Khasanah Islam

15 Keyboard Shortcuts To Enhance Your PC Productivity

If you fancy yourself a PC power user, you know how valuable it is to keep your hands on the keyboard. Constantly switching between typing and mousing can really slow you down when you're powering through that TPS report.
Lucky for you, the wizards at Microsoft have built some time-saving (if little-known) keyboard shortcuts into their operating systems over the years, with some really handy ones gracing Windows 7 and most modern Web browsers.
If you're aiming to speed up your workflow and impress your colleagues at the same time, check out these little gems.
1. Move the cursor one word at a time
Cut through large swaths of text with this handy trick.

2. Select one word at a time
Similarly, you can highlight entire words in your text without pecking at those arrow keys.

3. Delete entire words
Bulldoze those terrible sentences more efficiently with this shortcut.

4. Select all text on the current line, relative to the cursor
Don't reach for that mouse. Instead of click-dragging the cursor, snap right or left with this fancy method.

5. Minimize all windows
Keep this macro in mind if you tend to browse Facebook at the office.

6. Cycle between windows
If you really want to show off the glitz of Windows 7, give this combo a try.

7. Lock the computer
Stepping away from the screen for a light lunch? Lock that puppy down with one swift stroke, especially if it's April Fool's Day.

8. Launch the Task Manager
Applications acting up on you? Need to check your system's resources? Skip the clicking and get into the Task Manager with this shortcut.

9. Take a screenshot of the active window only
Trimming down screengrabs can be a pain, especially if you have a lot of desktop real estate. This shortcut lets you capture only the window you're working in.

10. Rename a file
Forgo that right-clicking nonsense and give this file renaming trick a shot. It also works great if you've selected multiple files or folders.

11. Zoom in and out
This one works in a variety of applications, including browsers, word processors, and Photoshop, among others.

12. Return to default zoom
When you're ready to return to the normal view, strike this keyboard combo.

13. In browser: open a new tab
This one may be common, but it's worth mentioning if it will save users the effort of clicking up there in a mess of browser tabs.

14. In browser: reopen closed tab
This one can be a life-saver, especially if you've accidentally closed a webpage you've been searching diligently for.

15. In browser: focus cursor on URL/search field
If you need to navigate the Web quickly, this combo will get you moving in two keystrokes.

Which time-saving macros do you use at your desk? Share them with the class in the comments below.
Image credit: chromatix d-sign.
Tips via Reddit.Mashable

CIMBClicks Phishing (Keamanan 3D diperkenalkan CIMBclicks phishing)

Apa bedanya Captain America dengan Red Skull ? Pencipta Captain America dan Red Skull adalah ilmuan yang sama. Tetapi mengapa yang satu menjadi jahat dan satunya menjadi orang baik ? Jadi kesimpulannya semuanya kembali lagi ke pribadi manusianya. Hal yang sama juga terjadi dalam dunia IT. Salah satu contoh yang terjadi adalah penyalahgunaan file .mht yang sebenarnya diciptakan untuk mengarsip / backup website (kalau kamu Captain America), namun di tangan yang salah (Red Skull) digunakan sebagai sarana untuk melakukan phishing dengan teknik baru yang tidak membutuhkan domain lagi. Celakanya, hal ini justru lebih aman untuk phisher karena ia tidak perlu mengambil resiko membuat hosting website palsu lagi. Kali ini yang menjadi korban adalah bank asal swasta yang mayoritas sahamnya dimiliki oleh pengusaha asal negeri Jiran yang memiliki basis pelanggan cukup besar dan memanfaatkan mPIN atau mobile PIN dalam pengamanan transaksinya.


Saat ini, di mailbox para pengguna internet Indonesia sedang beredar email yang sangat meyakinkan (jika anda pengguna internet banking CIMB Niaga) sebagai berikut : (lihat gambar 1)


<<<start of phishing CIMB Niaga>>>


From : CIMB NIAGA [clicks@cimb.com] ---> (alamat pengirim ini dipalsukan)
Subject : Keamanan 3D diperkenalkan


Perhatian Pelanggan Terhormat,
Kami telah menerima keluhan dari klien pada hal-hal terkait dan Internet Banking karena ini mengeluh, kami telah memutuskan untuk mengubah Server Internet Banking kami ke server berbasis Inggris untuk keamanan yang lebih baik.
Dengan bantuan dari bank mitra kami, kami telah memutuskan untuk mengubah server perbankan kita menggunakan Otentikasi 3D dan sangat dianjurkan bahwa program ini secara efektif aktif pada account Anda dalam 24 jam berikutnya. Setiap account tidak menjalankan program ini setelah 24 jam akan ditangguhkan.
Download file terlampir dan ikuti instruksi untuk melanjutkan.
Pesan ini adalah untuk CIMB pelanggan saja dan Anda disarankan untuk mengikuti petunjuk dengan hati-hati.

