16 April 2009

(KIS ‘09) Kaspersky Internet Security 2009 V.8.0.0.506 - Full Version

Saat ini keberadaan Kaspersky sebagai salah satu Program Anti Virus di dunia makin meyakinkan dan terkenal ketangguhannya dalam hal security. Kaspersky dalam mengeluarkan produknya juga terbagi2 tergantung kebutuhan user. Kaspersky Internet Security lebih ditujukan untuk user (profesional) yang sering beraktivitas di internet, untuk mengamankan malicious code, adware, spyware, hacker attacks, dialers, spam and network fraud. Lalu ada Kaspersky Anti Virus, dan Kaspersky Mobile Security (untuk mobile).

Pada postingan ini saya akan memberikan anda Kaspersky Internet Security 2009 V.8.0.0.506 lengkap dengan keynya yang di situs resminya dihargai sebesar $90.00 , sedikit lebih mahal dari Kaspersky Anti Virus 2009. Kaspersky Internet Security 2009 sangat cocok digunakan untuk computer/laptop yang sering terhubung ke Internet. Karena ketika kita mengakses internet tentu akan terdapat banyak celah yang bisa masuk kekomputer kita dan menebarkan virus, trojan, malware, adware dan file-file berbahaya lainnya.

Kaspersky Internet Security 2009 tidak berat dan mudah untuk digunakan. Untuk soal ketangguhan sudah terbukti ampuh. Saya sendiri sudah mengujinya dengan menguninstall anti virus saya sebelumnya dan mengganti dengan Kaspersky Internet Security 2009. Tebukti dengan KIS (Kaspersky Internet Security) dapat membaca trojan, malware, adware yang terdapat pada notebook saya dan membasminya. Padahal dengan Program Anti Virus saya yg sebelumnya (Non Kaspersky) tidak terdeteksi.
kaspersky-logo
Selain ampuh untuk melindungi dan membasmi virus-virus, worms, trojan, adware, spyware, Pada KIS 2009 juga terdapat Online Security (Anti Pishing). Dan KIS 2009 ukurannya juga kecil cuma 41 MB, jadi tidak terlalu lama downloadnya. Untuk lebih jelas dan melihat secara lengkap apa saja kelebihan yang terdapat pada Kaspersky Internet Security 2009 lihat descriptionnya dibawah ini.
kaspersky-internet-security-2009
Kaspersky Internet Security 2009 All Features :

Kaspersky Internet Security 2009 - Essential Protection

* Protects from viruses, Trojans and worms
* Blocks spyware and adware
* Scans files in real time (on access) and on demand
* Scans email messages (regardless of email client)
* Scans Internet traffic (regardless of browser)
* Protects instant messengers (ICQ, MSN)
* Provides proactive protection from unknown threats
* Scans Java and Visual Basic scripts

Kaspersky Internet Security 2009 - Extended Protection

* Two-way personal firewall
* Safe Wi-Fi and VPN connections
* Intrusion prevention system
* Intelligent application management and control
* Automatically configured application rules
* Security rating is assigned to unknown applications
* Access to the user’s resources and data is restricted for unknown applications

Kaspersky Internet Security 2009 - Preventive Protection

* Scans operating system and installed applications for vulnerabilities
* Analyzes and closes Internet Explorer vulnerabilities
* Disables links to malware sites
* Detects viruses based on the packers used to compress code
* Global threat monitoring (Kaspersky Security Network)

Kaspersky Internet Security 2009 - Advanced Protection & Recovery

* The program can be installed on infected computers
* Self-protection from being disabled or stopped
* Restores correct system settings after removing malicious software
* Tools for creating a rescue disk

Kaspersky Internet Security 2009 - Data & Identity Theft Protection

* Disables links to fake (phishing) websites
* Blocks all types of keyloggers
* Virtual keyboard is provided for safely entering logins and passwords
* Prevents the theft of data exchanged via secure connections (HTTPS / SSL)
* Blocks unauthorized dial-up connections
* Cleans up any traces of user activity (deletes temporary files, cookies etc.)

