virus komputer 3

Tampilkan postingan dengan label virus komputer 3. Tampilkan semua postingan
Tampilkan postingan dengan label virus komputer 3. Tampilkan semua postingan

virus komputer 3








halaman 3





Jenis-jenis pen-Deface-an full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah ubah  (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang 'defacer' biasanya  harus berhubungan secara 'langsung' dengan box (mesin) atau usaha memperoleh  priveleged  pada  mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.biasanya  dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.
Sebagian atau hanya menambah nambah  bahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menambah nambah  pilkan beberapa kata, gambar atau penambahan script script yang mengganggu, ini  biasanya  hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan biasanya    mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang dipakai  dengan XSS injection, bisa dengan SQL atau database injection.
Dari kata-katanya saja terbesit makna kata 'spy' yang artinya mata-mata. Spyware adalah perangkat lunak yang sebetulnya  tidak membahayakan komputer, tetapi software itu  bekerja untuk memata-matai computer anda. spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan memicu  sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pemakai  remote tanpa sepengetahuan atau izin. Semua aktifitas computer anda akan terekam dan melaporkannya kepada yang memata-matai anda. Biasanya sih, spyware akan merekam jenis situs web yang akan mencuri data anda termasuk username, email   password. seperti keylogger layaknya.
Inilah sebabnya mengapa spyware biasanya tidak  disukai dan sangat dihindari. Mereka lebih mengganggu dari adware. Spyware memiliki program mereka sendiri executable terpisah yang memungkinkan mereka untuk merekam penekanan tombol Anda, scan file pada hard disk Anda dan melihat aplikasi lain yang Anda pakai  termasuk tetapi tidak terbatas pada program chatting, cookie dan pengaturan browser Web. Spyware kemudian akan mengirimkan informasi yang sudah  berkumpul untuk penulis spyware. Agen kemudian akan memakai  informasi ini untuk tujuan periklanan dan pemasaran. Mereka   menjual informasi kepada pengiklan dan pihak lain.
Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali dipakai  oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user memakai  istilah spyware untuk jenis virus pengganggu PC yang mengintai kinerja PC. Di tahun yang sama muncul istilah freeware, yaitu  program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yaitu  Trojan, worm, worm email dan serangan langsung dari cracker.
Ancaman Besar 
Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus  kali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. sedang  spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.
Di sektor bisnis, spyware yaitu  ancaman yang merugikan. Selain melenyapkan kemampuan kerja program keamanan , spyware juga kerap dipakai  mencuri data penting perusahaan. Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang mengidap spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom menjelaskan  sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet dipastikan terinfeksi spyware. 
sebab  masuk melalui internet, kebanyakan orang melakukan blocking  pada  situs tertentu untuk mencegahnya. Penyaringan atau filter  pada  website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman.
Anti-spyware 
  banyak user yang menginstal spyware secara tidak sengaja saat  mereka menyetujui End User License Agreement (EULA) yang biasa tersedia di situs internet atau sebuah aplikasi. Untuk itulah diperlukan  lebih dari sekadar antivirus, yaitu  antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha rumahan. Solusi ini   mudah dipakai,   dengan menginstal ke PC dan bisa beroperasi secara tandem dengan antivirus.
Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu juga  updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan dan  dapat mendiagnosa PC yang terkena spyware.
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya ada  didalam software freeware yang kita download. Meskipun beberapa program memberi  pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambah nambah    adware didalamnya tanpa sepengetahuan kita.
Adware hampir mirip dengan spyware tetapi program yang anda install sudah  disusupi dengan program adware. sebetulnya  hampir mirip dengan spyware, adwares akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware, sedang  spyware belum tentu program adware.
Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi jika  anda melakukan browsing internet atau memiliki sistem operasi yang punya   banyak celah untuk dimasuki.
Ciri-ciri  jika computer terinfeksi spyware atau adware :
Biasanya beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang tidak ada hubungannya sama sekali saat  anda online, biasanya berbentuk pop-up. 
bisa jadi komputer anda menjadi lemah kinerjanya, kemungkinan spyware sudah menjangkiti komputer anda.
Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka. File upload atau download terjadi tanpa izin pemakai .
Apa efek Adware  pada  komputer?  Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat menjalankan aplikasi dari program yang terinstalasi di dalam komputer anda, contoh kan anda sedang bekerja dengan program kantoran seperti office atau anda sedang menjalankan program game tertentu.
Bagaimana cara menanggulanginya?  Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri saat  membuka halaman situs-situs tertentu, diantaranya :
Jalankan program anti-spyware dan anti-adware yang terkini (updated).
Hidupkan opsi Firewalls saat  melakukan browsing.
pakai lah plugin keamanan  options yang sudah  direkomendasikan oleh browser anda.
Cara yang paling sederhana untuk mengatasnya adalah dengan memiliki program antivirus, dan meng-update program antivirus itu  secara teratur. virus  makin berkembang. Program antivirus juga berkembang untuk mengimbangi perkembangan virus . Oleh sebab  itu, penting untuk meng-update program antivirus secara teratur.memakai  anti virus yang full service, seperti anti spyware,malware, dan dan lain sebagainya.
Untuk mengatasi worm contoh nya akan saya sampaikan worm vbe (alice) Install dan Scan pake Avira. Sesudah  semua worm vbe-nya musnah, Jalankan Smadav.centang beberapa bagian  kemudian scan..kemudian sesudah  selesai scannya, repair/fix registry yang terinfeksi worm vbe.
masih di smadav, buka tab Tools => System Editor
Centang beberapa bagian  kemudian klik Apply & Restart Explorer.exe. Sampai ditahap ini, komputer kita sudah terbebas dari worm vbe. Namun file-file ms-word kita semuanya masih ber-attribute hidden. Untuk mengembalikan file-file ms-word yang ber-attribute hidden. Lakukan cara berikut:
Buat file vbe anti-hidden.bat
Caranya antaralain :
Buka Notepad. Ketik script berikut:
@echo off   Cls  Attrib *.doc -s -h
Save file itu  dengan nama  vbe anti-hidden.bat   (tanpa kutip), pada bagian Save as type, pilih all files. Klik tombol save
Buka My Computer,  Klik Tombol Search pada toolbar atau tekan ctrl+f, Klik All Files and folders, pada bagian all or part of  the file name, ketik .doc (tanpa kutip), kemudian klik tombol search.
Pada hasil pencarian, klik kanan file ms-word yang tampak hidden. Pilih Open Containing Folder.
Jika folder yang berisi file ms-word kita sudah terbuka, copy-paste file vbe anti-hidden.bat yang sebelumnya sudah kita buat kedalam folder itu , kemudian double klik file vbe anti-hidden.bat-nya, jika file-file ms-word kita sudah tik lagi ber-attribute hidden, file vbe anti-hidden.bat-nya bisa dihapus didalam folder itu . 
Sebelum file vbe anti-hidden.bat-nya di-double klik
Sesudah file vbe anti-hidden.bat-nya di-double klik
Ulangi langkah no 3&4 hingga semua file-file ms-word kita kembali normal.Selesai.untuk mengatasi Trojan Horse Kita cari software  pembasmi Trojan horse, contohnya  : Freeware Combofix Hitman Pro 3
Jika AntiVirus standar kita gagal berfungsi atau mendeteksi virus, mungkin ide yang baik, jika kita menginstal program AntiVirus lain yang kita miliki. Meskipun terdengar lucu untuk dilakukan, tapi terkadang dapat menyelesaikan masalah. Pastikan kita sudah  memiliki  stock program AntiVirus buatan luar negeri yang   banyak dikenal. Tindakan ini bukannya untuk meleceh program AntiVirus lokal, tapi ini tindakan preventif untuk memastikan keamanan saja. Mungkin jika semula, contohnya , kita memakai McAffe, dapat kita ganti dengan AVG, atau Avira, atau ClamWin, atau program AntiVirus lainnya. Keluarkan semua AntiVirus luar negeri yang ada dan kita miliki, baik yang berbayar ataupun yang gratis.
Jika tindakan scanning dengan AntiVirus standar manca negara, tidak dapat menyelesaikan masalah, saatnya melirik tool khusus removal virus. Pada beberapa kasus, tool removal ini dapat mendeteksi dan mematikan virus yang ada di memory. Lalu melakukan proses perbaikan file yang bermasalah atau mungkin menghapus semua  file yang tidak dapat ditangani. Cari dan download sembarang removal tools yang ada dari internet. Lalu jalankan saja satu demi satu. Ini terpaksa kita lakukan sebab  kita tidak tahu pasti virus apa yang sedang menyerang. Jika beruntung, ada kemungkinan virus akan terdeteksi dan dimatikan.
Jika masih saja virus tidak dapat dideteksi secara scan normal dan removal tools, alternatif lain yang dapat dilakukan adalah memakai jasa scanning online. Cara ini adalah memanfaatkan scanning dari web via internet langsung ke komputer kita. Banyak jasa scan online ini bertebaran di internet. Tujuan kita melakukan ini  adalah untuk mencari tahu, virus apa yang sebetulnya  sedang menyerang komputer kita. Jika beruntung, kita akan segera tahu virus apa yang sedang menyerang. Dengan mengetahui jenis yang menyerang, tindakan yang dapat dilakukan untuk mencari obatnya tentu saja akan jauh lebih mudah. Jika sudah diketahui jenisnya, kita dapat mencari penawarnya via searching google di internet.
