You are on page 1of 18

Cara Membuang

VIRUS,TROJAN,FAIL SPYWARE
cara menual ---

: Musa Ismail

Jika sahabat2 sekelian sering bertembung dengan masalah untuk membuang


fail-fail virus,Trojan,spyware tetapi gagal, cuba tips berikut:

1. Pastikan sistem anda dapat melihat fail-fail sistem dan juga yang
tersembunyi.

2. Tutup semua aplikasi.

3. Restart komputer anda dan masuk ke dalam Safe Mode. Program-program


spyware lazimnya gagal berfungsi apabila Windows berada dalam Safe
Mode.

4. Periksa proses yang sedang berjalan menggunakan CTRL+ALT+DEL dan


matikan program yang diragui. Jika anda tidak dapat menggunakan Windows
Task Manager, anda boleh cuba menggantikannya dengan utiliti Process
Explorer:

http://www.sysinternals.com/Utilities/ProcessExplorer.html

5. Setelah program spyware berjaya dimatikan, sekarang gunakan MS-DOS


untuk membuang fail spyware tersebut. Klik Start -> Run taipkan cmd.exe dan
klik OK.

6. Arahan untuk membuang fail spyware adalah seperti berikut:

del \folder\namafailtrojan.exe

Arahan Perintah
C:\> del \folder\namafailtrojan.exe

7. Andai fail tersebut masih berdegil, ubah atribut fail tersebut menggunakan
arahan berikut:
attrib -r -s -h namafailtrojan.exe

 
Arahan Perintah
C:\> attrib -r -s -h namafailtrojan.exe

8. Jika masih tidak berjaya, buang menggunakan program Move On Boot


 

Perbezaan Adware dan Spyware


Adware
Adware ialah program komputer atau perisian iklan tanpa sedar yang
diselitkan ke dalam perisian di mana ia akan dimuatkan ke dalam memori
apabila program tersebut dilancarkan. Wajarnya adware ialah seseorang
pengaturcara itu boleh memasukkan iklan sebegini bagi menampung kos
pembangunan sesebuah perisian yang dibangunkan. Adware akan dijadikan
satu alternatif oleh pembangun untuk menggalakkan penggunanya supaya
mendaftarkan perisian tersebut secara sah dengan membayar yuran
pendaftaran bagi menghapuskan iklan-iklan tersebut. Biasanya adware di
hasilkan dalam bentuk pop-up yang keluar pada desktop anda apabila
sesuatu program itu ditutup atau dimulakan.

Spyware
Spyware pula merujuk kepada apa-apa perisian yang melaksanakan sesuatu
tugas atau proses yang berjalan tanpa pengetahuan pengguna. Spyware
amat merbahaya berbanding Adware kerana proses tersebut mungkin
digunakan untuk mengumpul maklumat-maklumat sensitif yang terdapat di
dalam komputer anda. Sebaik sahaja spyware terpasang di dalam komputer,
program atau proses tersebut akan memantau pengguna di Internet dan
menghantar maklumat-maklumat anda secara senyap kepada pemilik
perisian tersebut atau kepada pihak ketiga. Anda perlu berhati-hati kerana
spyware mampu mengumpul maklumat-maklumat sensitif seperti alamat
email, kata laluan atau nombor kad kredit anda.

Spyware boleh dikategorikan sebagai perisian jahat dan ia biasanya


digunakan oleh usahawan-usahawan internet yang menjalankan perniagaan
secara online. Oleh itu anda perlu berhati-hati apabila menyertai sesuatu
program atau memuat turun perisian yang tidak diketahui puncanya. Jika
diteliti, spyware boleh juga disamakan dengan program-program Trojan Horse
di mana ia akan dipasangkan ke dalam komputer tanpa persetujuan
pengguna.

Cara Spyware bekerja sama seperti mana Adware. Sebaik sahaja dimuatkan
ke dalam memori, spyware akan memantau aktiviti pengguna dan
mengumpul maklumat anda dan menjualnya kepada pihak-pihak lain.

Oleh kerana spyware wujud dalam bentuk executable, ia boleh juga


memantau 'keystroke', mencari sesuatu fail di dalam cakera keras, mengintip
aplikasi lain seperti program chat dan Microsoft Word, memasang program
tertentu, membaca cookies, menukar alamat Home Page dan banyak lagi
perkara-perkara lain yang boleh berlaku tanpa disedari.

Terdapat beberapa langkah-langkah yang boleh diambil untuk mengelakkan


Spyware. Cara terbaik untuk menghalang spyware ialah dengan tidak
melayari laman-laman web yang tidak diketahui umpamanya laman-laman
web lucah dan juga biasakan diri anda untuk membaca 'License Agreement'
sebelum memuat turun sesuatu program freeware atau shareware kerana
syarikat-syarikat perisian komersial boleh juga memasang spyware dengan
syarat ia dimaklumkan terlebih dahulu kepada pengguna melalui dokumen
persetujuan lesen perisian tersebut.