Terima kasih untuk waktu Anda.
Departemen Keamanan Internet
CIMB NAIGA
<<<end of phishing CIMB Niaga>>>

Gambar 1, Phishing CIMB Niaga


Pesan dalam email dirancang sedemikian rupa untuk meyakinkan korbannya (pengguna internet banking CIMB Niaga) dengan point2 sebagai berikut :
  • 3 kalimat yang dipilih ini jelas mencerminkan kecanggihan teknologi yang bagi orang awam kesannya canggih dan njelimet, harapannya supaya penerima email yang tidak mengerti semua hal tersebut menjadi bingung dan anggap aman saja, karena canggih tentu aman. Dan menjadi percaya pada pengirim email tersebut. "Keamanan 3D diperkenalkan", "Otentikasi 3D", "server berbasis Inggris"
  • Ancaman bahwa akun akan ditangguhkan jika tidak mengikuti program ini. "Setiap account tidak menjalankan program ini setelah 24 jam akan ditangguhkan".


Trik baru pemanfaatan .mht
Salah satu hal menarik dari pesan phishing yang dikirimkan dalam email yang cukup meyakinkan tersebut adalah teknik phishing yang baru memanfaatkan .mht (lihat gambar 2).



Gambar 2, File .mht yang digunakan untuk menampilkan situs phishing



File .mht adalah .mhml yang biasanya digunakan untuk melakukan arsip / backup website.Tetapi fasilitas ini digunakan oleh phisher untuk membuat website palsu yang dikopi dari situs asli dan disertakan dalam lampiran email yang oleh Windows akan disimpan sementara secara otomatis di "Temporary Internet Files" guna mempercepat akses website tersebut yang secara tidak langsung membuat webserver kecil untuk situs palsu tersebut di komputer korban phishing. Karena .mht adalah tools backup website, maka ia akan melakukan cloning situs asli yang dipalsukan sehingga sangat sulit dibedakan secara kasat mata dengan situs aslinya karena memang gambar / image yang dipakai merupakan gambar dari situs aslinya. Yang membedakan adalah coding (yang celakanya tidak terlihat oleh pengguna :() dimana jika penerima email ini percaya dan melakukan login dengan kredensialnya (username dan password) maka semua kredensial ini akan langsung dikirimkan ke server penampung kredensial yang telah dipersiapkan sebelumnya. Salah satu situs yang digunakan untuk mendukung aksi ini adalah freewe*.pk.


Bagi anda yang menerima email ini dan melakukan login ke situs palsu yang diciptakan, PT. Vaksincom menyarankan untuk segera mengganti password anda ke situs CIMBclicks yang asli http://www.cimbclicks.co.id atau hubungi bagian customer service CIMB.


PT. Vaksincom akan melakukan pengetesan di laboratorium untuk mengetahui seberapa besar paparan resiko yang akan dialami oleh pengguna internet banking CIMB Clicks dengan phishing ini. Secara teori karena pengamanan transaksi di CIMB Clicks sudah menggunakan Two Factor Authentication (mPIN), maka diperlukan akses ke password satu lagi (mPIN) agar dapat melakukan transaksi finansial yang akan menyebabkan kerugian finansial bagi korban phishing ini.
Sebagai catatan, berbeda dengan bank-bank lain yang umumnya menggunakan "Kalkulator / Token PIN" sebagai generator PIN, mPIN yang digunakan mengandalkan pengiriman set PIN (5 buah PIN yang akan berlaku selama 7 hari) melalui jaringan operator seluler. Dalam hal ini ada dua celah keamanan yang perlu diwaspadai :
  1. Siapapun yang memiliki akses ke server SMS akan dapat mengetahui 5 mPIN tersebut.
  2. Jika Handphone yang digunakan untuk menerima mPIN (yang dikirimkan dalam set 5 PIN yang berlaku untuk 7 hari) ini terinfeksi oleh virus atau berhasil dikelabui untuk mengirimkan SMS tersebut ke pembuat situs phishing ini, maka transaksi finansial kaan mungkin dilakukan.