Kaspersky Internet Security 2009 - Content Filtering

* Parental control
* Improved antispam protection (plugins for Microsoft Outlook, Microsoft Outlook Express, The Bat!, Thunderbird)
* Blocks banners on web pages

Kaspersky Internet Security 2009 - Usability

* Automatic configuration during installation
* Wizards for common tasks
* Visual reports with charts and diagrams
* Alerts provide all the information necessary for informed user decisions
* Automatic or interactive mode
* Round-the-clock technical support
* Automatic database updates

Disini saya juga akan memberikan file keysnya, jadi Kaspersky anda akan menjadi Full Version
kaspersky-internet-security2009

Petunjuk Install :

Setelah anda download. Kemudian Install pada file kis8.0.0.506en.exe . Sebelumnya jangan lupa untuk menguninstall anti virus lama anda. Setelah proses install KAV selesai nanti akan diminta untuk proses registrasi. Pilih pada : activate using the key file (yang sudah anda download dari situs ini juga).

Setelah selesai semua, lakukan restart. Dan jangan lupa untuk segera update secara online

download KIS 09

down-copy7

13 April 2009

AVI Hajar Worm Shortcut

Pernahkan anda menemukan komputer Anda tiba-tiba berat dan banyak sekali ditemukan

sampah berupa shortcut dengan nama-nama seperti Mocrosoft.lnk, SuratQ.lnk, New Harry Potter, dan .lnk lainnya? Apabila jawabannya ya, berarti komputer Anda telah terinfeksi worm VBS/Yuyun.A atau juga dikenal sebagai worm shortcut.

Worm yang menamakan diri VBS/Yuyun.A ini merupakan salah satu malware yang sedang aktif menjalar dan telah tersebar luas di Indonesia. VBS/Yuyun.A akan menginfeksi komputer dengan cara menggandakan dirinya di setiap drive, media terpasang, dan di setiap direktori bagi pakai (shared directory). Worm ini juga akan membuat hardisk pengguna komputer dipenuhi dengan shortcut dan pesan-pesan payload di setiap drive dan subdirektorinya.

Teknik infeksi yang digunakan cukup unik dan tidak seperti worm-worm VBS lokal lain

pada umumnya. VBS/Yuyun.A secara cerdik menyamarkan file VBS dengan nama menyerupai file thumbnail image cache-nya Windows 'Thumb.db' sehingga tidak tampak mencurigakan. Namun adanya penyamaran ini bukan berarti tanpa akibat, karena nama ini menyebabkan file VBS tersebut tidak dapat dieksekusi secara langsung sehingga akan menyulitkan proses infeksi dan penyebarannya.

Lalu bagaimana vxer–sebutan bagi pembuat virus/worm-tersebut mengatasi hal

ini? Dengan cerdiknya vxer membuat pemicu berupa shortcut yang akan mengeksekusi setiap baris kode worm di dalam 'Thumb.db'. Shortcut tersebut akan memanggil applikasi wscript.exe yang merupakan aplikasi untuk menjalankan file/program VBS dengan cara memparse atau mengintepretasi baris per baris perintah-perintah VBS. Apabila kita amati arah tujuan shortcut tersebut, kita akan mengetahui trik jahat dibalik nama manis Yuyun!. Contoh arah tujuan shortcut yang saya ambil dari salah satu sampel VBS/Yuyun.A adalah:

C:-WINDOWS-system32-wscript.exe //e:VBScript thumb.db "Microsoft"

Untuk mempersulit analisa, worm ini menyembunyikan kode jahat aslinya dengan cara

enkripsi. Algoritma enkripsi yang digunakan adalah home made bit XOR cipher. Karena worm ini dibuat menggunakan VBS, maka kita bisa dengan mudah melihat kode sumbernya dengan menggunakan program editor seperti notepad.

