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan arahan ke dalam rangkaian. Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam untuk memperdaya protokol TCP kerana teknik Rampasan sessions memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk tujuan ini dipanggil Juggernaut. Lencongan (Rerouting) Lencongan atau 'Rerouting' melibatkan aktiviti menghala trafik ke destinasi yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan (Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil 'suntikan haluan' atau 'route injection'. Penyamaran (Masquerade) Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh digunakan untuk mendapatkan akses tanpa kebenaran. Penafian Servis (Denial of Service)

Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem. Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak permintaan (request) hingga menyebabkan kesesakan pada sistem. Salah satu serangan penafian servis paling merbahaya ialah jenis agihan. Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan serangan secara serentak. Kadang-kala terdapat beratus atau beribu komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan satu alamat IP. Kebanyakan serangan penafian servis akan melibatkan peralatan piawai TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa. Penyerang biasanya akan menghantar permohonan ping ke seluruh rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer yang berada di dalam rangkaian tersebut untuk menjawab permohonan tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai pengkalan dan melancarkan serangan secara serentak, satu banjir besar akan berlaku. Jika anda berhati-hati membuat konfigurasi pada router, anda boleh mengelakkan serangan jenis ini. Rajah 1: Sasaran yang sarat dengan permohonan (request) atau respon dari banyak rangkaian.

Cara-cara untuk menangkap Trojan
Jenayah komputer seringkali bersedia dan menunggu untuk mengancam kelemahan sesuatu sistem. Apabila mereka memperdaya, mereka selalunya akan meninggalkan program pada sistem mangsa. Biasanya programprogram ini dipanggil sebagai "Trojan" bersempena kisah kuno Greek iaitu Trojan horse. Kebanyakan program-program ini akan dikompil dengan cara yang unik dan tidak disebarkan secara meluas bagi mengelakkan perisian anti-virus mengecam kehadiran mereka. Artikel ini akan menjelaskan proses reverse engineering trojan. Selain trojan, proses yang berjalan pada sistem yang tidak sah oleh pentadbir juga dikenali sebagai virus dan spyware. Artikel ini diharapkan akan menjadi satu tutorial lengkap, dengan menyenaraikan beberapa tool dan keterangan langkah-

langkah untuk menangkap trojan. Berbekalkan pengetahuan ini, seseorang yang telah mahir di dalam pengaturcaraan bahasa himpunan (assembly) harus mampu untuk melihat dengan lebih dalam lagi program trojan dan mengenalpasti sifat-sifatnya. Peralatan yang diperlukan Sepertimana bidang kejuruteraan, anda memerlukan beberapa peralatan. Saya akan menyentuh alat-alat yang boleh digunakan oleh kedua-dua sistem operasi Unix dan juga Windows, contohnya seperti program Cygwin, selain Unix program ini juga boleh digunakan dalam platform Win32. Namun begitu, apabila anda menyahkompil/menyahhimpun/menyahralat sesuatu kod, penggunaan di dalam Windows akan melibatkan kos yang tinggi, sedangkan penyelesaian kepada Unix adalah percuma sama sekali. Pastikan anda telah mempertimbangkan kos bekerja dalam Windows dan kelebihan-kelebihannya jika memilih Windows sebagai platform reverse-engineering. Beberapa arahan berguna Unix ialah:

dd - menyalin raw device, berguna untuk menjalankan analisis pada cakera keras sistem yang diancam tanpa memberi kesan pada keutuhan bukti penceroboh. file - cuba untuk mengenalpasti identiti jenis fail berdasarkan pada kandungan fail tersebut strings - menghasilkan output string dari program exe. hexedit - membaca dan menyunting fail binari md5sum - mencipta hasiltambah unik fail untuk kegunaan perbandingan diff - membuat perbandingan dua fail lsof - menunjukkan semua fail terbuka dan soket melalui proses tcpdump - menghidu paket network grep - mencari string dalam fail