Program antivirus mampu mendeteksi virus dan mencegah akses ke transkrip  yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus yaitu  jenis yang paling populer dalam dunia antivirus, tetapi program seperti ini harus   diperbarui agar mampu mengenali virus-virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on-demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program itu  dalam satu paket. 
On-access scanner akan selalu aktif dalam sistem komputer selama Anda memakai nya. Pemindai jenis ini akan secara otomatis memeriksa transkrip -transkrip  yang Anda akses dan dapat mencegah Anda memakai  transkrip  yang sudah terinfeksi oleh virus . 
On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian  pada  semua transkrip  di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan memakai  penjadwal. 
Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan memakai  aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu   diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, di mana seharusnya itu transkrip  atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.
Hacktivist ; hacktivis adalah hacker yang memakai  teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Dalam kasus yang lebih ekstrem, hacktivism dipakai  sebagai alat untuk cyberterrorism.
Meretas komputer ; meretas komputer yaitu  Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat dipakai  melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang dipakai  untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya memakai  port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebetulnya  melakukan hal lain.Sebuah Trojan horse dapat dipakai  untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau transkrip .sehingga , virus  berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
Worm ; Seperti virus, worm juga yaitu  program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pemakai .Banyak orang bingung bingung membedakan istilah virus dan worm.
Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk.

Elk Cloner adalah virus pertama yang muncul di dunia ini sekitar tahun 1981 diTEXAS. Menyebar melalui disket Apple II yang memiliki sistem operasi. Elk Cloner
menambah nambah  pilkan pesan di layar: ”It will get on all
your disk-It will infiltrate your chips-yes it is
Cloner!-It will stick to you like glue-It will modify
RAM too-send in the Cloner!”. Nama virus itu  baru dibeberkan sesudah  2 tahun kelahirannya oleh Len Adleman pada 3 November 1983.  banyak orang
beranggapan bahwa virus pertama adalah virus
Brain yang lahir tahun 1986. ini  disebabkan virus Brain lebih menggemparkan dan lebih luas penyebarannya bila dibandingkan dengan Elk Cloner sebab  dapat menjalar melalui disket DOS yang waktu itu banyak dipakai. Lahirnya juga bersamaan dengan virus PC-Write Trojan dan virus Vindent. Mulai saat itu, virus mulai menguasai dunia. Berselang satu tahun muncul virus pertama yang menginfeksi file. File yang diserang adalah file dengan ekstensi *.exe. virus ini bernama suriv. Walaupun   cepat penyebarannya, tetapi virus ini tidak terlalu jahat sebab  menghajar  mainframe-nya IBM hanya setahun.Istilah virus diperkenalkan pertama sekali oleh Fred Cohen pada tahun 1984 di Amerika
Serikat. virus  dinamakan virus” sebab  memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). virus  dapat diartikan sebagai suatu program komputer biasa, yang mampu menulari program lainnya, mengubah,
  sampai merusaknya. Virus hanya akan menulari jika  program pemicu atau program yang sudah  terinfeksi tadi dieksekusi, inilah yang membedakan virus
dengan worm,Suatu program dinamakan  virus jika 
memiliki kriteria  Kemampuannya untuk memperoleh  informasi, memeriksa suatu program,menggandakan diri menularkan, melakukan manipulasi dan  menyembunyikan diri.
biasanya  suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar ia dapat mengenali programprogram apa saja yang akan ia tulari, contohnya  virus makro yang akan menginfeksi semua file berekstensi *.doc sesudah  virus itu menemukannya, disinilah kemampuan mengumpulkan
informasi itu diperlukan agar virus dapat membuat daftar semua file, kemudian memilahnya dengan mencari file-file yang dapat ditulari. Biasanya daftar ini diperoleh saat program yang tertular/terinfeksi atau   program ini dieksekusi. Sang virus akan melalukan pengumjuga n data dan biasanya menaruhnya di
RAM, sehingga jika  komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus.Suatu virus juga harus mampu memeriksa
suatu program yang akan ditulari, contohnya  ia
bertugas menulari program berekstensi *.doc, maka ia harus memeriksa apakah file transkrip  ini sudah terinfeksi atau belum, sebab  jika sudah maka akan percuma menularinya dua kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file atau program.
Biasanya yang dilakukan oleh virus adalah memberi  tanda pada file atau program yang sudah  terinfeksi sehingga mudah untuk dikenali oleh virus itu . Contoh penandaancontohnya  dengan memberi  suatu byte yang unik di setiap file yang sudah  terinfeksi.
Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu virus jika  sudah  menemukan korbannya (file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka ia akan memulai
aksinya untuk menulari dengan cara menuliskan byte pengenal pada file atau program itu , dan kemudian mengcopykan atau menulis kode objek virus di atas file atau program yang diinfeksi. Beberapa cara yang
biasanya  di-lakukan oleh virus untuk menulari/meng-gandakan dirinya adalah:Program virus yang sudah dieksekusi ke memori akan langsung menulari file-filelain dengan cara menumpangi seluruh file atau program yang ada.File atau program yang akan ditulari dihapus atau diubah ubah  namanya. Kemudian diciptakan suatu file memakai  nama file yang dihapus tadi. Maksudnya virus mengganti namanya dengan nama file yang dihapus.
Routine (rutin) yang dimiliki suatu virus akan dijalankan sesudah  virus menulari suatu file atau program. Isi dari rutin ini dapat beragam mulai dari yang teringan sampai
pengrusakan. Rutin ini biasanya  dipakai  untuk merekayasa  program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan sistem operasi sehingga mampu  yang sama
dengan yang dimiliki sistem operasi. contohnya :
 Merusak program/file. Mengacaukan kerja printer
memicu  gambar atau pesan di layar monitor Mengganti/mengubah label dari tiap file, directory, atau label dari drive di komputer, merekayasa  program/file yang ditulari Kemampuan menyembunyikan diri
Kemampuan ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. tahap yang  dilakukan
adalah: Program asli atau virus disimpan dalam
bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.. Program virus diletakkan pada BootRecord atau track yang jarang
diperhatikan oleh komputer itu sendiri. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi
tidak berubah ukurannya. Virus tidak mengubah keterangan waktu suatu file. siklus hidup virus melalui 
(empat) tahap, yaitu:
1 Dormant phase (tahap  Istirahat/tidur) Pada tahap  ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, contohnya  tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dan sebagainya. Tidak semua virus melalui
tahap  ini.
2 Propagation phase (tahap  Penyebaran) Pada tahap  ini virus akan menyalin  dirinya kepada suatu program atau ke suatu tempat dari media penyimpanan
(baik hardisk, ram, ). Setiapprogram yang terinfeksi akan menjadi hasil klonning virus itu .
3  Trigerring phase (tahap  Aktif) Pada tahap  ini virus akan aktif dan ini  juga dipicu oleh beberapa kondisi
seperti Dormant phase.
4 Execution phase (tahap  Eksekusi) Pada tahap  inilah virus yang sudah  aktif tadi akan melakukan fungsinya. Seperti menghapus semua  file, menambah nambah  pilkan pesanpesan, dan sebagainya.
 Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan jika  aplikasi pembentuknya dapat berjalan dengan baik,
dengan kata lain jika pada komputer Mac dapat
menjalankan aplikasi word maka virus ini
bekerja pada komputer bersistem operasi Mac.
Contoh virus: - Variant W97M, contohnya 
W97M.Panther. Panjang 1234 bytes, dan akan
menginfeksi NORMAL.DOT dan menginfeksi transkrip  jika  dibuka.n- WM.Twno.A;TW Panjangnya 41984 bytes, dan akan menginfeksi transkrip  Ms. Word yang
memakai  bahasa makro, biasanya berekstensi *.DOT dan *.DOC.
Virus Boot Sector
Dalam menggandakan dirinya akan memindah mindah  atau mengganti ganti  boot sector asli dengan program booting virus. Sehingga
saat terjadi booting maka virus akan diload ke
memori dan lalu  virus akan memiliki 
kemampuan mengendalikan hardware standar
(contohnya : monitor, printer, dll) dan dari
memori ini virus akan menyebar ke seluruh
drive yang ada dan terhubung ke komputer.
Contoh virus:
- Variant virus wyx, contohnya  wyx.C(B)
menginfeksi boot record dan floppy.Panjang: 520 bytes.
sifat : memory resident danterenkripsi.
- Variant V-Sign, menginfeksi Master Boot Record.
Panjang: 520 bytes. sifat : menetap di memori
(memory resident), terenkripsi, dan polymorphic.
- Stoned.june 4th/bloody!, menginfeksi
Master Boot Record dan floppy. Panjang: 520 bytes.
sifat : menetap di memori, terenkripsi dan menambah nambah  pilkan pesan “Bloody!june 4th 1989 sesudah 
komputer melakukan booting sebanyak 128 kali.
Stealth Virus
Virus ini akan menguasai tabel-tabel interrupt pada DOS yang   kita kenal dengan Interrupt interceptor”. Virus ini  mengendalikan instruksiinstruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus:
- Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE.
Panjangnya: 4298 bytes. sifat : menetap di memori,
ukuran tersembunyi, memiliki pemicu.
- WXYC (termasuk juga dalam kategori boot record), menginfeksi floppy dan Master Boot Record.
Panjang: 520 bytes. Menetap di memori, ukuran dan virus tersembunyi.
- Vmem(s), menginfeksi file-file *.EXE,*.SYS, dan *.COM
Panjang file 3275 bytes. sifat : menetap di memori,
ukuran tersembunyi dan dienkripsi.