Kita bisa lihat decryptor dari enkripsinya pada baris 36-39:

For v=1 To Len(isiQ)

t=Asc(Mid(isiQ,v,1))

hsl=hsl+Chr(t Xor 7)

Next

Contoh data dalam keadaan terenkripsi:

:::::::::::::::::::::::::::::::::::::::::::::::::::::::

'J~'ifjb'='^r~ri'Qbu'6)7

'N'mrts'pfiif'tbb'bqbu~'`nuk'khhlt'indb+'ebssbu+'lnict'btwbdnfkk~'f'jhtkbj'`nuk

'e~='Fihi~jhrtb'ni'Mfsnj+'Ihqbjebu'577?

'Pobi'N'ahric'ihsoni`'ebfrs~'bktb)))'fic'sobi'N'puhsb'sont'tdunws'ahu'fkk

:::::::::::::::::::::::::::::::::::::::::::::::::::::::

Dan setelah didekripsi menjadi:

'=======================================================

' My name : Yuyun Ver 1.0

' I just wanna see every girl looks nice, better, kinds especially a moslem girl

' by: Anonymouse in Jatim, November 2008

' When I found nothing beauty else... and then I wrote this script for all

'=======================================================

Worm ini akan membuat payload dengan cara menampilkan pesan menggunakan notepad

berisi puisi di setiap tanggal 1 selain bulan Maret. Ketika sampai ke tanggal tersebut, VBS/Yuyun.A akan membuat file-file sampah secara masal di setiap drive dan subdirektori berisi pesan-pesan puisi dengan nama 'Baca AQ.rtf' dan 'My name is yuyun.rtf'.

Langkah ini juga akan memicu shortcut di setiap drive dengan nama-nama berikut:

"New Harry Potter and...", "New Folder", "SuratQ", "Rahasia", "Game", "Zvnita",

"Download", "DataQ","DataQ"

Lalu bagaimana solusinya? Gampang saja. Gunakan AVI (AntiVirus InfoKomputer) untuk membersihkan worm ini. Dapatkan AVI terbaru dalam InfoKomputer edisi April 2009 atau download di sini. Jika ada pertanyaan seputar virus dan AVI, silakan kirim email ke developer.avi@gmail.com.

07 April 2009

Kenali masalah komputer sering restart sendiri

Anda yang punya komputer pasti pernah mengalami hal ini, dimana komputer sering restart sendiri, terkadang kalau kita tidak ingin repot jalan pintasnya ya langsung datang ke service komputer atao kalo yang rada punya otak ya coba-coba keberuntungan install ulang sendiri. Namun kadang wlau kita sudah instal ulang tetep ake tuh komputer suatu ketika mengalami hal yang sama. Dan pemikiran kita pasti " Wah pasti kena virus, Eits jangan beranggapan positif dulu, jangan hanya gara-gara masalah satu ini kita salahkan virus komputer yang memang sih juga banyak punya tanda-tanda demikian, contohe ya trojan virus hehehe.
Kalo masalah pada software mungkin bisa dengan mudah kita atasi, bagaimana jika masalahnya justru pada perangkat keras komputer kita? nah lagi-lagi di wilayah waykanan, biasanya orang-orangnya pada ndak mau ambil pusing, langsung panggil orang yang katanay pinter masalah komputer, trus tuh PC dibawa dah, paling cepet 3 hari kelar. Eits.. lagi-lagi tunggu dulu, Orang tua saya punya pengalaman yang buruk tentang sartu itu, hati-hati kadang tukang service komputer di waykanan justru memanfaatkan ketidak tahuan kita untuk meraup keuntungan. Lagian juga belum tentu kok mereka ngarti, paling kalo sampe mumet juga, tuh komputer kita di bawa ke tempat service lain, biasanya dibawa ke kotabumi. tru sndak mau kan udah keluar ongkos besar, tanpa kita tau komponen komputer kita diganti (pengalaman Ortu saya RAM 256 diganti 128)