• • •

• • • •

Memampat Fail EXE Trojan biasanya dimampat dengan pembungkus executable (executable packer). Ini bukan sahaja menjadikan kod lebih mampat, tetapi juga

mengelakkan data string di dalamnya dari dilihat oleh arahan strings dan hexedit. Program pemampat yang paling banyak digunakan ialah UPX, di mana ia boleh memampat binari Linux atau Windows. Terdapat juga beberapa pemampat lain yang boleh digunakan, tetapi kebanyakannya hanya untuk Windows sahaja. Mujurlah UPX ialah satu-satunya pemampat yang juga membekalkan buku panduan (manual) nyahmampat (decompress) untuk mengembalikan fail asal. Secara lazimnya, menggunakan arahan "strings" atau memeriksa Trojan dengan hexedit sepatutnya memberikan string fail yang banyak dan lengkap. Jika anda melihat karakter binari secara rawak atau teks yang berselerak, fail tersebut sebenarnya telah dimampatkan. Dengan menggunakan grep atau hexedit, anda boleh mencari string "UPX" pada salah satu tempat di dalam fail tersebut jika ia dimampat menggunakan UPX. Jika tidak anda mungkin perlu menggunakan pemampat yang lain. Menyahkompil (Decompile) Kadang-kala anda akan bernasib baik jika anda mendapati Trojan tersebut ditulis dalam bahasa penterjemah atau separuh-penterjemah seperti Visual Basic, Java mahupun Perl. Terdapat beberapa peralatan yang boleh digunakan untuk menyahkompil mengikut peringkat bahasa yang digunakan.

Visual Basic - Anda boleh menggunakan peralatan seperti Compuware's SmartCheck untuk mengesan (traces) penjemput di dalam program. Meskipun penunjuk outputnya bukanlah dalam bentuk senarai kod sumber (source code), tetapi anda boleh melihat apa sahaja yang sedang berlaku di dalam program tersebut. Java - Terdapat satu penyahkompil (decompiler) yang dipanggil Jad, di mana ia boleh menyahkompil (decompile) sesuatu source code dan boleh dikompil (compile) semula. Perl - Program Perl yang dikompil ke dalam Windows executable boleh di kurangkan pendedahan skripnya dengan menggunakan exe2perl.

Menyahhimpun (Disassembly) Jika sesuatu Trojan ditulis di dalam bahasa penghimpun, anda perlulah menggigit pelurunya dengan menyahhimpun (disassemble) kod tersebut ke dalam bahasa himpunan (assembly). Untuk versi Unix, objump adalah pilihannya. Untuk Windows, anda mempunyai pilihan sama ada IDA Pro ataupun W32dasm. Di sana terdapat versi IDA yang diedarkan secara percuma yang setanding dengan IDA Pro, tetapi menggunakan antaramuka konsol yang membosankan. Program-program ini akan menyahhimpun kod anda, memadankan string di dalam segmen data, melihat cara bagaimana

program tersebut diguna pakai sehinggalah anda boleh melihat pengasingan subrutin. Ia juga akan berusaha untuk menunjukkan penjemput API Windows. Cara output sebegini juga dikenali sebagai senarai-maut bagi kebanyakan cracker di mana ia boleh memberikan gambaran sebenar tentang bagaimana program tersebut berjalan secara dalaman. Menyahralat (Debugging) Walaupun anda telah mempunyai senarai-maut, anda juga perlu menggunakan program penyahralat (debugger) untuk melangkah masuk ke dalam kod program, terutama sekali jika trojan tersebut berhubung melalui soket network. Ini memberikan anda akses terhadap memori dan pembolehubah (variable) yang disimpan di dalam program tersebut, dan juga semua data yang dihantar/diterima dari soket komunikasi. Untuk Unix gdb adalah penyahralat pilihan. Ia telah lama menjadi darah daging Unix, dan didokumentasikan dengan baik, dan yang paling penting, ia diedarkan secara percuma. Untuk Windows, anda mempunyai lebih banyak pilihan tetapi kebanyakan tutorial reverse engineering lebih tertumpu kepada penggunaan SoftICE. Bersedia untuk Nyahralat Anda perlu berhati-hati apabila melancarkan kod trojan ini, walaupun menggunakan penyahralat (debugger). Jangan sekali-kali menyahralat Trojan di dalam network pengeluaran (production network). Seelok-eloknya anda memasang satu makmal network (lab), seperti yang ditunjukkan pada rajah di bawah. Rajah 1: Contoh network untuk tujuan nyahralat Sistem nyahralat perlulah mempunyai sistem operasi yang baru dipasang yang menjadi sasaran utama trojan, dengan sistem kedua yang berfungsi sebagai firewall. Sistem ketiga pula diletakkan di dalam network adalah bertujuan untuk membenarkan anda untuk melancarkan servis dan menangkap (capture) segala trafik yang dihasilkan oleh trojan. Menangkap trafik boleh membosankan kerana ia perlu mengesan kod punca jangkitan dengan teliti. Pastikan anda menghalang (firewall) semua sambungan keluar (outbound), hanya benarkan trojan mengawal keadaan. Jika anda tidak ingin guru atau master anda tahu yang anda sedang melancarkan trojan di dalam network, anda boleh memasang servis yang menyerupai atau mimik sumber yang diperlukan oleh trojan, contohnya seperti pelayan IRC atau FTP.