Bagi mengesan kehadiran spyware, anda boleh melihat perubahan ketara


pada sistem anda seperti berubahnya alamat Home Page pada pelayar web,
dan juga anda boleh melihat beberapa toolbar ekstra yang muncul secara
tiba-tiba pada pelayar web walaupun anda tidak pernah memasangnya
sebelum ini. Penambahan pada senarai favorites juga salah satu tanda-tanda
yang dimaksudkan. Selain itu jika skrin komputer anda menghasilkan 'pop-up'
tetingkap secara tiba-tiba juga menunjukkan komputer anda telah dijangkiti
Spyware.

Amat penting sekali bagi anda untuk memastikan komputer anda bebas dari
Spyware lebih-lebih lagi jika komputer anda disambungkan ke Internet.
Gunakan perisian anti-spyware yang terdapat di pasaran. Bagi pengguna di
rumah anda boleh mencuba perisian Anti-Spyware seperti:

Microsoft Defender
Lavasoft Ad-Aware

Bagi tujuan perniagaan, anda boleh menggunakan penyelesaian secara


hardware dengan menggunakan:
 

Serangan Adware
 

Jika anda gemar memuat turun lagu dan video baru dari internet, anda perlu
berhati-hati kerana fail-fail ini mungkin telah dimasukkan dengan iklan tanpa
sedar atau adware.

Didapati sesetengah fail Windows Media yang diperoleh dari rangkaian peer-
to-peer seperti Kazaa mengandungi sejenis kod yang boleh menghasilkan
iklan popup atau adware. Fail-fail ini kelihatan sepertimana lagu biasa dan
video pendek dalam format Windows Media, tetapi telah dimasukkan dengan
pelbagai jenis pop-ups dan ada diantaranya cuba untuk merampas (hijack)
alamat homepage pada pelayar web.
Berikut adalah langkah-langkah yang boleh diambil untuk mengurangkan
risiko serangan adware:

Aturan pada Windows Media Player


Pilih Tools -> Options -> Privacy dan nyahaktifkan Acquire licenses
automatically for protected content. Dengan ini, satu dialog amaran akan
dipaparkan kepada anda setiap kali fail cuba untuk mendapatkan lesen dari
alamat tapak web sumber. Jika anda ragu-ragu dengan tapak web tersebut,
pilih "No".

Aturan pada Internet Explorer


Minimumkan penggunaan ActiveX control. Dalam IE pilih Tools -> Internet
Options -> Security dan klik Custom Level.

Aturan pada Automatic Updates


Aktifkan fungsi Automatic Updates di dalam Windows anda. Untuk
penerangan lanjut, sila baca artikel Menggunakan Automatic Updates Secara
Efektif.

Gunakan perisian pop-up blocker


Perisian ini boleh mengelakkan tetingkap atau iklan tanpa sedar keluar pada
skrin anda.

Gunakan perisian Anti Hijacker


Perisian ini boleh mengelakkan aktiviti rampasan pada alamat Home Page IE.

Anda boleh menggunakan perisian PC Security bagi melindungi alamat Home


Page anda.

Gunakan Firewall
Gunakan perisian pendinding api seperti ZoneAlarm. Jika anda menggunakan
Firewall Windows, pastikan firewall memantau semua paket yang keluar
masuk dari komputer anda.

Ancaman TCP/IP
 

Berikut adalah jenis-jenis ancaman rangkaian TCP/IP yang perlu anda tahu.

Akses Tanpa Kebenaran


Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan
akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan
kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya
ialah:
Fizikal
Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja,
dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang
yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda
simpan di tempat-tempat yang diyakini selamat.

Trojan Horse
Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh
untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username
dan kata laluan.

Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal
komputer dan pejabat yang menggunakan akses terminal atau stesen kerja.
Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila
berikan perhatian yang lebih terhadap keselamatan.

Tekaan
Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari
membuat tekaan kata laluan secara rambang, penceroboh juga boleh
menggunakan tekaan secara desakan (brute-force).

Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh
seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus
mengawal keseluruhan rangkaian anda.

Rampasan Sessions (Sessions Hijacking)


Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada
protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua
hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu
ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada
sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh
penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan
arahan ke dalam rangkaian.

Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam
untuk memperdaya protokol TCP kerana teknik Rampasan sessions
memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk
tujuan ini dipanggil Juggernaut.

Lencongan (Rerouting)
Lencongan atau 'Rerouting' melibatkan aktiviti menghala trafik ke destinasi
yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan
(Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil 'suntikan
haluan' atau 'route injection'.

Penyamaran (Masquerade)
Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada
bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh
digunakan untuk mendapatkan akses tanpa kebenaran.