Trus piye solusinya? mari sama-sama kita cari pemecahannya. Dari pengalaman saya, Komputer sering restart bisa disebabkan 3 kemungkinan:
  1. Masalah system[software], dalam hal ini penyebabnya karena virus, ada driver ato software yg gk suppot. Karena virus===>walaupun sudah diinstal berkali2 kadang virus masih tertanam di drive lain, di komputer kita, misalnya drive D atau E, atau pada system volume information, biasanya virus luar/lokal. Untuk memastikan kalau penyebabnya adalah virus atau bukan lebih cepat & gampang gunakan XPLIVE/BartPE. Kalau aman2 saja berarti ada kemungkinan besar karena virus. Kalau masih sering restart====>berarti gk ada kesalahan dalam system, dugaanselanjutnya ada masalah di hardwarenya
  2. Pada hardware banyak sekali kemungkinan yang menjadi penyebab. Bisa karena Ram, vga, hardisk, dll. untuk mengeceknya coba dech di cek satu persatu ke kompi teman yg suppotr hardware komputer anda. Untuk pertama kali cek dulu ramnya dengan pasang ram baru atau gunakan ram anda ke komputer lain.
  3. Hardist bad sector.biasanya hardisk yang kapasitasnya besar kadang lebih rawan bad sector. Efek dari bad sector: ya bisa compy sering restart sendiri,l oding lambat, (LOLA), pas masuk Windows kadang muncul blue screen[sama ketika RAM Troble].
Kesimpulan, dari semua yang ude ku jelasin, ya kembali kita emang kudu cek satu persatu,ndak bisa langsung ambil kesimpulan tanpa adanya pengecekan.

06 April 2009

Mematikan System Restore

System restore bisa bermanfaat jika komputer bermasalah, akan tetapi semua restore point yg disimpan bisa memakan ruangan yg cukup besar di harddisk. Harddisk saya sendiri pernah keisi oleh file system restore sebesar 4 GB!! System restore membebani karena selalu memonitor sistem, dengan mendisable system restore maka sebagian resorce bisa dialokasikan untuk hal yg lain. Namun resikonya ya ketika terjadi error, maka system restore tidak bisa digunakan. Lebih baik membackup system dengan membuat image, dengan menggunakan Norton Ghost misalnya.

1. Buka Control Panel
2. Klik System
3. Klik System Restore tab
4. Klik 'Turn off System Restore on All Drives'
5. Klik 'Ok'

Semoga bermanfaat

9 Kiat Singkirkan Virus Sality


Tidak semua program antivirus dapat membersihkan file yang sudah terinfeksi
virus W32/Sality.AE. Malah bisa-bisa, file tersebut akan rusak setelah di-scan dan dibersihkan oleh antivirus yang tidak tepat.

Virus Sality akan menyebar dengan cepat melalui jaringan dengan memanfaatkan default share Windows atau share folder yang mempunyai akses full dengan cara menginfeksi file yang mempunyai
ekstensi exe/com/scr.

Untuk itu, perusahaan sekuriti Vaksincom menyarankan pengguna komputer untuk menonaktifkan Default Share (C$, D$ .. dst) dan hindari full sharing folder Anda di jaringan.


Berikut 9 cara singkat membersihkan virus W32/Sality.AE :

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan dan internet.

2. Matikan System Restore selama proses pembersihan berlangsung.

3. Matikan Autorun dan Default Share. Silahkan download file berikut kemudian jalankan dengan cara: klik kanan repair.inf lalu install.

http://www.4shared.com/file/82762498/f5dc1edd/repair.html?dirPwdVerified=feea1d94

4. Matikan program aplikasi yang aktif di memori agar proses pembersihan lebih cepat terutama program yang ada dalam daftar startup.

5. Sebaiknya scan dengan menggunakan removal tools dengan terlebih dahulu merubah ekstensi dari removal tools tersebut dengan ekstensi lain [contoh: CMD] agar tidak diinfeksi ulang oleh W32/Sality.AE.