Polymorphic Virus
Virus ini dibuat oleh instansi anti virus yang  dirancang secara khusus   untuk eksperimen ujicoba  bagaimana keberhasilan mengalihkan perhatian program program antivirus yang terbaru sekalipun , artinya virus ini otomatis memperbarui diri selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah-ubah strukturnya, merubah-ubah cara kerjanya ,merubah-ubah lokasi persembunyian ,merubah-ubah ukuran ,mengkonpres  diri , mengubah diri menjadi file video pendek foto porno yang ternyata  berisi virus, sebagai virus parasit mengkompres file induk  secara otomatis menyatu dalam satu kesatuan ,  setiap kali selesai menginfeksi file atau program lain.
Contoh virus:
- Necropolis A/B, menginfeksi file *.EXE dan *.COM.
Panjang filenya: 1963 bytes.
- sifat : menetap di memori, ukuran dan virus tersembunyi,.terenkripsi dan dapat berubah-ubah
struktur.
- Nightfall, menginfeksi file *.EXE. Panjang file: 4554 bytes. sifat : menetap di memori,.ukuran dan virus tersembunyi, memiliki pemicu, terenkripsi dan dapat berubahubah struktur.
Virus ini menyusup diam diam menyelinap melekat ke  file-file yang jarang ataupun yang sering  dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM beserta komponen pendukungnya ,
biasanya virus menggandakan mengcopy diri sendiri dengan memakai nama file mirip file file komponen program komputer yang sering diakses pemakai ,
biasanya juga hasil infeksi dari virus ini  sama sekali tidak dapat diketahui sebab tidak  berubahnya ukuran file yang diserangnya.
Virus buatan ilmuwan komputer  ini hasil daur ulang modifikasi   gabungan dari virus virus lama yang mengandung komponen  boot sector dan virus file: artinya pekerjaan yang dilakukan memicu  
dapat menginfeksi file-file *.EXE dan juga dapat
menginfeksi boot sector.
Virus layaknya virus biologi harus memiliki
media untuk dapat menyebar. virus  dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya: Disket, media storage R/W
. Jaringan (LAN, WAN, ) Hubungan antara beberapa komputer secara langsung sangat memungkinkan
suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.
Software yang Freeware, Shareware atau Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam
virus di dalamnya.. Attachment pada email, transferring file Hampir semua jenis penyebaran virus akhir-akhir ini memakai  email attachment disebab kan semua pemakai jasa internet pastilah memakai  email
untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian,    memiliki ekstensi ganda
pada penamaan filenya.
cara  penanggulangannya,yaitu: 
1. tahap untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa tahap antaralain :
pakai  antivirus yang anda percayai dengan update-an terbaru, apa saja merknya tidak masalah asalkan selalu
diupdate, dan aktifkan Auto protect. Selalu men-scan semua media penyimpanan eksternal yang akan
dipakai , mungkin ini  agak merepotkan tetapi jika Autoprotect antivirus anda bekerja maka prosedur
ini dapat dilewatkan.Jika anda terhubung langsung ke
internet cobalah untuk mengkombinasikan antivirus anda dengan firewall, anti spamming, 
2. tahap jika  sudah  Terinfeksi
Deteksi dan tentukan dimanakah kirakira sumber virus itu , jika anda terhubung ke jaringan maka sebaiknya
anda mengisolasi komputer anda terlebih dahulu (bisa dengan melepas kabel atau mendisable dari control
panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara:
 Gejala yang timbul, contoh : pesan, file yang corrupt atau hilang,  Scan dengan antivirus anda, jika
anda terkena saat Autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini,
 Cobalah update secara manual atau mengunduh  virus
definitionnya untuk anda install. Jika virus itu  memblok usaha anda untuk mengupdatenya maka,
usaha kan untuk memakai  media lain (komputer) dengan antivirus update-an terbaru.  Bersihkan, sesudah  anda berhasil mendeteksi dan mengenalinya
maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs.
 Situs yang memberi  informasi perkembangan virus. ini  jika antivirus update-an terbaru anda tidak berhasil memusnahkannya. Langkah terburuk, jika semua hal
di atas tidak berhasil adalah dengan memformat ulang
komputer ,Antivirus adalah sejenis perangkat lunak
yang dipakai  untuk mendeteksi dan menghapus semua  virus  dari sistem komputer. dinamakan  juga virus protection software. Aplikasi ini dapat menentukan
apakah sebuah sistem komputer sudah  terinfeksi dengan sebuah virus atau tidak. biasanya , perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian  pada  semua berkas yang
diakses (dibuka, direkayasa , atau saat  disimpan).
biasanya , antivirus bekerja dengan beberapa metode berikut:  Pendeteksian dengan memakai  basis data virus signature. Cara kerja antivirus ini yaitu  pendekatan yang banyak dipakai  oleh antivirus tradisional, yang mencari tanda-tanda keberadaan virus dengan memakai  sebagian kecil dari kode virus yang sudah  dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru sampai basis data virus signature yang baru diinstalasi ke dalam sistem. Basis data virus signature ini dapat diperoleh
dari vendor antivirus melalui download yang biasanya gratis.Pendeteksian dengan melihat bagaimana
cara virus bekerja. Cara kerja antivirus ini yaitu  pendekatan yang baru yang berasal dari teknologi yang diterapkan dalam Intrusion Detection System (IDS).
Cara ini dinamakan  juga sebagai Behaviorblocking detection. Cara ini memakai  policy (kebijakan)
yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada perangkat lunak yang berperilaku tidak wajar menurut policy yang diterapkan,
contohnya  mencoba untuk mengakses address book untuk mengirim email secara missal  pada  daftar email dalam address book itu  (cara ini   dipakai  oleh virus untuk menularkan virus melalui email), maka antivirus akan menghentikan proses yang dilakukan oleh
perangkat lunak itu . Antivirus juga mampu mengisolasi kodekode yang dicurigai sebagai virus sampai
administrator menentukan apa yang akan dilakukan lalu . Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum
dikenali oleh basis data virus signature. Kekurangannya adalah sebab  antivirus memantau cara kerja perangkat lunak maka antivirus   memicu  alarm palsu atau False Alarm (jika konfigurasi antivirus terlalu keras”), atau  
mengizinkan virus untuk berkembang-biak di dalam sistem (jika konfigurasi antivirus terlalu lunak”), terjadi false positive. Beberapa produsen antivirus menyebut
teknik ini sebagai heuristic scanning. Antivirus yang memakai  behaviorblocking detection ini masih sedikit jumlahnya. Beberapa antivirus juga memakai  dua
metode sekaligus.
  Daftar Antivirus yang beterbaran diinternet :
Produk Situs Web eSafe www.aks.com
Avast www.asw.cz  
Anyware AntiVirus www.helpvirus.com
Ansav www.ansav.com
AVG Anti-Virus www.grisoft.com
Quick Heal www.quickheal.com
Vexira AntiVirus www.centralcommand. com
Command AntiVirus www.authentium.com/
command/index.html
eTrust www.ca.com/virusinfo
waVe Antivirus www.cyber.com
SpIDer Guard www.dials.ru
NOD32 www.nod32.comF-Prot Antivirus www.f-prot.com
F-Secure Antivirus www.fsecure.com
RAV AntiVirus www.rav.ro
AntiVir dan AntiVir
Personal Edition www.antivir.de
ViRobot, DataMedic,Live-Call www.hauri.co.kr
WinProof dan ExcelProof  www.hiwire.com.sg
Die Klinik www.ikarussoftware.at Kaspersky Anti-Virus
(AVP) www.kaspersky.com
VirusBuster II www.leprechaun.com.au
Email scanning services  www.messagelabs.com
/viruseye  eScan www.microworldtechn
ologies.com  MKS Vir www.mks.com.pl
McAfee Anti-Virus  dan McAfee Virus Scan www.mcafee.com atau www.nai.com
InVircible AV www.invircible.com Norman Virus
Control www.norman.no
Panda AntiVirus dan NanoScan www.pandasoftware.co
m
Per AntiVirus www.persystem.com/a
ntivir.htm  Protector Plus www.pspl.com
VirusNet PC dan VirusNet LAN   www.safe.net
BitDefender www.bitdefender.com
Sophos Anti-Virus www.sophos.com
Antigen for Microsoft Eschange www.sybari.com
Norton Antivirus dan Symantec Antivirus
www.symantec.com
Trend Virus Control System dan PC-Cilin
www.trendmicro.com

 virus Aksika, Virus open source satu itu sungguh memiliki  banyak  sekali jenisnya. Tidak heran sebab  source code-nya memang disediakan gratis di Internet, jadi  siapa saja bisa dengan mudah mengubah dan merobah source codenya dan jadilah jenis baru dari 
Cara memicu  Virus. 
Berawal dari kemudahan itulah, banyak Cara memicu  Virus atau programer newbi mencoba 
coba untuk memicu  virus tanpa perlu usaha extra. Cuma diperlukan  hanya pengetahuan seputar 
operating system dan programming Komputer saja. 
Namun kemudahan itu belum seberapa, bila dibandingkan dengan memakai  aplikasi Virus 
Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari aplikasi itu . Ya, 
Virus Generator yaitu  aplikasi untuk dapat memicu  virus secara mudah dan instan. 
Bermula dari contoh sebuah virus lumayan banyak dikirimkan oleh pembaca kepada kami. PC 
Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, tetapi antivirus lain ada juga 
menyebutnya dengan nama Brontok.D. Dengan penyelidikan sederhana akhirnya diketahui 
bahwa virus itu  dibuat dari Virus Generator. 