Penafian Servis (Denial of Service)


Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana
penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem.
Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak
permintaan (request) hingga menyebabkan kesesakan pada sistem.

Salah satu serangan penafian servis paling merbahaya ialah jenis agihan.
Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan
komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan
serangan secara serentak. Kadang-kala terdapat beratus atau beribu
komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan
satu alamat IP.

Kebanyakan serangan penafian servis akan melibatkan peralatan piawai


TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program
Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa.
Penyerang biasanya akan menghantar permohonan ping ke seluruh
rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer
yang berada di dalam rangkaian tersebut untuk menjawab permohonan
tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai
pengkalan dan melancarkan serangan secara serentak, satu banjir besar
akan berlaku.

Jika anda berhati-hati membuat konfigurasi pada router, anda boleh


mengelakkan serangan jenis ini.

Rajah 1: Sasaran yang sarat dengan permohonan (request) atau respon dari
banyak rangkaian.
 

Cara-cara untuk menangkap Trojan


 

Jenayah komputer seringkali bersedia dan menunggu untuk mengancam


kelemahan sesuatu sistem. Apabila mereka memperdaya, mereka selalunya
akan meninggalkan program pada sistem mangsa. Biasanya program-
program ini dipanggil sebagai "Trojan" bersempena kisah kuno Greek iaitu
Trojan horse. Kebanyakan program-program ini akan dikompil dengan cara
yang unik dan tidak disebarkan secara meluas bagi mengelakkan perisian
anti-virus mengecam kehadiran mereka.

Artikel ini akan menjelaskan proses reverse engineering trojan. Selain trojan,
proses yang berjalan pada sistem yang tidak sah oleh pentadbir juga dikenali
sebagai virus dan spyware. Artikel ini diharapkan akan menjadi satu tutorial
lengkap, dengan menyenaraikan beberapa tool dan keterangan langkah-
langkah untuk menangkap trojan. Berbekalkan pengetahuan ini, seseorang
yang telah mahir di dalam pengaturcaraan bahasa himpunan (assembly)
harus mampu untuk melihat dengan lebih dalam lagi program trojan dan
mengenalpasti sifat-sifatnya.

Peralatan yang diperlukan


Sepertimana bidang kejuruteraan, anda memerlukan beberapa peralatan.
Saya akan menyentuh alat-alat yang boleh digunakan oleh kedua-dua sistem
operasi Unix dan juga Windows, contohnya seperti program Cygwin, selain
Unix program ini juga boleh digunakan dalam platform Win32. Namun begitu,
apabila anda menyahkompil/menyahhimpun/menyahralat sesuatu kod,
penggunaan di dalam Windows akan melibatkan kos yang tinggi, sedangkan
penyelesaian kepada Unix adalah percuma sama sekali. Pastikan anda telah
mempertimbangkan kos bekerja dalam Windows dan kelebihan-kelebihannya
jika memilih Windows sebagai platform reverse-engineering.

Beberapa arahan berguna Unix ialah:

 
 dd - menyalin raw device, berguna untuk menjalankan analisis pada
cakera
keras sistem yang diancam tanpa memberi kesan pada keutuhan bukti
penceroboh.
 
 file - cuba untuk mengenalpasti identiti jenis fail berdasarkan pada
kandungan fail tersebut
 
 strings - menghasilkan output string dari program exe.
 
 hexedit - membaca dan menyunting fail binari
 
 md5sum - mencipta hasiltambah unik fail untuk kegunaan
perbandingan
 
 diff - membuat perbandingan dua fail
 
 lsof - menunjukkan semua fail terbuka dan soket melalui proses
 
 tcpdump - menghidu paket network
 
 grep - mencari string dalam fail
 

Memampat Fail EXE


Trojan biasanya dimampat dengan pembungkus executable (executable
packer). Ini bukan sahaja menjadikan kod lebih mampat, tetapi juga
mengelakkan data string di dalamnya dari dilihat oleh arahan strings dan
hexedit. Program pemampat yang paling banyak digunakan ialah UPX, di
mana ia boleh memampat binari Linux atau Windows. Terdapat juga
beberapa pemampat lain yang boleh digunakan, tetapi kebanyakannya hanya
untuk Windows sahaja. Mujurlah UPX ialah satu-satunya pemampat yang
juga membekalkan buku panduan (manual) nyahmampat (decompress) untuk
mengembalikan fail asal.

Secara lazimnya, menggunakan arahan "strings" atau memeriksa Trojan


dengan hexedit sepatutnya memberikan string fail yang banyak dan lengkap.
Jika anda melihat karakter binari secara rawak atau teks yang berselerak, fail
tersebut sebenarnya telah dimampatkan. Dengan menggunakan grep atau
hexedit, anda boleh mencari string "UPX" pada salah satu tempat di dalam
fail tersebut jika ia dimampat menggunakan UPX. Jika tidak anda mungkin
perlu menggunakan pemampat yang lain.