6. Agar komputer yang sudah terinfeksi W32/Sality.AE dapat booting safe mode, silahkan restore registry yang sudah diubah oleh virus.

Silahkan download file berikut kemudian jalankan sesuai OS yang terinfeksi W32/Sality.AE tersebut.

http://www.4shared.com/file/82761423/934fb170/_2__Sality.htmldirPwdVerified=feea1d94

7. Fix registry lain yang diubah oleh virus, silahkan download tools berikut kemudian jalankan file tersebut dengan cara: klik kanan repair.inf lalu install

http://www.4shared.com/file/82874724/f485f1dd/repair.html?dirPwdVerified=3b1f2fa9

8. Restart komputer dan scan ulang dengan menggunakan removal tools untuk memastikan komputer telah bersih dari virus.

9. Untuk pembersihan optimal dan mencegah infeksi ulang sebaiknya install dan scan dengan antivirus yang dapat mendeteksi Sality dengan baik

05 April 2009

Membasmi / menghapus virus sality / alman

Virus Sality / Alman bekerja dengan menginfeksi file execution atau berekstensi .exe, efek dari virus ini pada sebagian program membuat program tidak bisa jalan sama sekali, namun pada sebagian program virus ini tidak terasa pengaruhnya, program berjalan seperti biasa, meskipun file exenya sudah terinfeksi. dan windows system tidak bisa masuk ke safe mode.

Cara Kerja Virus

Cara kerja virus ini yaitu dengan membuat dua buah file induk di directory c:\windows\system32 dengan nama wmdrtc32.dll dan wmdrtc32.dl_, File wmdrtc32.dll dibuat dengan ukuran sekitar 40 KB, diset beratribut normal sedangkan file yang kedua yaitu wmdrtc32.dl_ dengan ukuran 26 KB diset beratribut hidden, file ini dibuat virus untuk mengelabui seolah-olah file tersebut file windows yang di rename dan disembunyikan oleh virus, padahal file tersebut adalah masih virus. dua file ini tidak bisa di delete langsung.

Cara menghapus / membasmi

Beberapa antivirus seperti AVG & ANSAV dapat mendeteksi dan meng-clean dengan men-delete langsung file yang terinfeksi, sehingga program yang terinfeksi tidak dapat digunakan lagi, bahkan windows tidak dapat masuk / hang. tentu saja cara ini sangat merugikan.

Untuk itu ada cara yang aman untuk menghilangkan virus ini tanpa mendelete langsung, dan saya sarankan (berdasarkan pengalaman) menggunakan cara ini:

1. download rmsality, virus removal khusus untuk virus sality dari Grisoft (produsen AVG), berisi tiga file yang harus anda dowload ke http://free.avg.com/virus-removal.ndi-67769
2. download fileASSASSIN disini http://www.malwarebytes.org/fa-setup.exe

Langkah-langkah:

1. Installkan dan jalankan fileASSASSIN dan arahkan / ketik di menu browsenya ke c:\windows\system32\wmdrtc32.dll delete file-nya di cheklist kemudian klik execute. ulangi untuk file yang kedua c:\windows\system32\wmdrtc32.dl_
2. jalankan program rmsality yang sudah di download dan biarkan melakukan proses scanning secara keseluruhan. setelah selesai anda akan mendapatkan beberapa file yang tidak bisa di clean (failed to clean) dan antivirus meminta anda untuk mereboot system. (anda juga bisa melakukan scanning per-drive dengan cara masuk ke menu run, kemudian ketik cmd, kemudian masuk ke direktori rmsality dimana anda menyimpannya, kemudian ketik contoh: rmsality c:
3. reboot system. untuk meyakinkan silahkan scan lagi dengan antivirus yang lain, seperti ANSAV, AVG dll

04 April 2009

Mengembalikan File/Folder yang di Hidden oleh Virus

Dalam beberapa minggu ini muncul beberapa varian Virus yang berusaha menyembunyikan File/Folder dalam Flasdisk maupun Drive harddisk serta mengganti Folder tersebut dengan Folder Executable sehingga kelihatan seolah-olah Folder aslinya.