Fast Firus Engine (FFE) 
Pembuat Cara memicu  Virus Generator itu  menambah nambah  akan aplikasi buatannya itu dengan 
nama Fast Firus Engine. Seperti terlihat pada aplikasi ataupun situs pembuatnya, ia memberitahukan bahwa aplikasi ini hanya untuk tujuan pembelajaran dan tidak untuk tindakan 
merusak. Namun tetap saja, bila aplikasi ini sudah jatuh ke tangan yang salah, pasti akan 
dipakai  untuk melakukan perusakan. 
Virus Generator ini dibuat memakai  bahasa Visual Basic dan di-compress memakai  
packer tELock. Dalam paketnya ada  dua buah file, yaitu  Fast Firus Engine.exe dan 
data.ex_. Fast Firus Engine. exe yaitu  aplikasi utama dalam pembuatan virusnya dan 
sementara file data.exe. sebetulnya  yaitu  badan virus asli belum sebelum dirobah. 
saat  file Fast Firus Engine.exe dijalankan, maka Cara memicu  Virus pemakai  akan 
dihadapkan pada sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat, 
dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda. 
Cara memicu  Virus dari Generator itu  sebetulnya  sangat sederhana. Ia hanya 
menambah nambah    data yg Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya 
informasi itu  dipakai  oleh virus dalam proses infeksi. 
Bagaimana Cara memicu  Virus Menginfeksi? 
Virus hasil ciptaan FFE memang terlihat sederhana. Sama seperti Generatornya, ia juga dibuat 
memakai  bahasa Visual Basic di compile dengan metode Native Code. Lalu di compress 
memakai  tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli 
sebesar 55.296 bytes. 
Saat virus kali pertama dieksekusi, ia akan memicu  beberapa file induk di beberapa lokasi. 
Seperti di direktori \%WINDOWS%\, akan ada  file dengan nama.exe, Win32 exe, 
activex.exe, dan %virusname% (nama virus sesuai diisikan oleh sang pembuatnya pada 
Generator). Di \%WINDOWS%\ %system32%\ akan ada  file copy.pif, _default.pif, dan 
surif.bin. Selain itu, Cara memicu  Virus juga mengubah atau memicu  file Oeminfo.ini 
yaitu  bagian dari System Properties. Jadi jika  komputer Anda terinfeksi oleh virus hasil 
generate dari FFE, maka pada System Properties akan ada  tulisan Generated by Fast Firus 
Engine”.
Di direktori \%WINDOWS%\%System%\ akan ada  beberapa file induk lagi memakai  
nama sama seperti file system milik Windows, seperti csrss.exe, winlogon.exe, lsass.exe, 
smss.exe, svchost. exe, dan winlogon.exe. 
Dan tak lupa, pada root drive akan ada  sebuah file dengan nama baca euy.txt berisikan 
pesan pesan dari si pembuat virus. Jadi pada saat memicu  virus dengan memakai  
Generator itu , maka pembuatnya akan disuguhkan beberapa kotak input, seperti Author 
Cara memicu  Virus, Name of the virus, dan Messages. Nah, isi dari kotak messages ini 
nantinya ditampilkan pada file baca euy.txt itu .
Sesudah  virus berhasil memindah mindah  file induknya ke dalam sistem itu , ia akan menjalankan 
file induk tadi, sehingga pada memory akan ada  beberapa process virus, seperti csrss.exe, 
winlogon.exe, lsass. exe, smss.exe, svchost.exe, dan winlogon.exe. Nama process mirip dengan 
process/services milik Windows itu  mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process itu  dijalankan. Process virus 
ini biasanya berjalan di direktori System sementara process/services milik Windows yg running 
biasanya berasal dari direktori System32. 
Cara memicu  Virus Mengubah Registry. 
Virus ini menambah nambah    beberapa item startup pada registry agar pada saat memulai Windows ia 
dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai 
keinginannya. Informasi mengenai registry diubah ubah nya tidak akan dapat dengan mudah kita lihat 
sebab  dalam kondisi terenkripsi. 
Yang ia ubah adalah seperti nilai dari item Userinit, yaitu  dengan menambah nambah    parameter ke 
file induk. Pada key HKEY_CURRENT_ USER\Software\Microsoft\Windows 
NT\CurrentVersion\Windows\Load juga akan diubah ubah  itemnya agar mengarah ke file induknya 
dengan nama Activex.exe. Pada HKEY_CURRENT_USER \Software\Microsoft\ 
Windows\CurrentVersion\Run\ akan ada  item baru dengan nama present. Key HKEY_ 
LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan ada  
item baru juga dengan nama Default dan %username%, username di sini yaitu  nama user 
yang sedang aktif saat itu. 
Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yaitu  dengan 
mengubah type information dari Application menjadi File Folder. Setting-an folder Options juga 
diubah ubah  agar tidak menambah nambah  pilkan extension dan setiap fi le dengan attribut hidden. Dan agar dapat 
aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot. 
Dengan memakai  bantuan registry Image File Execution Options, virus ini juga  menambah nambah    item baru pada section itu  dengan nama cmd.exe, msconfi g.exe, regedit.exe, 
dan taskmgr.exe. Maksudnya adalah agar setiap user saat  mengakses aplikasi dengan nama file 
seperti itu, maka akan di-bypass oleh Windows dan dialihkan ke file induk si virus. 
Bagaimana Cara memicu  Virus Virus Menyebar? 
Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat kita 
mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk itu  akan 
ada  beberapa file baru, seperti explorer.exe, %virusname%.exe, dan msvbvm60.dll. Juga 
beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapatrunning otomatis pada saat 
mengakses flash disk itu . 
File virus lainnya pun disimpan pada direktori baru di flash disk itu  dengan nama Recycled 
yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus itu  dalam kondisi hidden 
sehingga tidak terlihat. 
Cara Virus Beraksi? 
Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap aplikasi yang 
tidak ia inginkan seperti tools atau aplikasi antivirus termasuk PCMAV. Sama seperti halnya 
dataregistry yang diubah ubah , data mengenai aplikasi apa saja yang diblok olehnya juga ada  
dalam tubuhnya dalam kondisi terenkripsi.Jadi, saat virus  sudah berada di memory, ia akan memantau setiap aplikasi yang 
diakses oleh user, yaitu  dengan membaca nama file dan juga caption Window. Beberapa nama 
program antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe, 
ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya. 
Termasuk beberapa aplikasi setup atau installer juga tidak dapat dijalankan pada komputer 
terinfeksi.Sekarang kehadiran para virus maker ( lalu  disingkat jadi VM 
saja) lokal sudah  memicu  gerah para user komputer tanah air. Bisa 
dibayangkan bila dari sekian banyak virus lokal tidak satu-dua yang 
menghancurkan data (terutama bagi file office; word, excel, dll…). Bagi
para vendor Anti Virus ( lalu  disingkat menjadi AV saja) 
fenomena ini adalah lahan bisnis untuk produk mereka. Sebut saja 
NORMAN, yang kini men-support perusahaan konsultan virus lokal 
( VAKSIN.COM) , Symantec, McAffe, NOD32, dan sebagainya. Dengan 
menawarkan update definisi software AV tercepat, engine scanner paling 
sensitif, dan lain-lain yaitu  kiat untuk memancing para korban 
virus membeli dan memakai  software AV mereka. Bagi penulis sendiri 
ini  memang agak memberatkan mengingat update file definisi atau 
engine AV tsb haruslah melalui koneksi internet. Lalu bagaimana yang 
tidak memiliki  akses sama sekali? Konsekuensinya iyalah tertinggal 
dalam hal pengenalan varian virus baru yang pada ujung-ujungnya memicu  
AV yang sudah terinstall bagai 'Macan Ompong'. Kalau kita memicu  AV 
sendiri bagaimana? dengan database definisi yang bisa diupdate oleh 
kita   dapat saling tukar dengan teman? Bisa saja, dengan syarat 
mau mempelajari sedikit teknik pemograman. 
Pertama kita harus mengerti bagaimana cara kerja 
sebuah AV sederhana, pada dasarnya sebuah software AV memiliki  
elemen -elemen  : 
1. Engine scanner, ini yaitu  elemen  utama AV 
dalam mengenali sebuah pattern virus. Engine ini dapat digolongkan 
menjadi statis dan dinamis. Statis dalam ini  dapat dinamakan  menjadi
spesifik  pada  pattern tertentu dari sebuah file virus. Checksum 
yaitu  salah satu contoh dari engine statis ini. Dinamis dalam 
artian dia mengenali perilaku 'umum' sebuah virus. Heuristic menjadi 
salah satu contohnya. 
2. Database definition, menjadi sebuah referensi dari sebuah pattern 
file virus. Engine statis sangat bergantung kepada elemen  ini. 3. Decompress atau unpacking engine, khusus untuk pengecekan file-file 
yang terkompresi (*.rar, *.zip, dll) atau kompresi atau packing untuk 
file PE seperti UPX, MeW , dll. 
Tidak jarang hasil dari pengecekan  pada  file 
suspect virus menghasilkan false-positive   false-negative ( 
false-positive berarti file yang bersih dianggap thread oleh AV, dan 
false-negative berarti file yang 100% thread akan dianggap bersih). 