Menyahkompil (Decompile)
Kadang-kala anda akan bernasib baik jika anda mendapati Trojan tersebut
ditulis dalam bahasa penterjemah atau separuh-penterjemah seperti Visual
Basic, Java mahupun Perl. Terdapat beberapa peralatan yang boleh
digunakan untuk menyahkompil mengikut peringkat bahasa yang digunakan.

 
 Visual Basic - Anda boleh menggunakan peralatan seperti
Compuware's SmartCheck untuk mengesan (traces) penjemput di
dalam program. Meskipun penunjuk outputnya bukanlah dalam bentuk
senarai kod sumber (source code), tetapi anda boleh melihat apa
sahaja yang sedang berlaku di dalam program tersebut.
 
 Java - Terdapat satu penyahkompil (decompiler) yang dipanggil Jad, di
mana ia boleh menyahkompil (decompile) sesuatu source code dan
boleh dikompil (compile) semula.
 
 Perl - Program Perl yang dikompil ke dalam Windows executable boleh
di kurangkan pendedahan skripnya dengan menggunakan exe2perl.
 

Menyahhimpun (Disassembly)
Jika sesuatu Trojan ditulis di dalam bahasa penghimpun, anda perlulah
menggigit pelurunya dengan menyahhimpun (disassemble) kod tersebut ke
dalam bahasa himpunan (assembly). Untuk versi Unix, objump adalah
pilihannya. Untuk Windows, anda mempunyai pilihan sama ada IDA Pro
ataupun W32dasm. Di sana terdapat versi IDA yang diedarkan secara
percuma yang setanding dengan IDA Pro, tetapi menggunakan antaramuka
konsol yang membosankan. Program-program ini akan menyahhimpun kod
anda, memadankan string di dalam segmen data, melihat cara bagaimana
program tersebut diguna pakai sehinggalah anda boleh melihat pengasingan
subrutin. Ia juga akan berusaha untuk menunjukkan penjemput API Windows.
Cara output sebegini juga dikenali sebagai senarai-maut bagi kebanyakan
cracker di mana ia boleh memberikan gambaran sebenar tentang bagaimana
program tersebut berjalan secara dalaman.

Menyahralat (Debugging)
Walaupun anda telah mempunyai senarai-maut, anda juga perlu
menggunakan program penyahralat (debugger) untuk melangkah masuk ke
dalam kod program, terutama sekali jika trojan tersebut berhubung melalui
soket network. Ini memberikan anda akses terhadap memori dan
pembolehubah (variable) yang disimpan di dalam program tersebut, dan juga
semua data yang dihantar/diterima dari soket komunikasi. Untuk Unix gdb
adalah penyahralat pilihan. Ia telah lama menjadi darah daging Unix, dan
didokumentasikan dengan baik, dan yang paling penting, ia diedarkan secara
percuma. Untuk Windows, anda mempunyai lebih banyak pilihan tetapi
kebanyakan tutorial reverse engineering lebih tertumpu kepada penggunaan
SoftICE.

Bersedia untuk Nyahralat


Anda perlu berhati-hati apabila melancarkan kod trojan ini, walaupun
menggunakan penyahralat (debugger). Jangan sekali-kali menyahralat Trojan
di dalam network pengeluaran (production network). Seelok-eloknya anda
memasang satu makmal network (lab), seperti yang ditunjukkan pada rajah di
bawah.

Rajah 1: Contoh network untuk tujuan nyahralat

Sistem nyahralat perlulah mempunyai sistem operasi yang baru dipasang


yang menjadi sasaran utama trojan, dengan sistem kedua yang berfungsi
sebagai firewall. Sistem ketiga pula diletakkan di dalam network adalah
bertujuan untuk membenarkan anda untuk melancarkan servis dan
menangkap (capture) segala trafik yang dihasilkan oleh trojan. Menangkap
trafik boleh membosankan kerana ia perlu mengesan kod punca jangkitan
dengan teliti. Pastikan anda menghalang (firewall) semua sambungan keluar
(outbound), hanya benarkan trojan mengawal keadaan. Jika anda tidak ingin
guru atau master anda tahu yang anda sedang melancarkan trojan di dalam
network, anda boleh memasang servis yang menyerupai atau mimik sumber
yang diperlukan oleh trojan, contohnya seperti pelayan IRC atau FTP.

