Diberdayakan oleh Blogger.

Sabtu, 12 Januari 2013

Pengertian dan Definisi IT

IT atau information technology yang dalam bahasa Indonesia dikenal dengan teknologi informasi memang sudah sangat familiar di telinga masyarakat. Apalagi di era serba komputer  saat ini. Bagi masyarakat awam, segala sesuatu yang berhubungan dengan komputer pasti dikaitkan dengan IT. dunia IT tiba - tiba menjadi bidang yang menarik untuk digeluti akhir - akhir ini karena terbukti bidang IT telam mampu membuka peluang kerja bagi banyak orang. Selain itu, bekerja di bidang IT juga telah menjadi favorit bagi banyak orang karena dinilai lebih keren dan bergengsi.
Berikut ini adalah pengertian dan definisi IT:
# Y. MARYONO & B. PATMI ISTIANA; 2005
IT adalah tata cara atau sistem yang digunakan oleh manusia untuk menyampaikan pesan atau informasi. IT juga bisa diartikan sebagai pemanfaatan perangkat komputer sebagai alat untuk memproses, menyajikan, serta mengelola data dan informasi dengan berbasis pada peralatan komunikasi.
# THE ADVISORY COUNCIL FOR APLIED RESERACH AND DEVELOPMENT
IT adalah suatu disiplin ilmu sains, teknologi dan perekayasaan (engineering), serta teknik - teknik manajemen yang digunakan dalam menangani dan memroses informasi, aplikasi komputer dan interaksinya dengan manusia, serta asosiasinya dengan kondisi sosial, ekonomi, dan budaya
# CHRISTINE WIBHOWO & RIDWAN SANJAYA; 2011
IT adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan lebih lama penyimpanannya
# McKEOWN; 2001
IT merujuk pada seluruh bentuk teknologi yang digunakan untuk menciptakan, menyimpan, mengubah, dan menggunakan informasi dalam segala bentuknya
# WILLIAMS & SAWYER; 2005
IT merupakan bentuk umum yang menggambarkan setiap teknologi yang membantu menghasilkan, memanipulasi, menyimpan, mengkomunikasikan, dan atau menyimpan informasi
# MARTIN, BROWN, DEHAYES, HOFFER, PERKINS; 2005
IT merupakan kombinasi teknologi komputer (perangkat keras dan perangkat lunak) untuk mengolah dan menyimpan informasi dengan teknologi komunikasi untuk melakukan transmisi informasi.
# SAURIP KADI & SIOK LIAN LIEM; 2008
IT merupakan alat bagi kesetaraan akses informasi (dan kemudian akses kekuasaan) bagi manusia di belahan bumi mana pun
# UNDANG - UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
IT adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan atau menyebarkan informasi

Sumber Dari: http://carapedia.com 

Meningkatkan Performa Komputer Dengan Menonaktifkan File Indexing Windows XP

Fasilitas File Indexing berguna agar anda bisa melakukan pencarian file dengan lebih cepat, dengan cara mengindex isi file pada folder/drive tertentu. Namun index ini akan memakan cukup banyak ruang pada harddisk dan juga saat Windows XP melakukan proses mengindex, maka proses program lain akan ikut terpengaruh (melambat). Jadi jika anda menon-aktifkan fasilitas ini, maka performa (kecepatan) komputer anda akan lebih meningkat. Tapi jika anda sangat sering melakukan pencarian file, maka sebaiknya cara ini tidak perlu dilakukan.


Adapun cara menon-aktifkan File Indexing pada Windows XP adalah sebagai berikut:

- Buka Windows Explorer (tekan tombol Windows + E )

- Klik-kanan pada drive C, lalu pilih Properties.

- Pada kotak dialog Properties, hilangkan tanda centang pada cekbox Allow Indexing Service to index this disk for fast file searching.


Meningkatkan Performa Komputer Dengan Menonaktifkan File Indexing Windows XP

- Tekan tombol OK. Lalu restart komputer.

Anda boleh menon-aktifkannya pada drive yang lain (d, e, f, ...)

Sumber Dari  http://www.tipskomputer33.com

Keylogger dan Tips Cara Menangkalnya

Keylogger berasal dari kata keylog, yang merupakan singkatan dari keystroke logging, artinya kegiatan mencatat atau merekam semua aktifitas pada keyboard. Berarti keylogger itu sendiri adalah alat untuk merekam tombol-tombol mana saja yang ditekan oleh user. Bagaikan pisau bermata dua, keylogger ini bisa dimanfaatkan secara positif tetapi juga secara negatif. Dampak positifnya, keylogger bisa digunakan oleh orang tua untuk mengawasi aktifitas anak saat berkomputer atau sebagai parental control. Sedangkan sisi negatifnya, ia bisa digunakan oleh orang-orang tidak bertanggung-jawab untuk mencuri password atau data-data penting lainnya tanpa disadari.