Pengenalan kepada virus
Komputer telah berada disekeling kita semenjak lebih dari 60 tahun yang lalu, namun tidak ramai dikalangan kita yang benar-benar mengetahui setiap fungsi atau pengetahuan yang mendalam tentang komputer. Sebilangan besar pengguna komputer hanya tahu menggunakan komputer tanpa

mengetahui bahawa komputer juga mempunyai pelbagai sintom masalah. Penyalahgunaan komputer telah bermula semenjak awal 70an. Namun diketika itu, ia hanyalah bentuk pencerobohan untuk mencuri maklumat (hacking) kemudian pada awal 80an, dua saudara iaitu Basit Alwi dan Amjad Alwi, pemilik sebuah kedai komputer di Iqbal Town, Lahore, Pakistan (Brain Computer Services) yang kecewa dengan sikap pembeli perisian mereka yang seringkali membuat salinan tidak sah (pirated copy) , telah mengambil langkah mencipta sebuah program yang boleh membuat penyalinan dirinya (self replicate). Program ini akan menyerang pelbagai perisian dan setiap disket yang diserangnya, ia akan menukarkan label disket kepada (c) Brain sebagai tanda pengenalannya (signature). Disebabkan mereka telah menjual perisian yang dijangkiti dengan program ini secara murah, pelancong yang telah membeli perisian yang telah dicemari ini dengan mudah telah memindahkannya ke perisian lain keseluruh dunia!. Inilah permulaan sintom virus komputer, disebabkan program ini mampu menjangkiti dan menyalin dirinya tanpa had, ia seolah-olah virus penyakit yang menyerang manusia, maka ia digelar Virus oleh pengkaji-pengkaji komputer. Virus ini dikenali dengan nama Pakistani Brain.

Arahan Perintah A:\ >dir/w Volume in drive A is (c) Brain Volume Serial Number is 3571-1AD2 Directory of A:\ COPYWS.EXE COURIER1.COM COURIER2.BAT COURIER3.BAT 4 File(s) 63121 bytes 18432 bytes free

Rajah 1 : Menunjukkan disket yang telah dicemari oleh virus Pakistani Brain Apakah Virus Komputer ? Virus komputer ditulis atau dicipta oleh pengaturcara komputer (programmer), Lazimnya mereka ini amat mahir mengendalikan sesuatu bahasa aturcara, ini adalah kerana untuk menulis virus, seseorang pengaturcara haruslah mahir mengendalikan sesuatu bahasa aturcara itu melebihi paras kemampuan pengaturcara biasa. Pengaturcara komputer yang mampu menulis virus digelar psychopath. Bagaimana Virus Berjangkit ? Virus komputer berjangkit melalui penggunaan program yang telah dicemari