Pengenalan kepada virus


 

Komputer telah berada disekeling kita semenjak lebih dari 60 tahun yang lalu,
namun tidak ramai dikalangan kita yang benar-benar mengetahui setiap
fungsi atau pengetahuan yang mendalam tentang komputer. Sebilangan
besar pengguna komputer hanya tahu menggunakan komputer tanpa
mengetahui bahawa komputer juga mempunyai pelbagai sintom masalah.
Penyalahgunaan komputer telah bermula semenjak awal 70an. Namun
diketika itu, ia hanyalah bentuk pencerobohan untuk mencuri maklumat
(hacking) kemudian pada awal 80an, dua saudara iaitu Basit Alwi dan Amjad
Alwi, pemilik sebuah kedai komputer di Iqbal Town, Lahore, Pakistan (Brain
Computer Services) yang kecewa dengan sikap pembeli perisian mereka
yang seringkali membuat salinan tidak sah (pirated copy) , telah mengambil
langkah mencipta sebuah program yang boleh membuat penyalinan dirinya
(self replicate). Program ini akan menyerang pelbagai perisian dan setiap
disket yang diserangnya, ia akan menukarkan label disket kepada (c) Brain
sebagai tanda pengenalannya (signature). Disebabkan mereka telah menjual
perisian yang dijangkiti dengan program ini secara murah, pelancong yang
telah membeli perisian yang telah dicemari ini dengan mudah telah
memindahkannya ke perisian lain keseluruh dunia!.

Inilah permulaan sintom virus komputer, disebabkan program ini mampu


menjangkiti dan menyalin dirinya tanpa had, ia seolah-olah virus penyakit
yang menyerang manusia, maka ia digelar Virus oleh pengkaji-pengkaji
komputer. Virus ini dikenali dengan nama Pakistani Brain.

Arahan Perintah
A:\ >dir/w
Volume in drive A is (c) Brain
Volume Serial Number is 3571-1AD2

Directory of A:\

COPYWS.EXE
COURIER1.COM
COURIER2.BAT
COURIER3.BAT
4 File(s) 63121 bytes
18432 bytes free

Rajah 1 : Menunjukkan disket yang telah dicemari oleh virus Pakistani Brain

Apakah Virus Komputer ?


Virus komputer ditulis atau dicipta oleh pengaturcara komputer (programmer),
Lazimnya mereka ini amat mahir mengendalikan sesuatu bahasa aturcara, ini
adalah kerana untuk menulis virus, seseorang pengaturcara haruslah mahir
mengendalikan sesuatu bahasa aturcara itu melebihi paras kemampuan
pengaturcara biasa. Pengaturcara komputer yang mampu menulis virus
digelar psychopath.

Bagaimana Virus Berjangkit ?


Virus komputer berjangkit melalui penggunaan program yang telah dicemari
virus. Apabila sesuatu program yang dijangkiti virus (infected) digunakan, ia
akan bertindak mencari program lain sama ada di disket atau di cakera keras
(harddisk) sesebuah komputer, kemudian ianya akan menjangkiti program ini
dan begitulah seterusnya, namun begitu jenis serangan atau kategori
serangan adalah bergantung kepada arahan di dalam virus itu sendiri.

Kategori Virus
Virus boleh dibahagikan kepada beberapa kategori mengikut teknik
serangannya.

Virus
Program yang mampu menyalin dirinya ke dalam program lain. Ia akan
berada pada permulaan arahan program (*.exe) atau akhir program (*.com).
Apabila pengguna menggunakan program yang dicemari ini, ia akan mencari
program lain dan menjangkiti program itu sebelum execute program yang
digunakan oleh pengguna tersebut. Lazimnya ia mencari ruang ingatan
(memory) yang tidak digunakan, ini adalah kerana ia memerlukan ruang untuk
membuat fail sementara dan juga berada di dalam ruang ingatan komputer
untuk menyalin dirinya ke program yang digunakan sehinggalah komputer
ditutup (off).

Virus boleh dikategorikan mengikut teknik serangannya :-

i) Boot Sector/Partition Table Infector


ii) System Infector
iii) Generic Infector
iv) Macro Virus

Worm
Tidak seperti virus, Worm adalah sebuah program yang tidak bergantung
pada program lain (stand alone.) Ia tidak mengubah sesuatu program itu,
sebaliknya ia hanya menyalin dirinya menjadi banyak apabila ia digunakan.
Lazimnya worm menyamar dengan nama program yang berada di dalam
komputer, ini akan mengakibatkan pengguna menggunakan program itu
kerana menyangka ia adalah program biasa. Ia akan membuat salinan dirinya
dan kemudiannya barulah execute program yang hendak digunakan oleh
pengguna tersebut. Ia kadang-kala dipanggil malacious code.