Semua itu dapat diakibatkan oleh ketidak-sempurnaan dari engine scanner 
itu sendiri. contoh  
pada contoh kasus Engine String scanner ( Engine scanner yang 
menyeleksi string-string dari file text-based), bila diterapkan rule 3 
out of 5 (  bila AV menemukan 3 dari daftar 5 string kategori 
malicious) maka AV akan memberi  bahwa file terindikasi sebuah thread 
yang positif. Padahal file tsb nyatanya tidak menimbulkan efek 
berbahaya bila dijalankan atau dieksekusi. Kesalahan scanning macam ini 
lazim ditemukan untuk file-file *.VBS, *.HTML, dll. Untuk pemakaian  
engine checksum sangat banyak ditemui di beberapa software AV lokal. 
Checksum yang lazim dipakai  diantaranya CRC16, CRC32, MD5, dll. 
Disebab kan mudah untuk diimplementasikan. Engine ini sendiri bukannya 
tanpa cacat, Checksum bekerja dengan memproses byte demi byte dari 
sebuah file dengan sebuah algoritma tertenu (  tergantung dari jenis 
checksum yang dipakai ) sehingga menghasilkan sebuah format tertentu 
dari file tsb. Contoh checksum memakai  CRC32 dan MD5 : 
* calCrc = CRC32(file_name_and_path) 
* calMD5 = MD5(file_name_and_path) 
Maka isi dari string calCrc adalah 7AF9E376, 
sedang  untuk MD5nya adalah 529CA8050A00180790CF88B63468826A. Perlu 
diketahui bila virus menerapkan rutin yang mengubah byte tertentu dari
badan virus tsb setiap kali maka pemakaian  engine checksum ini akan 
kurang optimal sebab  bila 1 byte berubah dari file maka checksum juga 
akan berubah. Mari kita belajar memicu  sebuah AV sederhana, yang diperlukan : 
1. Software Visual Basic 6.0 
2. Sedikit pemahaman akan pemograman Visual Basic 6.0 
3. Sampel file bersih atau virus (  opsional) 
First# 
Sekarang kita akan belajar memicu  sebuah rutin sederhana untuk : 
- Memilih file yang akan dicek 
- Membuka file itu  dalam mode binary 
- Memproses byte demi byte untuk menghasilkan Checksum 
Buka MS-Visual Basic 6.0 anda, lalu buatlah sebuah 
class module dan Form dengan menambah nambah    sebuah objek Textbox, 
CommonDialog dan Command Button. (Objek CommonDialog dapat ditam  
dengan memilih Project -> COmponent atau Ctrl-T dan memilih 
Microsoft Common Dialog Control 6.0) Ketikkan kode berikut pada class 
module (kita beri nama class module tsb clsCrc) : 
===start here=== 
Private crcTable(0 To 255) As Long 'crc32 
Public Function CRC32(ByRef bArrayIn() As Byte, ByVal lLen As Long, Optional ByVal lcrc As Long 
= 0) As Long 
'bArrayIn adalah array byte dari file yang dibaca, lLen adalah ukuran atau size file 
Dim lCurPos As Long 'Current position untuk iterasi proses array bArrayIn
Dim lTemp As Long 'variabel temp hasil perhitungan 
If lLen = 0 Then Exit Function 'keluar fungsi jika  ukuran file = 0 
lTemp = lcrc Xor &HFFFFFFFF 
For lCurPos = 0 To lLen 
lTemp = (((lTemp And &HFFFFFF00) \\ &H100) And &HFFFFFF) Xor (crcTable((lTemp And 255) 
Xor bArrayIn(lCurPos)))
Next lCurPos 
CRC32 = lTemp Xor &HFFFFFFFF 
End Function 
Private Function BuildTable() As Boolean 
Dim i As Long, x As Long, crc As Long 
Const Limit = &HEDB88320 
For i = 0 To 255 
crc = i 
For x = 0 To 7 
If crc And 1 Then 
crc = (((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF) Xor Limit 
Else
crc = ((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF 
End If 
Next x 
crcTable(i) = crc 
Next i 
End Function 
Private Sub Class_Initialize() 
BuildTable 
End Sub 
===end  here=== 
Lalu ketikkan kode berikut dalam event Command1_Click : 
===start here=== 
Dim namaFileBuka As String, HasilCrc As String 
Dim CCrc As New clsCrc 'bikin objek baru dari class ClsCrc 
Dim calCrc As Long 
Dim tmp() As Byte 'array buat file yang dibaca 
Private Sub Command1_Click() 
CommonDialog1.CancelError = True 'error bila user mengklik cancel pada CommonDialog

CommonDialog1.DialogTitle = "Baca File" 'Caption commondialog 
On Error GoTo erorhandle 'label error handle 
CommonDialog1.ShowOpen 
namafilbuka = CommonDialog1.FileName 
Open namafilbuka For Binary Access Read As #1 'buka file yang dipilih dengan akses baca pada 
mode binary 
ReDim tmp(LOF(1) - 1) As Byte 'deklarasi ulang untuk array, # Bugs Fixed # 
Get #1, , tmp() 
Close #1 
calCrc = UBound(tmp) 'mengambil ukuran file dari array 
calCrc = CCrc.CRC32(tmp, calCrc) 'hitung CRC 
HasilCrc = Hex(calCrc) 'diubah ubah  ke format hexadesimal, sebab  hasil perhitungan dari class CRC 
masih berupa numeric 
Text1.Text = HasilCrc 'tampilkan hasilnya 
Exit Sub 
erorhandle: 
If Err.Number <> 32755 Then MsgBox Err.Description 'error number 
32755 dalah bila user mengklik tombol cancel pada saat memilih file 
===end  here=== 
COba anda jalankan program diatas dengan memencet

tombol F5, lalu klik Command1 untuk memilih dan membuka file. Maka
program akan menambah nambah  pilkan CRC32nya. 
Second# 
Kode diatas dapat kita buat menjadi sebuah rutin pengecekan file 
suspect virus dengan antara membanding bandingkan  hasil CRC32nya dan database 
CRC kita sendiri. Algoritmanya adalah : 
- Memilih file yang akan dicek 
- Membuka file itu  dalam mode binary 
- Memproses byte demi byte untuk menghasilkan Checksum 
- Buka file database 
- Ambil isi file baris demi baris 
- Samakan Checksum hasil perhitungan dengan checksum dari file 
Format file database  kita tentukan sendiri, contoh  : 
- FluBurung.A=ABCDEFGH 
- Diary.A=12345678 
Dimana FluBurung.A adalah nama virus dan ABCDEFGH dalah Crc32nya. Jika 
kita memiliki  format file seperti diatas, maka kita perlu membaca file 
secara sekuensial per baris dan  memisahkan antara nama virus dan 
Crc32nya. Dalam ini  yang menjadi pemisah adalah karakter '='. 
Buat 1 module baru (  diberi nama module1) lalu isi dengan kode : 
===start here=== 
Public namaVirus As String, CrcVirus As String

'deklarasi variabel global untuk nama dan CRC virus Public pathExe as 
String 'deklarasi variabel penyimpan lokasi file EXE AV kita 
Public Function cariDatabase(Crc As String, namaFileDB As String) As Boolean 
Dim lineStr As String, tmp() As String 'variabel penampung untuk isi file 
Open namaFileDB For Input As #1 'buka file dengan mode input 
Do
Line Input #1, lineStr 
tmp = Split(lineStr, "=") 'pisahkan isi file bedasarkan pemisah karakter '=' 
namaVirus = tmp(0) 'masukkan namavirus ke variabel dari array 
CrcVirus = tmp(1) 'masukkan Crcvirus ke variabel dari array 
If CrcVirus = Crc Then 'bila CRC perhitungan cocok/match dengan database 
cariDatabase = True 'kembalikan nilai TRUE 
Exit Do 'keluar dari perulangan 
End If 
Loop Until EOF(1) 
Close #1 
End Function 
===end  here=== 
Lalu tam  1 objek baru kedalam Form, yaitu
Command button2. lalu ketikkan listing kode berikut kedalam event 
Command2_Click : 
===start here=== 
If Len(App.Path) <= 3 Then 'bila direktori kita adalah root direktori 
pathEXE = App.Path 
Else 
pathEXE = App.Path & "\\" 
End If 
CommonDialog1.CancelError = True 'error bila user mengklik cancel pada CommonDialog 
CommonDialog1.DialogTitle = "Baca File" 'Caption commondialog 
On Error GoTo erorhandle 'label error handle 
CommonDialog1.ShowOpen 
namafilbuka = CommonDialog1.FileName 
Open namafilbuka For Binary Access Read As #1 'buka file yang dipilih dengan akses baca pada 
mode binary 
ReDim tmp(LOF(1) - 1) As Byte 'deklarasi ulang untuk array # Bugs Fixed # 
Get #1, , tmp() 
Close #1 
calCrc = UBound(tmp) 'mengambil ukuran file dari array

calCrc = CCrc.CRC32(tmp, calCrc) 'hitung CRC 
HasilCrc = Hex(calCrc) 'diubah ubah  ke format hexadesimal, sebab  hasil perhitungan dari class CRC 
masih berupa numeric 
If cariDatabase(HasilCrc, pathEXE & "DB.txt") Then 'bila fungsi bernilai TRUE 
MsgBox "Virus ditemukan : " & namaVirus 'tampilkan message Box 
End If 
Exit Sub 
erorhandle: 
If Err.Number <> 32755 Then MsgBox Err.Description 'error number 
32755 dalah bila user mengklik tombol cancel pada saat memilih file 
===end  here=== 
Fitur AV sederhana ini dapat ditambah   dengan 
fitur process scanner, akses registry, real-time protection (RTP) dan  lain lain. Untuk process scanner pada dasarnya adalah teknik enumerasi  seluruh proses yang sedang berjalan pada Sistem Operasi, lalu mencari  letak atau lokasi file dan melakukan proses scanning. Fitur akses  registry memungkinkan kita untuk mengedit secara langsung registry 
windows jika  akses  pada  registry ( Regedit) diblok oleh virus.  sedang  fitur RTP memungkinkan AV kita berjalan secara simultan  dengan windows explorer untuk mengscan direktori atau file yang sedang 
kita browse atau lihat. Untuk ketiga fitur lanjutan ini akan dibahas  pada artikel lalu . 