    (Vaksin.com)

W32/Kolab virus Facebook chat sending jpg,dan 5 tips Menghindari Virus di Chat Facebook

W32/Kolab.xx (Trojan.Click1.xxxx)
Mengirimkan link virus FB Chat sampai korbannya kalap

Facebook (FB), sang raja jejaring sosial memang sangat fantastis. Tidak hanya membuat iri para pesaing-nya seperti Google yang sudah sejak 2 bulan lebih telah meluncurkan produk Google+, tetapi juga memiliki daya tarik yang sangat besar bagi dunia internet. Hampir semua kalangan memiliki yang namanya akun Facebook.  Tidak seperti aplikasi jejaring sosial sebelumnya yang hanya dinikmati para anak muda, FB hampir dipunyai oleh semua orang, dari anak kecil, ABG, yang muda, anak sekolah, mahasiswa, guru, pegawai kantor, artis, hingga pejabat pemerintah di negeri ini. Hingga kini, Indonesia merupakan negara ke-2 pengguna FB di seluruh dunia. (lihat gambar 1)
Gambar 1, Indonesia sebagai negara terbesar ke-2 di dunia pengguna Facebook

Selain menimbulkan persaingan dengan para vendor jejaring sosial lain, FB juga menjadi daya tarik bagi para pembuat malware. Karena memiliki kelebihan dari jumlah pengguna di seluruh dunia, FB dijadikan sasaran sebagai salah satu media yang tepat untuk menyebarkan malware dengan mudah. Serangan pembuat malware melalui berbagai cara seperti scam atau memanfaatkan aplikasi yang tersedia pada FB seperti apps dan chat.

Jika anda familiar dengan salah satu varian worm yang menyebar via chat seperti YM (Yahoo! Messenger) atau Skype, maka anda patut waspada, karena VaksinCom telah menerima laporan serangan worm/rootkit yang menyebar menggunakan pesan chat pada FB. Hebatnya, virus ini tidak memanfaatkan Apps Facebook sehingga administrator Facebook tidak bisa menghentikan virus ini dibandingkan dengna virus Facebook lain yang mengandalkan Apps.. Sejak pertengahan Agustus hingga saat ini banyak pengguna komputer yang sudah terinfeksi oleh serangan worm/rootkit ini, dan varian tersebut terdeteksi oleh Norman Security Suite sebagai W32/Kolab.xx. (lihat gambar 2)
http://vaksin.com/2011/0911/kolab/Kolab_html_m15309c9f.jpg
Gambar 2, Norman Security Suite mendeteksi virus ini sebagai virus Kolab.

Tercatat, sudah puluhan varian sejak Agustus yang disebarkan oleh pembuat virus ini. Hebatnya, pada saat awal kemunculannya selama 2 minggu pertama mayoritas Antivirus bahkan tidak dapat mendeteksi worm/rootkit tersebut sampai dengan awal September 2011. (lihat gambar 3)
Gambar 3, Hasil scan VirusTotal pada awal September saat mendapatkan kiriman Kolab/Click1


Infeksi Kolab
Umumnya Anda akan mendapatkan pesan chat pada Facebook oleh salah satu teman Anda. Pesan chat tersebut memberikan sebuah link tertentu. (lihat gambar 4 dan 5)
Gambar 4 dan 5, Pesan chat FB yang dikirim oleh komputer yang terinfeksi Kolab/Click1


Hebatnya, akun Facebook yang di infeksi oleh virus tidak mengalami perubahan sama sekali. Bahkan tidak ada pop up FB Chat yang terbuka. Yang dibutuhkan oleh virus ini hanyalah akun Facebook tersebut sedang login saja. Kemungkinan besar hal ini terjadi supaya korban virus tidak menyadari kalau komputernya telah terinfeksi oleh Kolab/Click1 dan menyebarkan banyak sekali FB Chat ke kontak-kontak Facebooknya yang mengarahkan untuk mendownload virus ini.


Jika Anda meng-klik link pada pesan chat tersebut, maka secara otomatis file akan terdownload ke dalam komputer Anda. Dan jika Anda menjalankan file tersebut, maka komputer Anda sudah pasti telah terinfeksi.