virus. Apabila sesuatu program yang dijangkiti virus (infected) digunakan, ia akan bertindak mencari program lain sama ada di disket atau di cakera keras (harddisk) sesebuah komputer, kemudian ianya akan menjangkiti program ini dan begitulah seterusnya, namun begitu jenis serangan atau kategori serangan adalah bergantung kepada arahan di dalam virus itu sendiri. Kategori Virus Virus boleh dibahagikan kepada beberapa kategori mengikut teknik serangannya. Virus Program yang mampu menyalin dirinya ke dalam program lain. Ia akan berada pada permulaan arahan program (*.exe) atau akhir program (*.com). Apabila pengguna menggunakan program yang dicemari ini, ia akan mencari program lain dan menjangkiti program itu sebelum execute program yang digunakan oleh pengguna tersebut. Lazimnya ia mencari ruang ingatan (memory) yang tidak digunakan, ini adalah kerana ia memerlukan ruang untuk membuat fail sementara dan juga berada di dalam ruang ingatan komputer untuk menyalin dirinya ke program yang digunakan sehinggalah komputer ditutup (off). Virus boleh dikategorikan mengikut teknik serangannya :i) Boot Sector/Partition Table Infector ii) System Infector iii) Generic Infector iv) Macro Virus Worm Tidak seperti virus, Worm adalah sebuah program yang tidak bergantung pada program lain (stand alone.) Ia tidak mengubah sesuatu program itu, sebaliknya ia hanya menyalin dirinya menjadi banyak apabila ia digunakan. Lazimnya worm menyamar dengan nama program yang berada di dalam komputer, ini akan mengakibatkan pengguna menggunakan program itu kerana menyangka ia adalah program biasa. Ia akan membuat salinan dirinya dan kemudiannya barulah execute program yang hendak digunakan oleh pengguna tersebut. Ia kadang-kala dipanggil malacious code. Trojan Horse Ia mengambil nama sempena dengan teknik serangannya yang mirip Kuda Trojan yang dihantar oleh Greek ke Kota Troy. Apabila kuda kayu yang dikatakan hadiah pendamaian ini dibawa masuk ke Kota Troy, pada sebelah malamnya, keluarlah tentera Greek dari dalam kuda kayu tersebut menyerang bangsa Trojan. Trojan Horse pada mulanya tidak melakukan apa-apa, ia seperti permainan elektronik, perisian tertentu yang berfungsi seperti biasa tetapi pada keadaan tertentu ia akan melakukan tugasnya. Ia juga kadangkala bertindak menghantar salinan dokumen tertentu ke internet atau penciptanya, seperti senarai katalulus (password) sesebuah sistem komputer Ia mula dijumpai pada 9hb. Disember, 1987 di Bitnet dan kemudiannya menyerang sistem emel IBM. Ia menghantar emel dengan tajuk Christmas. Apabila emel ini dibuka, ia akan melakarkan pada skrin komputer rajah pokok krismas dan pada masa yang sama ia menghantar salinan dirinya menurut

senarai yang terdapat dalam mail list pekerja IBM. IBM kemudiannya mengarahkan kesemua komputer di dalam sistem rangkaiannya di shutdown untuk mengatasi virus ini. Time Bomb Ia tidak membuat salinan dirinya. Ia bertindak mengikut tarikh tertentu. Lazimnya ia dilakukan oleh pengaturcara yang tidak berpuashati dengan majikannya atau untuk tujuan pemusnahan. Time Bomb akan dimasukkan kekomputer dan apabila tiba pada tarikh tertentu (lazimnya pada tarikh ini pengaturcara tersebut sudah berhenti dari syarikat itu) ia akan memadam kesemua fail-fail di dalam komputer tersebut termasuklah fail sistem.