Untuk menampilkan kembali Folder yang di hidden dapat kita atasi dengan perintah yang sangat sederhana yaitu :

  1. tentukan dulu Drive yang akan di unHidden misalnya dalam Flashdisk e:
  2. klik start -> run -> cmd
  3. masuk ke Drive e: dengan perintah e:
  4. ketik perintah attrib -R -S -H /S /D kemudian tekan enter
  5. Tunggu sampai selesai kemudian Drive tersebut di refresh
  6. Insya Allah Folder yang di hidden akan keluar.

Semoga bermanfaat !!

01 April 2009

MemBasmi virus VB / VB WORM ……

Cara mudah untuk menggagalkan proses aplikasi yang dibuat dari bahasa Visual Basic 6.0 adalah dengan menghapus file runtime msvbvm60.dll pada direktori System Windows, ini adalah file dynamic link library dari Microsoft Visual Basic Virtual Machine versi 6.0(msvbvm50.dll untuk VB 5.0, mscoree.dll untuk VB.Net).

1. DIRECT PROTECTION
Saat aplikasi berbasis Visual Basic tereksekusi dan aktif pada memory maka tidak ada satu carapun yang bisa dilakukan untuk menghapus file msvbvm60.dll tanpa terlebih dahulu mematikan proses aplikasi tersebut, jika user mencoba untuk menghapus file msvbvm60.dll melalui Windows Explorer maka sistem akan segera menampilkan sebuah kotak pesan sebagai berikut.

Pada Windows 98 dan ME user juga tidak dapat mengubah nama (rename) ataupun memindah file (move), namun pada Windows 2000 dan XP, user walaupun tidak mampu untuk menghapus file msvbvm60.dll tapi tetap dengan mudah dapat mengubah nama atau memindah ke folder lain, hal ini akan menggagalkan proses aplikasi Visual Basic tersebut pada eksekusi berikutnya. Untuk mencegah user menghapus atau memindah file msvbvm60.dll ini pada Windows 2000 ataupun XP maka file tersebut harus berada pada kondisi terbuka, lalu bagaimana cara membuka file yang notabene bukan dokumen tersebut? Penulis mengutip sedikit teknik pada buku Computer Worm 1 yaitu membuka atau membaca file msvbvm60.dll tersebut sebagai file binary ataupun text, perhatikan 2 contoh code Visual Basic berikut ini.

  1. Open c:\windows\system32\msvbvm60.dll For Binary Access Read As #1
  2. Open c:\windows\system32\msvbvm60.dll For Input As #1

Selama code tersebut tidak menutupnya dengan statement Close #1 maka file msvbvm60.dll tersebut tidak akan dapat dihapus, diubah nama ataupun dipindah tempatkan, namun jika user tetap nekat untuk mencoba mengubah nama ataupun memindah file msvbvm60.dll melalui Windows Explorer maka sistem akan segera menampilkan kotak pesan sebagai berikut.

2. MSVBVM60.DLL EVERYWHERE
Proteksi secara langsung sudah dilakukan, lalu bagaimana jika user mencoba untuk menghapus file msvbvm60.dll tersebut pada saat worm sedang tidak aktif, misalnya saja user menggunakan multi OS ataupun boot dengan disk operating system (DOS) sehingga file launcher suatu worm tidak dapat tereksekusi pada environment tersebut? Pada saat suatu file aplikasi Visual Basic tereksekusi maka secara default aplikasi tersebut akan mencari dan me-load file msvbvm60.dll, nah file msvbvm60.dll secara default ada pada direktori %windir%\system untuk sistem operasi Windows 98 dan ME, kemudian pada direktori %windir%\system32 untuk Windows 2000 dan XP, tapi tahukah anda jika pertama kali aplikasi tersebut sebenarnya mencari file msvbvm60.dll bukan pada direktori default melainkan pada direktori yang sama dengan file aplikasi tersebut?! Ya Penulis tahu saat ini Anda berfikir untuk membuat backup file msvbvm60.dll disetiap direktori yang memuat aplikasi tersebut bukan? :) .