Sulit dibasmi dan menyebabkan BSOD (Bumi Serpong Ooo Damai ??.. :p)
Kolab/Click1 tidak berjalan pada proses atau services Windows, sehingga sulit menemukan dan mematikan keberadaan worm/rootkit ini. Tetapi, worm ini justru mendompleng atau menumpang pada file svchost.exe milik Windows, sehingga Anda akan sulit mematikan-nya. Jika Anda memaksa mematikan file svchost.exe, komputer akan mengalami blue screen of death / BSOD. Termasuk jika Anda mencoba melakukan scan menggunakan tools tertentu seperti GMER, tools yang biasa digunakan untuk mendeteksi rootkit. (lihat gambar 6)
Gambar 6, Berusaha mematikan file svchost yang telah didompleng, akan muncul BSOD

Broadcast ke IP-IP tertentu
Walaupun tidak berjalan pada proses atau services Windows, Kolab/Click1 memanfaatkan file svchost.exe Windows, untuk melakukan broadcast pada IP-IP tertentu. (lihat gambar 7)
Gambar 7, Aktivitas broadcast yang dilakukan oleh Kolab/Click1


Mencantumkan diri-nya pada Windows Firewall
Agar dapat berjalan bebas tanpa hambatan, Kolab/Click1 mendaftarkan programnya pada Windows Firewall, sehingga diperbolehkan untuk melakukan koneksi dan broadcast. (lihat gambar 8)
Gambar 8, Aktivitas broadcast yang dilakukan oleh Kolab/Click1





Tips Menghindari Kolab/Click1

Berikut beberapa tips bagi Anda jika tidak ingin terinfeksi dan menjadi korban dari worm/rootkit ini
  1. Hindari melakukan klik pada link yang dikirim pada Anda, baik melalui pesan chat FB atau status.
  2. Beritahukan pada teman Anda, bahwa komputer tersebut telah terinfeksi virus, dan segera lakukan update dan scan komputer dengan antivirus yang terupdate.
  3. Jangan melakukan copy link atau melakukan pemberitahuan disertai link tersebut, karena dengan begitu Anda justru ikut menyebarkan link yang mengandung virus tersebut.
  4. Jangan meninggalkan FB Anda dalam keadaan aktif/login, sebaiknya Anda logout dahulu hingga Anda kembali.
  5. Gunakan Secure HTTP / HTTPS pada saat Login FB, hal ini agar FB Anda tidak mudah diakses oleh orang lain disekitar Anda.

10 Negara dengan Kecepatan Download Tertinggi

Sebuah penelitian memaparkan peringkat negara-negara di dunia dalam soal kecepatan download internet. Hasilnya, Korea Selatan berhasil memuncaki daftar. Bagaimana dengan Indonesia?

Penelitian tersebut digelar oleh Pando Networks, perusahaan content delivery. AFP, studi ini berbasis 27 juta download di 20 juta komputer pada 224 negara yang berlangsung bulan Juni 2011.

Berdasarkan penelitian ini, rata-rata kecepatan download secara global adalah 580 KBps. Berikut daftar 10 besar negara dengan kecepatan tertinggi:

1. Korea Selatan: 2.202 KBps
2. Rumania: 1.909 KBps
3. Bulgaria: 1.611KBps
4. Lithuania: 1.463 KBps
5. Latvia: 1.377 KBps
6. Jepang: 1.364 KBps
7. Swedia: 1.234 KBps
8. Ukraina: 1.190 KBps
9. Denmark: 1.020 KBps
10. Hong Kong: 992 KBps

Menariknya, beberapa negara yang terhitung maju ternyata punya kecepatan download relatif rendah. Amerika Serikat berada di peringkat 26 dengan 606 KBps. Kemudian Inggris 599 KBps, Perancis 604 KBps ataupun Kanada dengan 579 KBps.

"Meski secara umum negara maju melampaui negara berkembang, namun negara dengan nama besar seperti Amerika Serikat, Inggris, Perancis, China dan Kanada bahkan tidak cukup dekat dengan predikat tercepat," kata Robert Levitan, Chief Executive Pando.