Keylogger dibedakan menjadi dua, yaitu keylogger yang berupa perangkat keras dan keylogger yang berupa software. Keylogger yang berupa perangkat keras biasa berbentuk kamera pengintai atau berupa alat yang dipasang sebagai perantara antara keyboard dan komputer yang terpasang langsung atau dijepitkan pada kabel keyboard. Alat-alat ini akan mendeteksi setiap tombol yang ditekan oleh user. Adapun keylogger berbentuk software merupakan program yang akan berjalan di belakang layar seperti halnya virus, yang mendeteksi setiap input keyboard.  Dalam pembahasan ini, kita akan lebih fokus pada jenis keylogger yang berupa software.

Kalau anda membuka situs-situs penyedia download dan mencari dengan menggunakan kata kunci keylogger, maka anda akan mendapatkan cukup banyak program keylogger tersedia. Bahkan sebagian di antaranya bersifat gratis. Walaupun program ini bisa dimanfaatkan secara positif misalnya untuk pengawasan anak, tapi bagi kita pengguna komputer, tentunya adanya software keylogger akan menimbulkan perasaan tidak nyaman jika menggunakan komputer umum seperti komputer di kantor atau di warnet, karena bisa jadi password atau data penting kita akan dicuri oleh orang lain. Oleh karenanya, perlu kiranya kita mengetahui cara-cara preventif untuk mencegah password atau data penting kita diambil oleh orang lain lewat program keylogger.

Di sini saya akan utarakan beberapa tips yang bisa anda lakukan agar bisa berkomputer secara aman dari program keylogger.

1. Menggunakan On-Screen Keyboard

Jika komputer anda menggunakan sistem operasi Windows, maka anda bisa memanfaatkan program On-Screen Keyboard, yaitu sebuah program bawaan Windows yang menampilkan sebuah keyboard visual yang berisi semua tombol-tombol standar. Anda cukup mengklik setiap tombol pada layar monitor anda. Ini sangat baik digunakan saat mengisi username dan password saat login di situs-situs tertentu di internet seperti situs-situs yang menyediakan layanan email, dan lain-lain.
Untuk menjalankan program ini, jika anda menggunakan Windows Vista, klik tombol Start > All Programs > Accessories > Ease of Access > On-Screen Keyboard. Untuk pengguna Windows XP, klik tombol Start > All Programs > Accessories > Accessibility > On-Screen Keyboard.


On-Screen Keyboard

2. Menggunakan Program KeyScrambler pada Browser Firefox

Bagi anda yang senang atau terbiasa berselancar di internet dengan menggunakan Mozilla Firefox, menggunakan add-on KeyScrambler adalah salah satu cara mengatasi keylogger. KeyScrambler berfungsi mengenkripsi setiap ketikan yang dilakukan user sehingga tulisan asli yang diketikan tidak akan tertangkap oleh keylogger. Jadi kita bisa berinternet dengan lebih aman. Program add-on ini dapat didownload dari situs https://addons.mozilla.org/en-US/firefox/addon/3383. Atau anda bisa mencarinya di Google.

3. Menggunakan software anti-keylogger

Anda bisa mencari software-software anti keylogger lewat Google atau langsung ke situs-situs penyedia download seperti Download.com, Softpedia.com, atau yang lainnya. Namun jika komputer anda sudah terinstall software antivirus, maka anda tidak perlu khawatir. Karena program keylogger termasuk kategori program yang akan dihapus oleh program antivirus. Anda cukup menjaga agar program antivirus anda selalu terupdate.

4. Cara Lain

Ada cara lain yang cukup unik untuk mengelabui program keylogger dalam menangkap password yang anda ketikkan, yaitu dengan mengetikkan huruf-huruf acak di dalam password, lalu kemudian menghapus kembali huruf-huruf acak tersebut. Misalnya password anda adalah "royal", maka anda bisa menuliskan dua huruf pertama lebih dahulu, yaitu "ro" lalu mengetikkan huruf-huruf acak seperti "ytjhfj234", lalu disambung lagi dengan sisanya yaitu "yal" dan diakhiri dengan beberapa huruf-huruf acak lainnya seperti "rhgwc7". Maka yang akan dideteksi oleh keylogger seperti ini: "roytjhfj234yalrhgwc7". Lalu anda kemudian menghapus kembali huruf-huruf acak tadi dengan cara menyortir lalu menekan tombol DELETE, sehingga tulisannya kembali menjadi "royal". Cara ini cukup unik namun bisa dijadikan alternatif.