Aplikasi Visual Basic juga akan mencari pada direktori %windir%\system dan lokasi direktori yang terdaftar pada path Windows. Adapun untuk melihat lokasi yang ada pada path Windows, dapat menggunakan perintah PATH seperti yang akan Penulis contohkan pada command prompt berikut ini:

Terlihat path-path yang terdaftar dipisahkan dengan tanda “;”. Dengan melihat path diatas dapat disimpulkan bahwa lokasi pencarian akan berada pada path berikut ini:

1. Path direktori yang sama dengan file aplikasi VB tersebut
2. Direktori C:\WINDOWS\system
3. Direktori C:\WINDOWS\system32
4. Direktori C:\WINDOWS
5. Direktori C:\WINDOWS\System32\Wbem
Kita juga bisa menambahkan path tertentu yang kita inginkan, pada Windows 98 dan ME pengaturan ini berada pada file autoexec.bat yang secara default berada pada root direktori C: namun worm-worm yang Penulis temukan sepertinya lebih suka mengoverwrite file tersebut ketimbang menambah atau mengeditnya, berikut baris yang ditambahkan atau dimanipulasi:

SET PATH=C:\WINDOWS;C:\WINDOWS\COMMAND;C:\WINDOWS\WSAR

Pada contoh diatas Penulis menambahkan sebuah path baru yaitu direktori %windir%\WSAR. Untuk Windows 2000 dan XP pengaturannya berada pada registry dengan key sebagai berikut:

Key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment
Value Path
Type REG_EXPAND_SZ
Data %SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem; %SystemRoot%\WSar; C:\Documents and Settings\All Users\Desktop

Pada contoh diatas Penulis kembali menambahkan sebuah path baru yaitu direktori %windir%\WSar dan C:\Documents and Settings\All Users\Desktop.

3. MSVBVM60.DLL??? GAK BUTUH LA YAU
Proteksi secara langsung sudah dilakukan, file msvbvm60.dll pun sudah ada dimana-mana, tapi begitu mengetahui aplikasi tetap berjalan sementara file msvbvm60.dll pada direktori default sudah berhasil dihapus membuat user penganalisa menjadi bertanya-tanya, tak lama kemudian user ini melihat fenomena yang sangat aneh bin ajaib, file msvbvm60.dll bertebaran dimana-mana dengan menyandang attribut super hidden :) . Hilang sudah sabar dihati, user ini pun kemudian mengeluarkan senjata andalannya program KillVB yang dapat didownload gratis pada url http://www.compactbyte.com, program yang mampu melumpuhkan proses semua worm lokal maupun non lokal yang dibuat dengan bahasa pemrograman Visual Basic tanpa terkecuali sehingga worm Brontok varian terakhir dan mutakhirpun tidak akan berkutik, program KillVB ini pun semula memang dirancang khusus untuk memerangi worm Brontok.
Agar mudah dihapus user ini kemudian mengatur attribut file msvbvm60.dll menjadi normal kembali dengan menggunakan perintah command prompt berikut ini:

Kemudian menggunakan fasilitas Find atau Search untuk mendapatkan semua file msvbvm60.dll untuk kemudian menghapusnya, atau bisa dengan perintah command prompt berikut ini:

Dengan berakhirnya proses suatu worm maka system defender yang digunakan pun juga berakhir, dengan demikian user bisa menggunakan aplikasi apa saja untuk memperbaiki konfigurasi yang telah dimanipulasi suatu worm.