Bagaimana Indonesia? Dari peta interaktif ini, Indonesia punya kecepatan download rata-rata 129 KBps. Dibanding negara Asia Tenggara lain, Tanah Air sedikit kalah. Malaysia tercatat 179 KBps, Singapura 335 KBps, Thailand 268 KBps, Vietnam 374 KBps atau Filipina 213 KBps. Untuk kecepatan download terendah dipegang oleh Kongo dengan 13 KBps.(AFP/Detiknet)

Invulnerable to Alman or Almanahe virus without antivirus

AntiAlman, Aji Kanuragan Kebal Alman / Almanahe
Alman, Phidippidesnya virus yang bertahan sampai 3 tahun

Pengantar :
Alkisah Phidippides (530 SM – 490 SM), kurir pelari Athena dikirim ke Sparta untuk meminta pertolongan karena diserang oleh Persia yang mendarat id Marathon, Yunani. Dia berlari 240 KM selama 2 hari PP (Pulang Pergi) karena Sparta menolak membantu dan ia harus mengabarkan hal ini kembali ke bosnya. Lalu setelah itu ia harus berlari lagi 40 KM dari Marathon ke Athens untuk mengabarkan kemenangan Yunani melawan Persia dalam "Battle of Marathon" (490 SM) dan ia meninggal tepat setelah menjalankan tugasnya (berlari sejauh 42.195 Meter) ia berteriak NIKE (serius ini bukan pesan sponsor :)) atau "Nenikekamen" dalam bahasanya Hercules yang artinya kira-kira "Kita Sudah Menang" (bukan "Hari ini pasti menang" …. tapi habis itu kalah 2:0 :p). Terinspirasi oleh Phidippides maka jarak ia berlari dari Marathon ke Athens dijadikan sebagai jarak untuk lari Marathon yang kita kenal sampai hari ini. Nah, kalau di dunia olahraga ada Marathon, maka di dunia virus ada virus yang staminanya tidak kalah dengan Phidippides. Namanya Alman / Almanahe, virus yang muncul pertama kali di tahun 2008 http://www.vaksin.com/2008/0708/alman/Alman.html ini sudah menginjeksi file dengan ekstensi .exe dan mengakibatkan kekacauan pada sistem komputer korbannya. Melanjutkan aksinya di tahun 2009 Alman yang juga dikenal dengan nama Almanahe sering menduduki tangga virus top Indonesia di tahun 2010 dan sampai hari ini masih menjadi ancaman terhadap sistem komputer di Indonesia. Karena itu, melanjutkan proyek Aji Kanuragan Ramnit, maka Vaksincom kali ini membuat tools yang kembali dapat membuat komputer anda kebal Alman dengan nama Aji Kanuragan Alman.

Anda tentu masih ingat dengan virus W32/Alman atau lebih dikenal dengan sebutan Almanahe. Virus ini satu angkatan dengan Ramnit, Virut atau Sality dan memiliki kemampuan untuk menginjeksi file yang mempunyai ekstensi EXE. Alman (Almanahe) tergolong virus lama dengan awal kemunculan sekitar pertengahan tahun 2008 sebelum kemunculan Sality dan Virut. Alman adalah salah satu dari sederetan virus yang sukses dalam penyebarannya hingga sampai saat ini masih banyak kasus virus alman yang Kami temukan.

Penyebaran
Seperti kebanyakan virus yang menyebar, W32/Alman akan memanfaatkan beberapa media untuk menyebarkan dirinya seperti USB Flash dengan membuat file [boot.exe] dan [autorun.inf] serta menyebar melalui jaringan (LAN/WAN) dengan memanfaatkan Default Share Windows (ADMIN$, C$, D$ dll) jika berhasil di tembus ia akan membuat file [setup.exe] pada drive [C:\] dan menjalankan nya, selain itu ia juga akan memanfaatkan Folder/Drive yang di share dengan akses Full kemudian akan menginfeksi file aplikasi yang mempunyai ekstensi EXE.

Trojan downloader
Bukan cuma itu saja, W32/Alman (Almanahe) juga akan mendownload beberapa malware lain dengan melakukan koneksi ke beberapa website yang telah ditentukan untuk kemudian menjalankanya.