Maklumat tentang virus
Virus masa hadapan Dengan keupayaan teknologi yang makin berkembang, adalah diyakini virus akan bertambah bijak, sepertimana virus telah menggunakan keupayaan teknologi internet, pada suatu masa nanti ia mungkin akan mengambil pendekatan teknologi tanpa wayar, satelit dan juga gelombang radio. Bayangkan jika sesuatu virus berupaya menggunakan teknologi satelit dan seterusnya mengambilalih sistem pertahanan sesebuah negara!. Paling tidak, ia menghuru-harakan perjalanan lalulintas dan juga sistem trafik udara. Kekuatiran ini telah ditunjukkan oleh filem-filem seperti Terminal Error, The Net, Swordfish, Hackers dan pelbagai lagi. Maklumat tentang virus Anda boleh mendapatkan maklumat terkini tentang virus dengan ; i. Menggunakan perisian Patricia VSUM (virus summary) Ia mengandungi pelbagai maklumat tentang lebih dari 10,000 virus ii. Lawati laman web www.trendmicro.com Laman web kepunyaan Trend Micro Pc-Cillin, antara pengeluar anti-virus, ia kadang-kala menyediakan patch untuk memusnahkan virus semasa. iii. www.symantec.com pengeluar anti-virus Norton Anti-Virus. iv. Download pelbagai anti-virus di laman web; http://www.pcworld.com/downloads/file_description/0,fid,3978,00.asp

Cara-cara Mengatasi Virus Komputer

Langkah-langkah Pencegahan Virus Mencegah Lebih Baik Daripada Mengubati. Amalan ini haruslah menjadi keutamaan pengguna komputer. Antara langkah-langkah awal ialah ; 1. Jangan menggunakan disket atau sebarang storan yang tidak diketahui puncanya. Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus. Amalan write-protect disket hendaklah dilakukan selalu bagi mempastikan virus tidak dapat menulis dirinya kedalam disket tersebut. 2. Jangan sesekali menggunakan perisian cetak rompak (pirated copy) Perisian cetak rompak lazimnya ialah perangkap penulis virus. Perisian sebenar yang telah dimodifikasi dengan memasukkan virus ini lazimnya dijual dengan harga yang amat murah. 3. Jangan membuka emel yang mempunyai attachment Teknologi internet telah dipergunakan sepenuhnya oleh penulis virus. Virus kini mampu disebarkan melalui pembacaan emel yang telah tercemar. Kebanyakan emel ini akan mengandungi fail attachment. Kadang-kala ia tetap mengandungi virus walaupun dihantar oleh orang yang anda kenali. Pastikan anda menelefon kenalan anda, bagi mempastikan adakah beliau benar-benar telah menghantar emel yang mengandungi fail attachment kepada anda. Antara virus yang menggunakan teknologi ini ialah ; Anna Kournikova, Sircam, Code Red, Nimda dan ILoveYou. 4. Gunakan Perisian Anti-Virus. Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet antaranya ; a. AVG Anti-virus b. Free Anti-Virus c. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS) Manakala anti-virus yang dijual dipasaran ialah ; a. Mc Afee Anti-Virus b. Norton Anti-Virus c. Pc-Cillin d. Armour Anti Virus e. VBuster f. Virus Rx (untuk komputer Apple) Kebanyakan perisian anti-virus ini boleh di upgrade bagi mempastikan ia mengandungi pangkalan data anti-virus terkini. Ia juga kadangkala menawarkan bantuan segera kepada pengguna berdaftar. VBuster umpamanya adalah perisian anti-virus yang amat terkenal malah ia digunakan oleh NASA. Ia dicipta oleh Dr. Looi Hong Thong yang berasal dari Pulau Pinang, Malaysia.

Mengenali tanda-tanda komputer anda diserang virus Lazimnya virus komputer hanya boleh dikesan oleh anti-virus, namun begitu jika komputer anda mengalami sintom-sintom berikut, adalah besar kemungkinan komputer anda telah diserang virus. Disket 1. Terdapat bad sector pada disket 2. Fail di dalam disket tiba-tiba sahaja tidak boleh digunakan. 3. Terdapat mesej di dalam directory disket anda. 4. Volume label telah berubah 5. Jumlah saiz fail berubah sedangkan anda tidak menggunakan fail tersebut. HardDisk 1. Harddisk mengambil masa yang lama untuk boot. 2. Terdapat fail yang tiba-tiba sahaja tidak boleh digunakan 3. Terdapat bad sector 4. Terdapat directory atau fail baru yang dicipta tanpa pengetahuan anda. 5. Jumlah saiz fail berubah. Komputer 1. Terdapat mesej yang dipaparkan pada skrin 2. Speaker memainkan muzik yang anda tidak tahu puncanya 3. Terdapat perkara pelik seperti fail tidak boleh di save , huruf pada skrin jatuh, terdapat bola pingpong melantun pada skrin, pencetak mencetak mesej yang tidak diketahui dan sebagainya. 4. Pertambahan macro pada fail-fail word, excel dan sebagainya tanpa pengetahuan anda.