Akhirnya Penulis kembali melakukan serangkaian percobaan, Penulis membuat sebuah aplikasi sederhana dengan menggunakan Visual Basic, kemudian menghapus file msvbvm60.dll pada direktorinya, saat aplikasi tersebut dieksekusi yang terjadi adalah Windows memberikan pesan sebagai berikut:

Pesan tersebut memberikan informasi bahwa file msvbvm60.dll tidak berhasil ditemukan, tiba-tiba saja terbesit sebuah ide untuk melihat body program tersebut pada aplikasi hex editor, gambarannya akan terlihat sebagai berikut:

Penulis menemukan strings MSVBVM60.DLL pada body program tersebut, iseng-iseng Penulis kemudian menggantinya menjadi BLAHBLAH.TXT, saat dieksekusi tampil lagi sebuah pesan dengan isi yang sedikit berbeda, perhatikan gambar berikut ini:

Hei… untuk apa program ini mencari file BLAHBLAH.TXT ??? :) , seperti yang baru saja Anda duga Penulis kemudian membuat salinan file msvbvm60.dll baru yang sebelumnya terhapus dan mengubah nama file tersebut menjadi blahblah.txt, alhasil era baru pembuatan aplikasi visual basic pun dimulai, program tersebut berjalan dengan baik tanpa menggunakan file yang bernama msvbvm60.dll lagi tetapi kini menggunakan runtime blahblah.txt, siapa mengira file dengan ekstensi txt ternyata adalah file runtime Microsoft Visual Basic Virtual Machine, adapun ekstensi yang digunakan tidak terbatas pada ekstensi yang telah terasosiasi saja. Dengan mengacu file runtime yang tidak mengandung string “msvbvm” pada nama filenya tentu saja worm tersebut kini akan meloloskan diri dengan sangat mudah dari program KillVB.

Suatu worm dapat mengaplikasikan teknik ini dengan algoritma sebagai berikut; saat file infector worm tereksekusi, worm kemudian membuat salinan sebagai file launchernya pada suatu direktori tertentu, kemudian mengedit file tersebut dan mengubah string MSVBVM60.DLL menjadi nama acak lainnya, setelah itu worm kemudian membuat salinan file msvbvm60.dll pada direktori yang terdaftar pada path Windows dan segera mengubah nama file tersebut dengan nama acak yang digunakan sebelumnya, adapun file infectornya nanti tetap akan menggunakan string MSVBVM60.DLL ini.

Beberapa exe compressor, mengenkripsi string msvbvm60.dll ini sehingga tidak dapat diubah secara langsung, adapun salah satu program compressor yang tetap membiarkan string ini eksis pada body program adalah UPX (the ultimate packer for executables).

4. YANG PAKE VB MINGGIR!!
Setelah mampu berjalan tanpa menggunakan file yang bernama msvbvm60.dll, worm yang lupa daratan ini pun kini ikut-ikutan worm lain dengan mencegah eksekusi aplikasi atau worm yang dibuat dengan menggunakan bahasa Visual Basic 6.0, namun untuk menghindari penggunaan cara lamerz yang akan menimbulkan kecurigaan maka worm ini tidak akan menghapus file msvbvm60.dll tetapi memanipulasi body file tersebut, untuk manipulasi ini pun harus berhati-hati, jangan sampai saat mengeksekusi program user kemudian melihat pesan sebagai berikut:

Pesan tersebut akan menimbulkan pertanyaan oleh user, “Ada apa dengan msvbvm60.dll?”, adapun salah satu manipulasi yang Penulis kira aman adalah sebagai berikut:

Mengganti string “@..@.reloc” yang memiliki nilai hex [40 00 00 40 2E 72 65 6C 6F 63] menjadi nilai hex [00 00 00 00 00 00 00 00 00 00], adapun pesan yang akan tampil saat suatu program Visual Basic 6.0 dieksekusi adalah sebagai berikut:

Melihat kotak pesan yang tampil, kini pertanyaan user yang akan timbul adalah “Ada apa dengan program Project1.exe?”. ”Mene ke tehe …:)” Nah.. hari gini masih menggunakan cara lamerz yang sudah terlalu kuno untuk melumpuhkan VB?. “Actually… it’s not about the language, but the trick!”