  • pic.imrw0rldwide.com
  • soft.imrw0rldwide.com
  • tj.imrw0rldwide.com

Metode pertahanan diri
Untuk mempertahakan dirinya, ia akan membuat beberapa file induk yang akan di aktifkan pada saat komputer dinyalakan. W32/Alman (Almanahe) juga mempunyai kemampuan rootkit yang cukup baik untuk melindungi file induk yang aktif di memori maupun file yang di drop serta menyamarkan dirinya sebagai service Windows sehingga mempersulit proses pembersihan. Jika dilihat secara sepintas file induk yang dibuat (berupa file .dll dan .sys) tidak akan dapat dilihat walaupun sudah menampilkan file yang disembunyikan.

Berikut beberapa file yang akan di buat oleh W32/Alman (Almanahe)

  • C:\Windows\linkinfo.dll
  • C:\Windows\System32\drivers\LsDrv118.sys
  • C:\Windows\system32\drivers\nvmini.sys
  • C:\Windows\System32\drivers\cdralw.sys
  • C:\Windows\System32\drivers\riodrvs.sys
  • C:\Windows\System32\drivers\DKIs6.sys

Injeksi [Explorer.exe]
Untuk mengelabui user, W32/Alman (Almanahe) akan memanfaatkan rekayasa sosial dengan membuat file [linkinfo.dll] palsu yang akan di simpan di direktori [C:\Windows] sedangkan untuk file [linkinfo.dll] asli Windows akan di simpan di direktori [C:\Windows\system32] dengan ukuran yang berbeda-beda, jika kita lihat secara sepintas, kedua file ini akan mempunyai informasi file yang sama (lihat gambar1).


Gambar1, file linkinfo.dll palsu dan linkinfo asli Windows

Untuk memperlancar aksi dalam upaya menginjeksi file aplikasi, W32/Alman (Almanahe) akan menginjeksi [Explorer.exe] dengan menggunakan file [linkinfo.dll] palsu yang sudah dipersiapkan, file inilah yang bertugas untuk memonitoring dan menginjeksi file aplikasi [EXE]. Dengan kemampuan injeksi terhadap file [Explorer] akan semakin mempersulit user untuk melihat proses virus konvensional seperti Task Manager, Security Task Manager ataupun Process Explorer kecuali CurrProcess (lihat gambar 2)

Gambar2, CurrProcess mampu melihat file [linkinfo.dll] palsu yang menginjeksi [Explorer.exe]
Target Injeksi
Seperti yang sudah dijelaskan sebelumnya, W32/Alman (Almanahe) akan menginjeksi file aplikasi yang mempunyai ekstensi EXE. Walaupun demikian W32/Alman (Almanahe) boleh dibilang agak 'sopan' tidak menginjeksi semua file EXE yang ada di komputer yang berada di direktori berikut:

  • \LOCAL SETTINGS\TEMP
  • \QQ
  • \Windows
  • \Winnt

Serta beberapa file yang mempunyai nama berikut:

  • launcher.exe
  • repair.exe
  • wow.exe
  • wooolcfg.exe
  • woool.exe
  • ztconfig.exe
  • patchupdate.exe
  • trojankiller.exe
  • xy2player.exe
  • flyff.exe
  • xy2.exe
  • au_unins_web.exe
  • cabal.exe
  • cabalmain9x.exe
  • cabalmain.exe
  • meteor.exe
  • patcher.exe
  • mjonline.exe
  • config.exe
  • zuonline.exe
  • userpic.exe
  • main.exe
  • dk2.exe
  • autoupdate.exe
  • dbfsupdate.exe
  • asktao.exe
  • sealspeed.exe
  • xlqy2.exe
  • game.exe
  • wb-service.exe
  • nbt-dragonraja2006.exe
  • dragonraja.exe
  • mhclient-connect.exe
  • hs.exe
  • mts.exe
  • gc.exe
  • zfs.exe
  • neuz.exe
  • maplestory.exe
  • nsstarter.exe
  • nmcosrv.exe
  • ca.exe
  • nmservice.exe
  • kartrider.exe
  • audition.exe
  • zhengtu.exe

LANGKAH PENCEGAHAN
Yang menjadi pertanyaan adalah, bagaimana caranya agar komputer kebal terhadap serangan virus Alman ?. Dari hasil analisa beberapa contoh virus W32/Alman (Almanahe) di laboratorium virus Vaksincom, ia akan membuat file induk [C:\Windows\linkinfo.dll] yang akan aktif di memory dengan menginjeksi file Explorer.exe serta file [C:\Windows\System32\Drivers\*.SYS] akan aktif sebagai service dan berfungsi untuk melindungi file [C:\Windows\linkinfo.dll].