Sumber Dari http://www.tipskomputer33.com/2010/04/keylogger-berasal-dari-kata-keylog-yang.html#more

Jumat, 11 Januari 2013

Waspada Penyadap Data DiWarnet



















Waspadalah, Bagi agan2 yang sering ke WarNet, coba kalian periksa di belakang CPU PC bila ada COLOKAN HITAM seperti gambar ini. Disarankan jangan online di WarNet tsb !!!

Karena Hardware ini dapat merekam/mengkopi/menyadap data-data kalian yang ada diantaranya, password e-mail, fb, internet banking ato data2 penting lainnya.



Virus Sality














Sality merupakan salah satu virus yang paling bandel dan susah dibersihkan dan hanya kalah bandel oleh Virut. Cara kerja virus sality adalah dengan menginjeksi program instalasi dan file yang mempunyai ekstensi exe, com, scr yang ada di drive C, terutama file hasil instalasi (file yang berada di direktori C:\Program Files) dan file-file protable (file yang langsung dapat dijalankan tanpa perlu instal).

Secara kasat mata, tidak terlalu banyak perbedaan antara file yang terinfeksi dengan file yang belum terinfeksi, yang membedakan hanyalah ukuran yang bertambah lebih besar dari ukuran sebelum terinfeksi, biasanya ukuran yang bertambah hanya beberapa KB saja.

Jika file terinfeksi tersebut dijalankan, maka file tersebut dapat berjalan seperti biasanya, sehingga user tidak mengira bahwa file yang ia jalankan tersebut telah terinfeksi virus, padahal di balik itu Sality sdah menetap di sistem. Virus Sality juga mampu menginjeksi file tumpangannya dengna ukuran file bervirus tidak seragam, sehingga lebih sulit dibedakan dibandingkan virus lain.

Dalam banyak kasus virus Sality yang membandel kebanyakan terjadi pada komputer-komputer yang terhubung ke dalam jaringan, khususnya jika ada aplikasi yang digunakan bersama-sama (sharing) dan salah satunya banyak ditemui dalam jaringan dibidang keuangan (perbankan).

Satu saja komputer berhasil diinfeksi oleh Sality akan menyebabkan komputer-komputer dalam jaringan tersebut terinfeksi berulang-ulang, meskipun sudah dibersihkan dengan tools apapun.

Hal ini terjadi karena aplikasi yang digunakan bersama-sama tersebut menjadi saran infeksi. Jadi meskipun server aplikasi dan mayoritas komputer sudah dibersihakan secara manual dari Sality, tetapi karena satu saja komputer di jaringan yang luput dari pemberihan dan masih mengandung Sality, maka ia akan menginfeksi kembali aplikasi di yang diguankan bersama-sama tadi yang kemudian menyebar kemabli ke komputer lain yang ikut menggunakan aplikasi ini.

Salah satu cara untuk mencegah hal ini adalah dengan mengeset "Read Only" dan BUKAN "Full Access" pada aplikasi yang digunakan bersama-sama sehingga komputer yang terinfeksi oleh Sality tidak akan mampu menginfeksi aplikasi tersebut.

Teknik lain yang digunakan oleh Vaksinis (teknisi Vaksincom) untuk menghadapi aksi Sality ini adalah dengan mengkompers file aplikasi yang sering dipakai ke dalam .zip atau .rar sehingga tidak diinfeksi oleh Sality dan kalau ingin dipakai tinggal mengaktifkan dengan cara menjalankan dari Winzip atau Winrar explorer.
Sumber Detik.com

Macam2 Virus & Pengertiannya


















Pengertian Virus adalah program yang dibuat oleh seorang programmer yang bersifat merusak.Virus menginpeksi file dengan eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :


a. Virus boot sector
Merupakan virus umum, bersipat menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.


b. Virus file
Menyerang file yang dijalankan oleh suatu system operasi. Biasanya menyerang com atau exe.


c. Virus direct action
Virus ini akan masuk kememori untuk menjalankan file lainnya.lalu menajalankan program lain untuk menipu.


d. Multi partition virus
Merupakan gabungan dari virus bootsector dan virus file.


e. Polymorphic virus
Virus yang dirancang untuk mengelabui program AV. Yaitu mengubah struktur dirinya setelah menjalankan perintah.


f. Stealth virus
Mengendalikan intruksi – intruksi level DOS dengan menguasai table interrupt.


g. Magro virus


h. Ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersipat flatform independent.