pembahasan  Tidak harus membeli software AV yang mahal untuk menjaga komputer kita  dari ancaman virus, kita bisa memicu nya sendiri dengan fitur-fitur
yang tak kalah bagusnya.  ada  ketidaksempurnaan dalam AV  buatan sendiri ini, tetapi setidaknya dapat dijadikan pencegah dari  infeksi virus  yang semakin merajalela. Software AV sederhana  ini dilengkapi oleh engine scanner statis dan database definisi. Tidak 
tertutup kemungkinan software AV ini ditingkatkan lebih advanced dalam hal engine scannernya.
 jika   susah  mengakses internet dari komputer dimana mana ,  pakai  komputer lainnya agar supaya    dapat mengikuti tahap di dalam bagian Cara me-reset pengaturan proksi Internet Explorer proxy pada 
komputer yang mungkin terinfeksi. Untuk menghapus semua  virus  dan perangkat lunak berbahaya lainnya, ikuti 
tahap berikut ini secara berurutan.
Instal pembaruan terkini dari Microsoft Update
Catatan virus  dapat mencegah Anda mengakses situs web Microsoft 
Update untuk menginstal pembaruan terkini. Kami sarankan Anda menetapkan 
layanan Pembaruan Otomatis agar supaya   berjalan secara otomatis sehingga komputer 
tidak akan kehilangan pembaruan yang penting. Untuk informasi selengkapnya, 
bacalah artikel berikut ini di dalam Pangkalan Pengetahuan Microsoft:
306525 - Cara mengkonfigurasi dan memakai  Pembaruan Otomatis di 
Windows
Windows Vista dan Windows 7
1. Klik Mulai, dan kemudian ketikkan Windows Update di kotak pencarian.
2. Di area  hasil, klik Windows Update.
3. Klik Periksa Pembaruan.
4. Ikuti petunjuk untuk mengunduh dan menginstal pembaruan Windows 
terbaru.
Windows XP
1. Klik Mulai, dan kemudian klik Jalankan.
2. Ketik sysdm.cpl, dan kemudian tekan Enter.
3. Klik tab Automatic Updates, dan kemudian klik opsi Otomatis 
(disarankan).
4. Klik OK.
memakai  Microsoft Safety Scanner gratis
Microsoft menawarkan alat online gratis yang memindai dan membantu 
menghilangkan potensi ancaman dari komputer Anda. Untuk memindai, kunjungi 
situs web Microsoft Safety Scanner.
memakai  Alat Penghapus Piranti Lunak Jahat Windows
Untuk informasi selengkapnya mengenai Alat Penghapus Piranti Lunak Jahat 
Microsoft, bacalah artikel berikut ini di dalam Pangkalan Pengetahuan Microsoft:
890830 - Alat Penghapus Piranti Lunak Jahat Microsoft membantu menghapus semua  
perangkat lunak berbahaya yang spesifik dan dapat menyebar di komputer yang 
menjalankan Windows 7, Windows Vista, Windows Server 2003, Windows 
Server 2008, atau Windows XP
menghapus semua  perangkat lunak keamanan berbahaya secara manual
jika  perangkat lunak keamanan berbahaya tidak dapat dideteksi atau dihapus 
memakai  Microsoft Safety Scanner atau Alat Penghapus Piranti Lunak Jahat 
Windows, cobalah tahap berikut ini:
Windows XP, Windows Vista, atau Windows 7
1. Catat nama perangkat lunak keamanan berbahaya. Contohnya, sebut 
saja XP keamanan  Agent 2010.
2. Restart komputer.
3. Saat melihat logo produsen komputer, tekan tombol F8 berulang kali.
4. jika  diminta, pakai  tombol panah untuk memilih Safe Mode with 
Networking (Mode Aman dengan Jaringan), lalu tekan Enter.
5. Klik tombol Mulai dan periksa apakah perangkat lunak keamanan 
berbahaya muncul di menu Mulai. jika  tidak terdaftar, klik Semua 
Program dan gulirkan untuk menemukan nama perangkat lunak berbahaya 
itu .
6. Klik kanan nama program perangkat lunak berbahaya itu , lalu 
klik Properti.
7. Klik tab Pintasan.
8. Di dalam kotak dialog Properti, centang lintasan program perangkat lunak 
keamanan berbahaya yang terdaftar diTarget. contoh , C:\Program 
Files\XP keamanan  Agent 2010.
Catatan Nama folder biasanya berupa nomor acak.
9. Klik Buka Lokasi File.
10. Di jendela File Program, klik File Program di bilah alamat
11. Gulir sampai Anda menemukan folder perangkat lunak keamanan 
berbahaya. contoh , XP keamanan  Agent 2010.
12. Klik kanan folder, dan kemudian klik Hapus.
13. Restart komputer.
14. Masuki situs web Microsoft Safety Scanner.
15. Klik tombol Unduh Sekarang, dan kemudian klik Jalankan.
16. Ikuti petunjuk untuk memindai komputer dan membantu menghapus semua  
perangkat lunak keamanan berbahaya.
jika  Anda mencurigai komputer terinfeksi perangkat lunak keamanan 
yang berbahaya yang tidak terdeteksi oleh solusi keamanan Microsoft, 
Anda dapat mengirimkan sampel memakai  formulir pengiriman Pusat 
Proteksi Malware Microsoft.
Untuk informasi selengkapnya tentang perangkat lunak keamanan 
berbahaya, kunjungi situs web Berhati-hatilah dengan peringatan virus 
palsu.
Instal dan jalankan Microsoft keamanan  Essentials atau Windows Defender
Windows XP, Windows Vista, atau Windows 7
Microsoft menawarkan program menghapus semua  perangkat lunak berbahaya yang 
bernama Microsoft keamanan  Essentials yang membantu Anda melindungi 
komputer Anda dari ancaman infeksi. Untuk menginstal Microsoft keamanan  
Essentials, ikuti tahap di bawah ini:
1. Kunjungi situs web Microsoft keamanan  Essentials.
2. Klik Unduh Gratis.
3. Klik Jalankan, lalu ikuti petunjuk untuk menginstal Microsoft keamanan  
Essentials.
4. Sesudah  instalasi, restart komputer Anda.
5. Klik Mulai, klik Semua Program, dan kemudian klik Microsoft keamanan  
Essentials.
6. Pada tab Beranda, pilih opsi pemindian Penuh, dan kemudian klik Pindai 
sekarang.
Menginstal Windows Defender Offline
Windows Defender Offline yaitu  alat malware yang membantu Anda 
menghapus semua  virus yang sulit dibasmi dan berjalan sebelum Windows memulai. 
Untuk memakai  Windows Defender Offline, ikuti tahap berikut 
ini:
1. Pada komputer yang tidak terinfeksi, masuki situs web Apakah Windows 
Defender Offline.
2. Klik Unduh versi 32 bit atau Unduh versi 64 bit, tergantung sistem 
operasi mana yang Anda jalankan. jika  Anda tidak yakin sistem operasi 
mana yang dijalankan, buka situs web Apakah PC saya menjalankan 
Windows versi 32-bit atau 64-bit.
3. saat  ditanya, klik Simpan Sebagai, lalu simpan file ke dalam DVD, CD, 
atau flash drive USB.
4. Pada komputer yang terinfeksi, masukkan DVD, CD atau flash drive USB, 
kemudian restart komputer.
5. saat  ditanya, tekan tombol apa pun untuk memilih opsi untuk memulai 
komputer, contohnya F12, F5, atau F8, tergantung jenis komputer mana 
yang dipakai .
6. pakai  tombol panah untuk menggulir ke drive tempat di mana Anda 
menginstal file Windows Defender Offline. Windows Defender Offline 
dimulai dan segera memindai untuk menghapus semua  malware.
Untuk informasi selengkapnya tentang cara menghapus semua  virus , kunjungi 
situs web Bagaimana cara saya menghapus semua  virus .
Cara melindungi komputer dari perangkat lunak berbahaya
Ada tindakan yang dapat dilakukan untuk membantu melindungi komputer dari 
perangkat lunak berbahaya.
Menghidupkan firewall
Windows XP
Perbaiki ini untuk saya
Untuk menghidupkan firewall secara otomatis, klik tautan Perbaiki masalah ini. 
Klik Jalankan di kotak dialog Unduh File, kemudian ikuti tahap di 
wizard itu .
Perbaiki masalah ini
Microsoft Fix it Microsoft Fix it 50102
Catatan Wizard ini mungkin hanya tersedia dalam bahasa Inggris; namun, 
perbaikan otomatis juga memperbaiki Windows dalam versi bahasa lainnya.
Catatan jika  Anda tidak berada di depan komputer yang memiliki masalah,
Anda dapat menyimpan perbaikan otomatis ke drive flash atau CD, kemudian 
jalankan di komputer yang memiliki masalah.