Trojan Horse
Ia mengambil nama sempena dengan teknik serangannya yang mirip Kuda
Trojan yang dihantar oleh Greek ke Kota Troy. Apabila kuda kayu yang
dikatakan hadiah pendamaian ini dibawa masuk ke Kota Troy, pada sebelah
malamnya, keluarlah tentera Greek dari dalam kuda kayu tersebut menyerang
bangsa Trojan. Trojan Horse pada mulanya tidak melakukan apa-apa, ia
seperti permainan elektronik, perisian tertentu yang berfungsi seperti biasa
tetapi pada keadaan tertentu ia akan melakukan tugasnya. Ia juga
kadangkala bertindak menghantar salinan dokumen tertentu ke internet atau
penciptanya, seperti senarai katalulus (password) sesebuah sistem komputer
Ia mula dijumpai pada 9hb. Disember, 1987 di Bitnet dan kemudiannya
menyerang sistem emel IBM. Ia menghantar emel dengan tajuk Christmas.
Apabila emel ini dibuka, ia akan melakarkan pada skrin komputer rajah pokok
krismas dan pada masa yang sama ia menghantar salinan dirinya menurut
senarai yang terdapat dalam mail list pekerja IBM. IBM kemudiannya
mengarahkan kesemua komputer di dalam sistem rangkaiannya di shutdown
untuk mengatasi virus ini.

Time Bomb
Ia tidak membuat salinan dirinya. Ia bertindak mengikut tarikh tertentu.
Lazimnya ia dilakukan oleh pengaturcara yang tidak berpuashati dengan
majikannya atau untuk tujuan pemusnahan. Time Bomb akan dimasukkan
kekomputer dan apabila tiba pada tarikh tertentu (lazimnya pada tarikh ini
pengaturcara tersebut sudah berhenti dari syarikat itu) ia akan memadam
kesemua fail-fail di dalam komputer tersebut termasuklah fail sistem.

Maklumat tentang virus


 

Virus masa hadapan


Dengan keupayaan teknologi yang makin berkembang, adalah diyakini virus
akan bertambah bijak, sepertimana virus telah menggunakan keupayaan
teknologi internet, pada suatu masa nanti ia mungkin akan mengambil
pendekatan teknologi tanpa wayar, satelit dan juga gelombang radio.

Bayangkan jika sesuatu virus berupaya menggunakan teknologi satelit dan


seterusnya mengambilalih sistem pertahanan sesebuah negara!. Paling tidak,
ia menghuru-harakan perjalanan lalulintas dan juga sistem trafik udara.

Kekuatiran ini telah ditunjukkan oleh filem-filem seperti Terminal Error, The
Net, Swordfish, Hackers dan pelbagai lagi.

Maklumat tentang virus


Anda boleh mendapatkan maklumat terkini tentang virus dengan ;

i. Menggunakan perisian Patricia VSUM (virus summary)


Ia mengandungi pelbagai maklumat tentang lebih dari 10,000 virus
ii. Lawati laman web www.trendmicro.com
Laman web kepunyaan Trend Micro Pc-Cillin, antara pengeluar anti-virus, ia
kadang-kala menyediakan patch untuk memusnahkan virus semasa.
iii. www.symantec.com pengeluar anti-virus Norton Anti-Virus.
iv. Download pelbagai anti-virus di laman web;
http://www.pcworld.com/downloads/file_description/0,fid,3978,00.asp
 

Cara-cara Mengatasi Virus


Komputer
 

Langkah-langkah Pencegahan Virus


Mencegah Lebih Baik Daripada Mengubati. Amalan ini haruslah menjadi
keutamaan pengguna komputer. Antara langkah-langkah awal ialah ;

1. Jangan menggunakan disket atau sebarang storan yang tidak diketahui


puncanya.
Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus.
Amalan write-protect disket hendaklah dilakukan selalu bagi mempastikan
virus tidak dapat menulis dirinya kedalam disket tersebut.

2. Jangan sesekali menggunakan perisian cetak rompak (pirated copy)


Perisian cetak rompak lazimnya ialah perangkap penulis virus. Perisian
sebenar yang telah dimodifikasi dengan memasukkan virus ini lazimnya dijual
dengan harga yang amat murah.

3. Jangan membuka emel yang mempunyai attachment


Teknologi internet telah dipergunakan sepenuhnya oleh penulis virus. Virus
kini mampu disebarkan melalui pembacaan emel yang telah tercemar.
Kebanyakan emel ini akan mengandungi fail attachment. Kadang-kala ia tetap
mengandungi virus walaupun dihantar oleh orang yang anda kenali.
Pastikan anda menelefon kenalan anda, bagi mempastikan adakah beliau
benar-benar telah menghantar emel yang mengandungi fail attachment
kepada anda.
Antara virus yang menggunakan teknologi ini ialah ;
Anna Kournikova, Sircam, Code Red, Nimda dan ILoveYou.

4. Gunakan Perisian Anti-Virus.


Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan
virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet
antaranya ;

a. AVG Anti-virus
b. Free Anti-Virus
c. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)

Manakala anti-virus yang dijual dipasaran ialah ;


a. Mc Afee Anti-Virus
b. Norton Anti-Virus
c. Pc-Cillin
d. Armour Anti Virus
e. VBuster
f. Virus Rx (untuk komputer Apple)

Kebanyakan perisian anti-virus ini boleh di upgrade bagi mempastikan ia


mengandungi pangkalan data anti-virus terkini. Ia juga kadangkala
menawarkan bantuan segera kepada pengguna berdaftar.