Implikasi virus komputer
JAM 7:00 pagi En. Yusof (bukan nama sebenar) adalah seorang akauntan sebuah syarikat perakaunan. Pagi ini beliau memulakan tugasnya lebih awal daripada hari biasa. Ketika pekerja lain baru bangun tidur, En Yusof telahpun duduk dimejanya. Beliau menarik nafas lega yang panjang. Setelah mengambil cuti selama 3 hari untuk menyiapkan Laporan Tahunan syarikat, semalam beliau telah menyiapkannya. Mujurlah, kerana pada pukul 9:30 pagi nanti beliau perlu membentangkannya kepada lembaga pengarah. Tan Sri Ramly (bukan nama sebenar), Pengerusi Eksekutif syarikat tersebut memang dikenali dengan sifat ketepatannya, beliau tidak suka kakitangan yang tidak menepati waktu terutama sekali semasa membentangkan kertas kerja atau laporan !. En. Yusof memerhatikan jam di dinding 7:30 pagi awal lagi, setakat nak cetak, 5 minit je getus hatinya. Beliau bangun lalu menyediakan secawan kopi

panas. Kemudian, beliau membuka briefcasenya untuk mengambil disket dokumen Laporan Tahunan tersebut. Beliau on kan computer pejabatnya, setelah menunggu sepuluh minit untuk proses boot up beliau telah bersedia untuk mencetak dokumen tersebut. Jam telah menunjukkan pukul 8:00 pagi, dengan berhati-hati beliau memasukkan disket tersebut ke dalam drive dan membuka perisian Word 6.0. Setelah memberi arahan kepada Word untuk memaparkan fail tersebut, beliau terus membaca dengan ringkas fail tersebut agar tiada kesalahan yang berlaku, beliau hanya mempunyai kira-kira sejam sahaja lagi. Emm..tiada masalah, semuanya tepat. Beliau tersenyum sendirian. Kemudian barulah beliau perasan yang ejaan Laporan Tahunan pada muka surat 49 tersilap taip menjadi Lapran Tahunan. Beliau membawa cursor ke perkataan tersebut dan mula menekan kekunci a. Kemudian sekali lagi beliau menyemak kesemua 60 muka surat dokumen tersebut. Setelah selesai beliau kemudiannya cuba save kan fail tersebut. 1 minit 2 minit..3 minit, fail nya masih belum disimpan sebaliknya mula mengeluarkan bunyi grrrr grrrr grrr seolah-olah mata pembaca drive rosak. En. Yusof mula panik, dengan merasakan sesuatu yang tidak kena pada komputer tersebut, beliau terus switch off computer tersebut dan memulakannya sekali lagi. Apabila fail tersebut dibuka, En. Yusof separuh menjerit kerana melihatkan kesemua muka suratnya telahpun kosong!!!. Dengan tangan terketar-ketar beliau menelefon seorang kenalannya iaitu En. Nor Arisham Bakar, seorang juruanalisa komputer dari sebuah syarikat lain, mujurlah panggilannya berjawab dan En. Nor Arisham tiba di syarikat tersebut kira-kira 20 minit kemudian dan mula memeriksa dokumen tersebut. you tak install anti-virus ke ? Tanya En. Nor Arisham. anti-virus? Apa tu ?? Tanya En. Yusof semula. Komputer you telah diserang oleh virus, ini mengakibatkan kesemua data-data di dalam disket u telah di format dan fail tersebut akan kosong, dalam ertikata lain, dokumen you telahpun di erase !!. Tiada jalan untuk menyelamatkan fail you kecuali ada backup terang En. Nor Arisham. En. Yusof mula tersandar pada kerusinya peluh mula mengalir, dia pasti dia tidak membuat sebarang salinan pendua atau backup. Pandangannya mula gelap, nafasnya mula sesak, dia terbayangkan jeritan oleh Pengerusi Eksekutifnya, dan kemungkinan besar akan kehilangan kerjanya.. [Cerita Benar 1994] En. Yusof tidak kehilangan kerjanya, namun dia dikenakan tindakan tiada kenaikan gaji selama 2 tahun, kerana kecuaiannya dan menyebabkan Laporan Tahunan syarikat terpaksa dicetak lambat sebulan dari tarikh asal. Cerita diatas, adalah cerita benar yang dialami oleh saya sendiri. En. Yusof boleh mengelakkan kejadian diatas dengan melengkapkan dirinya dengan pengetahuan tentang Virus. Sejauh manakah kita mengenali virus ?. Apakah virus? Apakah kesan jika diserang oleh Virus ??