Biarkan saya memperbaikinya sendiri
Untuk menghidupkan Windows Firewall, ikuti tahap berikut ini:
1. Klik Mulai, klik Jalankan, ketikkan Firewall.cpl, dan kemudian klik OK.
2. Pada tab Umum, klik On (disarankan).
3. Klik OK.
Ingat jika  tab Umum atau opsi On (disarankan) tidak tersedia, sistem 
mungkin memiliki kebijakan yang mencegah menjalankan firewall. Hubungi 
administrator sistem untuk memperoleh  informasi selengkapnya tentang cara 
mengaktifkan firewall. Selain itu, sistem mungkin sudah menjalankan firewall 
pihak ketiga (contohnya Zone Alarm atau Norton Internet keamanan ). Hubungi 
administrator sistem untuk memperoleh  bantuan dalam menentukan apakah 
firewall sudah berjalan dalam sistem atau belum.
Untuk informasi selengkapnya tentang cara menghidupkan firewall di Windows 
XP, bacalah artikel berikut ini di Pangkalan Pengetahuan Microsoft: 283673 -
Bagaimana cara menghidupkan dan mematikan firewall di Windows XP Service 
Pack 2 atau versi yang lebih baru?
Windows Vista dan Windows 7
1. Klik tombol Mulai, dan kemudian klik Panel kendali .
2. Di kotak Pencarian, ketikkan firewall, dan kemudian klik Windows 
Firewall.
3. Di panel kiri, klik Menghidupkan atau 
Mematikan Windows Firewall (Anda mungkin akan diminta memasukkan 
sandi administrator).
4. Di setiap lokasi jaringan, klik On (disarankan) (Windows Vista) 
atau Hidupkan Windows Firewall (Windows 7), dan kemudian klik OK.
Untuk informasi selengkapnya mengenai cara menghidupkan firewall di Windows 
Vista, masuki situs web Menghidupkan atau Mematikan Windows Vista Firewall.
Untuk informasi selengkapnya mengenai cara menghidupkan firewall di Windows 
7, masuki situs web Menghidupkan atau Mematikan Windows 7 Firewall.
Jaga komputer Anda tetap terbarukan,
Instal Microsoft keamanan  Essentials dan jaga agar supaya   tetap terbarukan,Untuk informasi selengkapnya tentang cara menginstal dan memakai  
Microsoft keamanan  Essentials, kunjungi situs webMicrosoft security   Essentials.
Jangan tertipu dengan mengunduh perangkat lunak berbahaya Unduhlah hanya program dari situs web terpercaya. jika   tidak percaya pada program yang ingin diunduh, masukkan nama program ke  dalam mesin pencari untuk melihat apakah orang lain sudah  melaporkan  bahwa program itu  berisi spyware.
 Bacalah semua peringatan keamanan, perjanjian lisensi, dan pernyataan  privasi yang terkait dengan perangkat lunak yang diunduh.sebab hampir 90 % program antivirus komputer yang ada diinternet  adalah buatan hacker pembuat virus yang bekerja untuk suatu instansi tertentu yang meraih keuntungan besar dengan munculnya ribuan  virus , yang ujung ujungnya lambat laun dampaknya membuat perangkat elektonik cepat panas akibat proses yang komplek sehingga komponen panas dan  tidak mampu bertahan lama,sehingga terpaksa kita membeli barang elektronik yang baru,  Jangan pernah  mengeklik "Setuju" atau "OK" untuk menutup jendela yang  di duga sebagai spyware,virus, yang menyerupai memalsukan diri seperti anti virus asli, Sebaliknya, klik tanda "x" merah di sudut atas 
jendela atau tekan Alt + F4 pada keyboard untuk menutup jendela. ingat catat selalu  Waspadalah  hati hati lah  pada semua  program  unduh download berbagi semua -file film  gambar foto dokumen artikel  dan musik populer  yang  tidak berbayar menarik namun "gratis", mana ada yang gratis dijaman sekarang  oleh sebab itu   pastikan bahwa Anda   memahami   perangkat lunak yang  dikemas dengan program yang digratiskan , para pembuat program perangkat elektronik  membuat program dengan kerja keras   membanting tulang memeras keringat dengan mengorbankan waktu ber bulan bulan dan uang yang akan sia sia jika pada akhirnya digratiskan, oleh sebab itu   pastikan bahwa Anda   memahami  cara kerja pembuatan aplikasi program komputer ,
 pakai  akun pemakai  , dan bukan akun administrator. 
Perangkat lunak berbahaya dapat mengubah pengaturan proksi Internet Explorer,  dan perubahan itu  dapat mencegah Anda mengakses Windows Update atau  situs Keamanan Microsoft apa pun. agar supaya   kami dapat mengubah pengaturan proksi Internet Explorer, klik tombol  atau tautan Fix it. Klik Jalankan di kotak dialog Unduhan File, dan ikuti  tahap di wizard Fix it:Wizard ini  hanya tersedia berbayar  Jika  tidak memakai  komputer yang mengalami masalah, simpan solusi Perbaiki ke  flash atau CD kemudian jalankan di komputer  yang mengalami masalah.Untuk mengubah sendiri pengaturan proksi Internet Explorer, caranya yaitu :
Windows XP, Windows Vista, dan Windows 7
1. Klik tombol Mulai, dan kemudian klik Jalankan.
2. Di dalam kotak Jalankan, salin dan tempel yang berikut ini:
reg add
"HKCU\Software\Microsoft\Windows\CurrentVersion\Internet 
Settings" /v ProxyEnable /t REG_DWORD /d 0 /f
3. Klik OK.
4. Klik tombol Mulai, dan kemudian klik Jalankan.
5. Di dalam kotak Jalankan, salin dan tempel yang berikut ini:
reg delete
"HKCU\Software\Microsoft\Windows\CurrentVersion\Internet 
Settings" /v ProxyServer /f
6. Klik OK.
kerja  utama dari virus  komputer itu  dengan cara melakukan  penyamaran-penyamaran khusus, sehingga  mampu mengelabuhi pemakai komputer dan 
pada saatnya nanti akan melakukan serangan 
ke komputer secara sporadis. Suatu program dikatakan benar benar sebagai virus  komputer mata mata  tercanggih resident menetap yang tidak berbahaya jika  memenuhi kriteria sebagai  berikut : menscan komputer  automatis , memperoleh  menampilkan adanya informasi komputer, kadang memeriksa program komputer . menggandakan diri menyembunyikan proses kerjanya.berpura pura menjadi antivirus,menyembunyikan diri pada RAM,ROM,usb ,harddisk,meniru perilaku program antivirus,namun kadang kadang ini bisa dikendalikan oleh pembuat virus suatu saat,Mampu merekayasa penampilan nana  file atau folder. Mampu merekayasa  registry seakan akan termasuk program asli komputer ,Mampu menampilkan iklan promosi menyelenggarakan  lomba turnamen membuat virus  dengan hadiah uang ,yang terlihat meyakinkan,
Strategi sempurna  penyerangan yang  dimiliki oleh virus  adalah dengan cara bergerilya lewat dibawah tanah menyelinap diam diam aktif hanya  dimalam hari saat pemilik komputer tertidur  dan komputer tidak aktif , virus yang baik   harus memiliki pengalaman dari kegagalan nenekmoyangnya ,hati hati  sebab pemilik komputer bukan orang sembarangan  sebab memiliki kewaspadaan yang tinggi  ahli komputer  sering   mendeteksi  memeriksa ada tidak nya virus itulah kegiatan  setiap pagi yang dilakukan oleh user (pemakai komputer)  bersama puluhan program  anti virus, oleh sebab itu virus  harus bisa  mengelabuhi dan mencatat kelemahan  keduanya agar bisa berjalan  dengan lancar, saat  lolos dari pendeteksian  user (pemakai komputer) dan anti virus  itu  barulah serangan secara sporadis itu  dilakukan. Cara penyebaran virus   saat  aktif yang umum dipakai  secara  berurutan ,Pertama kali yang harus dilakukan adalah  mewaspadai anti virus, virus  harus tidak hanya cerdas namun juga  berpengalaman menghindar dari deteksi anti virus  gagal bukan akhir segalanya mati satu tumbuh seribu pantang mundur   begitu ada kesempatan virus   akan melanjutkan proses  , jika tidak ada kesempatan virus wajib sabar menunggu walau hingga kiamat sekalipun ,yang terpenting dalam hal ini adalah mengutamakan sifat pandai menyembunyikan diri , penghindaran penyamaran  ini bisa dilakukan dengan  banyak  cara menyembunyikan proses kerja virus  salah satunya yang sederhana sepertinya hanya sekedar  mengenkripsi source kode virus, mengecilkan ukuran badan virus  sekecil mungkin agar bisa masuk ke sela sela komponen komputer , menipu meniru  wajah gaya penampilan program asli komputer ,
selain itu virus juga harus mencegah  akses user ke registry editor, folder option agar virus tidak tampil di layar komputer,  msconfig dan tool-tool lainnya yang 
dianggap dapat membahayakan  kelangsungan kehidupan virus di  komputer korban.
Mencari Penanda pada File Penanda ini dipakai  untuk menandai  file-file yang sudah  terinfeksi oleh virus, jika 
ternyata virus mendapati file yang belum  memiliki penanda virus, maka file itu   akan otomatis terinfeksi atau diberi tanda  oleh virus. Melakukan manipulasi lalu  virus akan melakukan  manipulasi  pada  file-file yang masuk  kedalam kategori target serangan, seperti 
file yang berakhiran  *.doc, *.jpg, *.bmp  mp4,mp3,aac, ogg dan lainnya, sebagainya. manipulasi dapat  berupa penyembunyian, penghapusan file  asli atau perubahan lain sesuai dengan keinginan dari virus maker (pembuat 
virus). 
virus  dapat dibeda-bedakan  berdasar  banyak hal, namun  kalau  berdasar  cara kerjanya virus  
 dibedakan  :. Virus yang menumpang (overwrite)
Pada waktu proses penularan berlangsung virus jenis ini menumpang  program yang ditularinya sehingga 
memusnahkan sebagian atau seluruh  program, cara ini tidak terlalu halus dan  dengan mudah dapat diketahui sebab   program yang ditulari menjadi rusak.