Satu tips untuk melindungi komputer dari Alman (Almanahe):
    Matikan Default Share Widows [Admin$, C$, D$] jika tidak digunakan dan disable fitur autorun Windows
Silahkan copy script dibawah ini pada Notepad kemudian simpan dengan nama DisableDefaultShare.inf, kemudian jalankan file tersebut dengan cara :
  • Klik kanan INF file
  • Klik [Install]

[Version]
Signature="$Chicago$"
Provider=Vaksincom

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, AutoShareWks,0x00010001,0
HKLM, SYSTEM\CurrentControlSet\Services\lanmanserver\parameters, AutoShareServer,0x00010001,0
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255



Proteksi USB Flash
Sebagaimana yang telah dijelaskan sebelumnya, W32/Alman (Almanahe) juga akan menyebarkan dirinya dengan memanfaatkan media USB Flash dengan membuat beberapa file virus, berikut tips dan trik agar W32/Alman (Almanahe) tidak membuat file induk kedalam Media USB Flash :

  1. Khusus untuk file dengan ekstensi EXE sebaiknya di kompres dengan menggunakan program WinZIP/WinRAR agar virus tidak bisa menginfeksi file tersebut, jika perlu gunakan password.
  2. Buat folder kosong dengan nama [autorun.inf]. Agar folder [autorun.inf] tidak dihapus oleh virus buat folder kosong di dalam folder [autorun.inf] dengan karakter yang tidak dikenal oleh Windows seperti CON dan NUL (lihat gambar 3). Jika folder [autorun.inf] tersebut di hapus akan terjadi kegagalan dengan menampilkan pesan error (lihat gambar 4). Sebaiknya ubah atribut menjadi Hidden, System dan Read Only

Gambar 3, Membuat file autorun.inf

Gambar 4, Pesan error saat menghapus file autorun.inf

Anti Alman Tools
Vaksincom kembali membuat tools sederhana untuk mempermudah membasmi dan membuat komputer kebal dari virus dengan nama Anti Alman Tools v1. Tools ini TIDAK dibuat untuk membersihkan file aplikasi (EXE) yang sudah terinjeksi oleh W32/Alman (Almanahe). Untuk membersihkan file aplikasi (EXE) yang sudah terinjeksi W32/Alman (Almanahe) silahkan gunakan antivirus lain yang sudah dapat mendeteksi W32/Alman (Almanahe) atau gunakan Norman Malware Cleaner, silahkan download di website berikut:

Catatan: Lakukan pembersihan pada mode aman (SAFE MODE).

Berikut beberapa kelebihan yang dimiliki oleh Alman Protection Tools adalah : (lihat gambar 5)
    1. GRATIS dan satu-satunya yang membuat komputer anda KEBAL dair virus Laman, sekalipun komputer tersebut belum dipatch dan tidak dilindungi dengan program antivirus :). Harap ingat kalau tools ini hanya untuk memproteksi komputer kebal dari virus Alman saja. Anda disarankan untuk selalu menggunakan program antivirus yang terupdate untuk memproteksi sistem komputer anda dari serangan virus.
    2. Mampu mencari dan mematikan proses W32/Alman (Almanahe) yang aktif di memory
    3. Mampu memperbaiki registry yang diubah oleh virus
    4. Mampu menghapus file induk W32/Alman (Almanahe)
    5. Proteksi PC agar kebal dari W32/Alman (Almanahe)
    6. Proteksi agar W32/Alman (Almanahe) tidak drop file virus ke USB Flash

Gambar 5, Anti Alman Tools v1

Keterangan menu:
  • Kill Alman Process, berfungsi untuk mencari dan mematikan proses virus
  • Protect Alman, berfungsi untuk proteksi agar komputer kebal dari W32/Alman (Almanahe)
  • Restore…, berfungsi untuk mengembalikan semua perubahan yang dilakukan oleh Anti Alman Tools.
  • About, informasi Anti Alman Tools
  • Exit, keluar dari Anti Alman Tools

Link download Anti Alman Tools :
http://www.vaksin.com/2011/0911/AntiAlman/AntiAlman.zip 

(vaksin.com) 
Share

Planetcopas