VBuster umpamanya adalah perisian anti-virus yang amat terkenal malah ia


digunakan oleh NASA. Ia dicipta oleh Dr. Looi Hong Thong yang berasal dari
Pulau Pinang, Malaysia.
Mengenali tanda-tanda komputer anda diserang virus
Lazimnya virus komputer hanya boleh dikesan oleh anti-virus, namun begitu
jika komputer anda mengalami sintom-sintom berikut, adalah besar
kemungkinan komputer anda telah diserang virus.

Disket

1. Terdapat bad sector pada disket


2. Fail di dalam disket tiba-tiba sahaja tidak boleh digunakan.
3. Terdapat mesej di dalam directory disket anda.
4. Volume label telah berubah
5. Jumlah saiz fail berubah sedangkan anda tidak menggunakan fail tersebut.

HardDisk

1. Harddisk mengambil masa yang lama untuk boot.


2. Terdapat fail yang tiba-tiba sahaja tidak boleh digunakan
3. Terdapat bad sector
4. Terdapat directory atau fail baru yang dicipta tanpa pengetahuan anda.
5. Jumlah saiz fail berubah.

Komputer

1. Terdapat mesej yang dipaparkan pada skrin


2. Speaker memainkan muzik yang anda tidak tahu puncanya
3. Terdapat perkara pelik seperti fail tidak boleh di save , huruf pada skrin
jatuh, terdapat bola pingpong melantun pada skrin, pencetak mencetak mesej
yang tidak diketahui dan sebagainya.
4. Pertambahan macro pada fail-fail word, excel dan sebagainya tanpa
pengetahuan anda.

Implikasi virus komputer


 

JAM 7:00 pagi

En. Yusof (bukan nama sebenar) adalah seorang akauntan sebuah syarikat
perakaunan. Pagi ini beliau memulakan tugasnya lebih awal daripada hari
biasa. Ketika pekerja lain baru bangun tidur, En Yusof telahpun duduk
dimejanya. Beliau menarik nafas lega yang panjang. Setelah mengambil cuti
selama 3 hari untuk menyiapkan Laporan Tahunan syarikat, semalam beliau
telah menyiapkannya. Mujurlah, kerana pada pukul 9:30 pagi nanti beliau
perlu membentangkannya kepada lembaga pengarah. Tan Sri Ramly (bukan
nama sebenar), Pengerusi Eksekutif syarikat tersebut memang dikenali
dengan sifat ketepatannya, beliau tidak suka kakitangan yang tidak menepati
waktu terutama sekali semasa membentangkan kertas kerja atau laporan !.
En. Yusof memerhatikan jam di dinding 7:30 pagi awal lagi, setakat nak cetak,
5 minit je getus hatinya. Beliau bangun lalu menyediakan secawan kopi
panas. Kemudian, beliau membuka briefcasenya untuk mengambil disket
dokumen Laporan Tahunan tersebut. Beliau on kan computer pejabatnya,
setelah menunggu sepuluh minit untuk proses boot up beliau telah bersedia
untuk mencetak dokumen tersebut. Jam telah menunjukkan pukul 8:00 pagi,
dengan berhati-hati beliau memasukkan disket tersebut ke dalam drive dan
membuka perisian Word 6.0.

Setelah memberi arahan kepada Word untuk memaparkan fail tersebut,


beliau terus membaca dengan ringkas fail tersebut agar tiada kesalahan yang
berlaku, beliau hanya mempunyai kira-kira sejam sahaja lagi. Emm..tiada
masalah, semuanya tepat. Beliau tersenyum sendirian. Kemudian barulah
beliau perasan yang ejaan Laporan Tahunan pada muka surat 49 tersilap taip
menjadi Lapran Tahunan. Beliau membawa cursor ke perkataan tersebut dan
mula menekan kekunci a. Kemudian sekali lagi beliau menyemak kesemua
60 muka surat dokumen tersebut. Setelah selesai beliau kemudiannya cuba
save kan fail tersebut. 1 minit 2 minit..3 minit, fail nya masih belum disimpan
sebaliknya mula mengeluarkan bunyi grrrr grrrr grrr seolah-olah mata
pembaca drive rosak.