Rangkaian penularan dimulai dari sebuah  program yang dengan sengaja ditulari yang dinamakan  program pemikul, bila  program ini dipanggil maka program virus secara otomatis akan dijalankan terlebih  dahulu, sedang  untuk tanda pengenal  “K untuk virus jenis ini biasanya adalah  perintah untuk loncat atau operasi nol 
(NOP) dan sesudah  itu, inti virus akan  dijalankan.
Yang lebih berbahaya adalah virus yang  tidak menumpang objek kode dari  program yang ditularinya, para pembuat  virus ini tidak bermaksud merusak 
program aplikasi melainkan agar virusnya  dapat menyebar dengan cepat, sehingga  keberadaan dan aktifitas virus jenis ini  tidak akan diketahui oleh pemakai  komputer.
Program yang bekerja dengan baik sekali bisa jadi sebetulnya  sudah  tertular virus komputer jenis ini dan menjadi sumber penularan yang akan selalu menulari 
program yang lain. Persoalan  yang muncul pada waktu memicu  virus  ini adalah bahwa virus ini harus dapat 
ditempatkan diatas objek kode program  yang sudah ada tanpa mengganggu  kinerja dari program itu .
Pada  semua virus  komputer  ini sudah ada   pemakaian routine MOV sehingga  program akan menjadi lebih panjang  beberapa byte, tugas dari routine MOV  adalah meloncat ke bagian semula dari 
program, sesudah  itu program bekerja  seperti semula. Dua bagian terakhir dari  program ini sudah tidak diperlukan lagi  dan ruang memori yang ditempatinya 
dapat dibebaskan tanpa menimbulkan  kesalahan pada sistem.Virus  menyembunyikan tampilan dan  menetap (resident) menyatu  di  memori komputer  ada yang dapat mencadangkan sebagian memorinya  untuk program yang bersifat  resident (menetap di RAM) sehingga  program lain tidak dapat memasukinya 
dan seolah-olah  memori itu  tidak ada, Sebuah virus resident   dipanggil oleh sebuah interupsi  yang secara tidak sengaja  dibangkitkan oleh user, memicu  
penularan yang ditandai dengan  aktifnya lampu disk drive. Untuk  keperluan virus ini interupsi yang 
dipakai  adalah 21h sedang  service number 31h atau dengan  memakai  interupsi 27h dan  interupsi 13h. 
Ukuran suatu virus yang paling kecil  adalah 1 byte ini  dapat dicapai dengan  model virus resident, namun  virus tadi  memiliki  kelemahan yaitu dengan 
bertambahnya kapasitas dari file yang  sudah  ditulari atau sama dengan ukuran  dari file yang sudah  ditulari tetapi file  sumber/asal sudah  dihapus dan digantikan 
dengan file virus yang memiliki   kapasitas file yang sama. Program virus  hanya memakai  interupsi 3h 
(breakpoint interrupt, CC hexadecimal),  vektor interupsi daiarahkan ke rouitne  manipulasi yang resident pada RAM, hal  ini tidak akan menimbulkan kesalahan 
sistem sebab  isi dari routine interupsi 3h adalah IRET.
Beberapa virus yang terbaru mampu untuk mengubah-ubah  dirinya sendiri untuk menghindari  pencarian oleh program pencari  virus yang kini banyak beredar, perubahan inilah yang dinamakan  auto rekayasa .
Contoh :
100 move 132, ITERASI”
110 move 130, WRITE”
120 jmp 130
130 end
Pada pemeriksaan secara sepintas  program diatas tampaknya hanya mengisi  harga-harga di 2 alamat memori, lalu  meloncat ke alamat 130 dimana ada  
interuksi end”, tetapi perhatikan bila  program ini dieksekusi, 2 baris yang  pertama akan mengubah program itu  sendiri.
100 move 132, ITERASI”
110 move 130, WRITE”
120 jmp 130
130 WRITE..
Cara termudah untuk mengetahui ada  tidaknya virus  adalah dengan  senantiasa melihat lihat  gejala-gejala yang  tidak biasa yang muncul saat bekerja  dengan komputer : Ada beberapa program yang tiba-tiba  memunculkan pesan iklan dewasa.. Media penyimpanan berkurang dengan sendirinya.,Perubahan tanggal dan jam pada file.program menjadi lebih  lambat. Ukuran program berubah.Program melakukan aktifitas yang kurang jelas  pada  media  penyimpanan yang tidak pernah  terjadi sebelumnya. Loading memerlukan banyak waktu.Sistem operasi tiba-tiba hang. virus  berisi string  karakter ascii yang dipakai  untuk  menambah nambah  pilkan pesan-pesan tertentu,  pesan-pesan itu  dapat dipakai   untuk mencari file yang sudah  tertular  oleh virus .
melihat lihat  track 40 dan 41 Program virus memanfaatkan track 40  dan 41 yang tidak terjangkau oleh DOS sebagai tempat persembunyian. melihat lihat  memori Pemeriksaan  pada  memori  pada  isi pesan juga dapat  dilakukan, sebab  pesan ikut termuat 
pada memori kerja (RAM).Bila setiap file yang ada pada suatu  tempat penyimpanan memiliki   cadangan di tempat penyimpanan lain,  maka  virus  dapat  diperiksa dengan jalan  membanding bandingkan  file yang asli dengan  cadangannya, bila ditemukan  perbedaan maka salah satu file  itu  sudah terinveksi oleh virus.
Informasi yang ditampilkan dari melihat  direktori (nama, ukuran file, tanggal, jam,)    diubah ubah  saat  virus  bekerja, dengan mencatat informasi  itu  yaitu  salah satu cara  untuk mengetahui keberadaan dari 
virus .yang dimaksud dengan checksum 16  bit adalah hasil penjumlahan seluruh  kode ascii yang ada  dalam file  itu , cara kerja dari virus pada  dasarnya hanyalah membaca file yang  dimaksud dan meletakkan pada buffer  di RAM kemudian menjumlahkan kode 
ascii seluruh isi buffer itu . Cyclic redudancy check yaitu  
salah satu sistem pengecekan dalam  transfer data, dalam sistem ini pesan yang akan dicek dianggap sebagai  arus bit yang muncul sebagai  rangkaian berbentuk siklus. Semua bit pesan yang di transmisikan di shift ke  generator CRC (pada pihak pengirim 
pesan).Pencatatan tabel vektor interupsi dan 
boot record Metode pencatatan vektor interupsi 
juga perlu dilakukan sebab   virus mengarahkan kembali vektor  interupsi yang dihilangkan (tidak 
dipakai).  Bila ciri-ciri sebuah virus sudah   diketahui, maka bisa dikembangkan  sebuah program untuk mencari virus  yang memiliki  ciri-ciri itu, program 
ini sebetulnya  juga dimiliki oleh  virus yaitu dengan memeriksa apakah  suatu file sudah  terinfeksi atau belum.Sebuah virus yang sudah  menulari  sebuah program objek kodenya akan  menyatu dengan objek kodenya  program itu , sehingga sulit  membedakan mana objek kode virus  mana objek kode program. Untuk  menjebak virus  bisa  dipakai   file dummy yaitu file  yang kelihatannya seperti program  sebetulnya  (contoh  dengan memberi  akhiran com atau exe), file dummy ini  dapat dikendali  secara teratur  pada  
perubahan-perubahan yang terjadi.
memakai  anti virus yang ter update,Jangan lupa untuk rutin men-scan  komputer, terutama saat  ada media luar  yang terhubung dengan komputer (contoh  
CD, flashdisk, disket). Untuk memperoleh  anti virus bedan  up-date nya yang bisa  diunduh dari situs resminya masingmasing (contoh  www.grisoft.com, www.freeav.com, www.mcafee.com, www.symantec.com, www.vaksin.com, ).Mencegah autorun terutama dari  flashdisk Tekan dan tahan tombol shift saat  
menancapkan flashdisk atau memasukkan  CD untuk mencegah autorun, ini   jarang dilakukan oleh pemakai  komputer,  padahal belakangan ini virus sudah  mampu 
menjalankan dirinya sendiri secara  otomatis saat  flashdisk atau CD itu  dimasukkan. anti virus tidak dapat  menjalankan fungsinya dengan baik, oleh 
sebab  itu perlu juga melakukan  pemeriksaan secara manual  pada   keberadaan virus itu  termasuk 
media penyimpanan eksternal untuk  mencegah  dari penularan virus  komputer.awal mula  bersarangnya virus dikomputer adalah  dari file-file yang tidak jelas asal usulnya,  ini  sangat rawan sekali dengan ikutnya 
virus pada file itu .Jangan pernah sekali kali  berkunjung kesitus-situs porno Situs-situs yang berbau porno memang  terbukti sarang   programprogram jahat terutama trojan, saat  berkunjung ke situs yang tidak jelas (belum dikenal) sebaiknya memanfaatkan 
fasilitas Firewall, walaupun tidak menjamin 1000% aman tetapi setidaknya itu akan  menyulitkan program penyusup untuk masuk ke komputer.