Perbedaan virus dengan program aplikasi computer lainnya adalah :

1. Kemampuan mendapatkan informasi penting.
Virus didesign untuk menginfeksi banyk program atau file.misalnya, virus akan menulari seluruh file txt atau htt maka virus tersebut akan mencari informasi tentang file – file atau program – program yang ada. Setelah virus mendapatkan informasi tersebut, maka akan disimpan dimemori atau suatu file tertentu yang atributnya telah diset menjadi hidden (tersembnyi).

2. Kemampuan untuk memeriksa program atau file
Ketika menginfeksi suatu file, virus harus bisa memeriksa apakah file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa byte yang dipakai oleh virus tersebut, atau dengan nama lain sebagai penanda. Apabila penanda tersbut telah ada, maka virus tidak akan menginfeksi file tersebut. Tetapi apabila file tersebut tidak ada penandany, maka virus akan menginfeksi file tersebut.

3. Kemampuan menggandakan diri
Kemampuan ini harus (wajib) dimiliki virus, karna kemampuan ini digunakan untuk perkembang biakan virus tersebut. Biasanya virus akan memberikan penanda dan menyisipkan program untuk memperbanyak virus tersebut.

4. Kemampuan untuk manipulasi
Kemampuan ini digunakan untuk memunculkan pesan,gambar,menghapus file, mencuri data atau file, dan lain sebagainya.
Kemampuan untuk menyembunyikan diri dari data yang dibuat
Seluruh aktivitas yang dilakukan virus haruslah tidak kelihatan, baik dari user, atau pun dari computer. Hal ini menjadi keindahan sebuah virus.Biasanya kita bsia melihat seluruh proses yang ada dikomputer (khususnya yang berbasis windows).hanya dengan menekan ctrl+alt+delete, maka akan muncul kotak yang berisikan proses – proses yang berjalan pada computer. Sebauh virus yang bagus adalah sebauh virus yang tidak tertangkap prosesnya oleh trapping tersebut. Apalagi dapat menghindari deteksi dari sebuah anti virus.


Macam-macam virus :


1.Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

2.Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

3.Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.


4.CABIR
Cabir merupakan merupakan virus Symbian pertama dan terpopuler hingga saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox pesan Anda dengan nama-nama yang menarik perhatian. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya.
Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis.
Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Tak ada kerusakan file yang berarti, hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya, matikan (disable) fitur Bluetooth Anda. Aktifkan hanya saat akan digunakan. Dan yang perlu diingat adalah jangan menginstal aplikasi Symbian dengan nama caribe.sis atau nama-nama yang aneh.

5. COMMWARRIOR
Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis.
Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda. Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].
Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:
Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

6. SKULLS
Virus selanjutnya adalah virus bernama Skulls atau nama lengkapnya SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis.
Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak…hiiii serem….
Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”. Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system eror.

7. DOOMBOOT
Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro].
Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.
SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi. Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis. Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali. Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Alhasil, sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.

8. APPDISBLER
Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menjadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

9. CARDTRAP
CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer.
Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis. CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows. Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

10. LOCKNUT
Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM. Alhasil Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro]. Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut :


App. closed

AppArServerTh

Read

Selain itu, virus ini juga memiliki boncengan alias virus tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel Anda. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini. Locknut E, salah satu varian locknut akan merusak file-file penting pada sistem Symbian dan menyebabkan aplikasi-aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.

11. PBStealer
Kabarnya, PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia (made in Indonesia euy,,perlu dihargai dan dikasih penghargaan nih pembuatnya hahahaha). PBStealer memiliki alias SymbOS/Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. Dapat dibayangkan bukan??? Jika di dalam kontak Anda terdapat nomor-nomor penting dan dimanfaatkan untuk kejahatan??
PBStealer D, salah satu varian PBStealer juga dapat mengkompile dan mengirimkan file berisi kontak, to do lis, database dan notepad sekaligus. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

12. RommWar
SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi.
Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda teratarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses instalasi, biasanya RommWar akan menampilkan pesan aneh.
Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :

* RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.
* RommWar.B Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting. Parah bukan???? Bukan parah????
* RommWar.C Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala!
* RommWar.D\ RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.

13. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

14. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

15. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

16. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

17. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

18. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

19. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

20. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

21. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

22. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer.
Sumber Detik.com

Virus Trojan

















Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Daftar isi

Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:

Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

Pendeteksian dan Pembersihan
Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections

Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908
[oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING 496
[alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252
[ccApp.exe]
UDP windows-xp:microsoft-ds *:* 4
[System]
UDP windows-xp:4500 *:* 724
[lsass.exe]
UDP windows-xp:isakmp *:* 724
[lsass.exe]
UDP windows-xp:1900 *:* 1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP windows-xp:ntp *:* 1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Sumber Detik.com

 

Blogger news

Blogroll

About