Virus Komputer dari Malaysia
Malaysia tidak terkecuali daripada menjadi antara negara yang mempunyai penulis virus. Walaupun tidak diketahui secara tepat siapakah penulis virusvirus ini, namun ia dikenali menerusi signature nya seperti KV yang bermaksud Klang Valley dan KL yang bermaksud Kuala Lumpur. Antara virus-virus ini ialah : 1. Antigus 2. Black Monday Virus Black Monday adalah antara virus yang paling popular daripada Malaysia. 3. Pendang Pendang mula ditemui pada tahun 2001, walaupun para pengkaji virus yakin virus ini telah lama berada di dalam dunia komputer. Ia kadang-kala di panggil HLLC.Birthday.10736 bagi sesetengah anti-virus Berikut adalah spesifikasi virus Pendang daripada Pc-Cillin (salah sebuah pengeluar anti-virus ternama). Virus Name: PENDANG Alias: none Language: English Virus Type: Dos Executable Platform: DOS /WINDOWS 9X/NT/ 2000 Number of Macros: None Encrypted: Non encrypted and non compressed. Size of Virus: 10,736 bytes Place of Origin: Unknown Date of Origin: Unknown Symptoms: Destructive: No Trigger Date: None Trigger Condition: Upon execution Password: None Seen in the Wild: Unknown Payload: none Detected in Engine: V5.17

. Detected in Pattern: 831 [DEscriptION] This is a DOS virus that is direct action infector of all *.exe (both DOS EXE and Win32 EXE files) in the current directory where it is executed. This is a companion virus , having a backup of the original files. [Details] This DOS virus when executed will infect *.EXE files located on the directory where it is executed. The original copy of files has been renamed in x.exe. and the infected one was .exe. It also drops a Viruslog.dll in the root directory containing a text and the infected file(s). Below is an example: If you found this file in your disk, Well...seems your disk is already infected by PENDANG_reboot virus. I felt sorry for you. Nevermind, this virus do nothing other then COPIED ITSELF onto your *.Exe files (Gulp! I Guess). So don't worry. Pendang, Kedah. Malaysia. 31/05/1974 Version 1.05 ==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==Original File: C:\_VIRUS\Wscript.EXE Modified File: WscriptX.EXE ==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==There are times that it will hung or reboot the system. There is no checking of file if already infected. [How to Clean] Scan your system with Trend antivirus and delete all files detected as PENDANG Check the dropped Viruslog.dll in c:\ directory. In MS DOS mode, .Delete the infected files specified on the dll file. Then rename all the x.exe to its original name by deleting the file. Mark Goyena 01.11.2001 Adalah dipercayai bahawa Virus Pendang mengambil nama sempena nama sebuah daerah Pendang, di Kedah. Malaysia. 4.World Peace Walaupun virus ini tidak mempunyai signature yang mengatakan ia berasal dari Malaysia. Namun ia dianggap berasal dari Malaysia kerana ia mula ditemui di Malaysia pada Mei, 1992. 5. Bomber 7. Fellowship

Sign up to vote on this title
UsefulNot useful