En. Yusof mula panik, dengan merasakan sesuatu yang tidak kena pada
komputer tersebut, beliau terus switch off computer tersebut dan
memulakannya sekali lagi. Apabila fail tersebut dibuka, En. Yusof separuh
menjerit kerana melihatkan kesemua muka suratnya telahpun kosong!!!.
Dengan tangan terketar-ketar beliau menelefon seorang kenalannya iaitu En.
Nor Arisham Bakar, seorang juruanalisa komputer dari sebuah syarikat lain,
mujurlah panggilannya berjawab dan En. Nor Arisham tiba di syarikat tersebut
kira-kira 20 minit kemudian dan mula memeriksa dokumen tersebut. you tak
install anti-virus ke ? Tanya En. Nor Arisham. anti-virus? Apa tu ?? Tanya En.
Yusof semula. Komputer you telah diserang oleh virus, ini mengakibatkan
kesemua data-data di dalam disket u telah di format dan fail tersebut akan
kosong, dalam ertikata lain, dokumen you telahpun di erase !!. Tiada jalan
untuk menyelamatkan fail you kecuali ada backup terang En. Nor Arisham.
En. Yusof mula tersandar pada kerusinya peluh mula mengalir, dia pasti dia
tidak membuat sebarang salinan pendua atau backup. Pandangannya mula
gelap, nafasnya mula sesak, dia terbayangkan jeritan oleh Pengerusi
Eksekutifnya, dan kemungkinan besar akan kehilangan kerjanya..

[Cerita Benar 1994]

En. Yusof tidak kehilangan kerjanya, namun dia dikenakan tindakan tiada
kenaikan gaji selama 2 tahun, kerana kecuaiannya dan menyebabkan
Laporan Tahunan syarikat terpaksa dicetak lambat sebulan dari tarikh asal.

Cerita diatas, adalah cerita benar yang dialami oleh saya sendiri. En. Yusof
boleh mengelakkan kejadian diatas dengan melengkapkan dirinya dengan
pengetahuan tentang Virus. Sejauh manakah kita mengenali virus ?. Apakah
virus? Apakah kesan jika diserang oleh Virus ??
Virus Komputer dari Malaysia
 

Malaysia tidak terkecuali daripada menjadi antara negara yang mempunyai


penulis virus. Walaupun tidak diketahui secara tepat siapakah penulis virus-
virus ini, namun ia dikenali menerusi signature nya seperti KV yang
bermaksud Klang Valley dan KL yang bermaksud Kuala Lumpur.

Antara virus-virus ini ialah :

1. Antigus
2. Black Monday
Virus Black Monday adalah antara virus yang paling popular daripada
Malaysia.
3. Pendang
Pendang mula ditemui pada tahun 2001, walaupun para pengkaji virus yakin
virus ini telah lama berada di dalam dunia komputer. Ia kadang-kala di panggil
HLLC.Birthday.10736 bagi sesetengah anti-virus Berikut adalah spesifikasi
virus Pendang daripada Pc-Cillin (salah sebuah pengeluar anti-virus
ternama).

Virus Name: PENDANG


Alias: none
Language: English
Virus Type: Dos Executable
Platform: DOS /WINDOWS 9X/NT/ 2000

Number of Macros: None

Encrypted: Non encrypted and non compressed.

Size of Virus: 10,736 bytes

Place of Origin: Unknown

Date of Origin: Unknown

Symptoms:
Destructive: No

Trigger Date: None


Trigger Condition: Upon execution
Password: None

Seen in the Wild: Unknown

Payload: none
Detected in Engine: V5.17
.
Detected in Pattern: 831

[DEscriptION]
This is a DOS virus that is direct action infector of all *.exe (both DOS EXE
and Win32 EXE files) in the current directory where it is executed. This is a
companion virus , having a backup of the original files.
[Details]

This DOS virus when executed will infect *.EXE files located on the directory
where it is executed. The original copy of files has been renamed in x.exe.
and the infected one was .exe.
It also drops a Viruslog.dll in the root directory containing a text and the
infected file(s). Below is an example:

If you found this file in your disk, Well...seems your disk is


already infected by PENDANG_reboot virus.
I felt sorry for you. Nevermind, this virus do nothing other then
COPIED ITSELF onto your *.Exe files (Gulp! I Guess). So don't worry.
Pendang, Kedah. Malaysia.
31/05/1974
Version 1.05

==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-
Original File: C:\_VIRUS\Wscript.EXE
Modified File: WscriptX.EXE
==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-

There are times that it will hung or reboot the system.


There is no checking of file if already infected.

[How to Clean] Scan your system with Trend antivirus and delete all files
detected as PENDANG
Check the dropped Viruslog.dll in c:\ directory. In MS DOS mode, .Delete the
infected files specified on the dll file. Then rename all the x.exe to its original
name by deleting the file.

Mark Goyena
01.11.2001

Adalah dipercayai bahawa Virus Pendang mengambil nama sempena nama


sebuah daerah Pendang, di Kedah. Malaysia.

4.World Peace

Walaupun virus ini tidak mempunyai signature yang mengatakan ia berasal


dari Malaysia. Namun ia dianggap berasal dari Malaysia kerana ia mula
ditemui di Malaysia pada Mei, 1992.

5. Bomber
7. Fellowship
 

You might also like