Memperbaiki Hard Disk yang Bad Sector 0

Agung Dwi Prasetyo | 16.53.00 | ,

Memperbaiki Harddisk yang Bad Sector













Harddisk adalah media penyimpan yang sangat penting pada computer. Sayangnya umur pemakaian yang terbatas. Kerusakan pada harddisk dapat disebabkan beberapa hal. Misalnya :
  • Power supply yang tidak memadai dan merusak kontroller harddisk dan motor.
  • Harddisk terjatuh dan merusak mekanik didalamnya atau minimal terjadi bad sector.
  • Terlalu sering dibawa bawa tanpa pengaman membuat platter harddisk rusak karena goncangan berlebih.
  • Suhu didalam harddisk yang panas membuat kondisi harddisk dalam lingkungan tidak stabil.
  • Kondisi MTBF/umur harddisk, sudah tercapai dan akan rusak.
Hal yang masih dapat dilakukan untuk memperbaiki harddisk yang terkena bad sector adalah hanya kondisi dimana harddisk masih berputar, keadaan controller harddisk masih bekerja. Tetapi keadaan ini masih dibagi lagi, bila ingin mengunakan harddisk yang terkena bad sector. Masalah penyebab bad sector adalah salah satu kerusakan yang sering terjadi. Kondisi kerusakan oleh bad sector dibedakan oleh 3 keadaan.
  • Kondisi dimana platter harddisk aus. Pada kondisi ini harddisk memang sudah tidak dapat digunakan. Semakin lama harddisk semakin rusak dan tidak berguna lagi untuk dipakai sebagai media storage.
  • Kondisi platter yang aus tetapi belum mencapai kondisi kritis. Kondisi ini dapat dikatakan cukup stabil untuk harddisk. Kemungkinan harddisk masih dapat diperbaiki karena platter masih mungkin dilow level.
  • Kondisi platter yang aus, baik kondisi yang parah atau ringan tetapi kerusakan terdapat di cluster 0 (lokasi dimana informasi partisi harddisk disimpan). Kondisi ini tidak memungkinkan harddisk diperbaiki.
Membicarakan keadaan harddisk untuk diperbaiki hanya memungkinkan perbaikan pada kondisi ke 2, dimana permukaan harddisk masih stabil tetapi terdapat kerusakan ringan di beberapa tempat.
Tujuan
  • Upaya untuk mengunakan harddisk yang terdapat bad sector
  • Men-eliminasi lokasi kerusakan pada bad sector.
Tahapan 1
Sebelum melakukan tahapan selanjutnya sebaiknya mengunakan tahapan 1 untuk memastikan kondisi platter harddisk yang rusak. Untuk mengetahui hal ini harddisk harus dilakukan LOW LEVEL FORMAT (LLF). LLF dapat dilakukan dari BIOS atau Software. Untuk BIOS, beberapa PC lama seperti generasi 486 atau Pentium (586) memiliki option LLF. Atau dapat mengunakan software LLF. Untuk mendapatkan software LLF dapat diambil di Site pembuat harddisk. Atau mencari utiliti file seperti hddutil.exe (dari Maxtor - MaxLLF.exe) dan wipe.exe versi 1.0c 05/02/96.
Fungsi dari software LLF adalah menghapus seluruh informasi baik partisi, data didalam harddisk serta informasi bad sector. Software ini juga berguna untuk memperbaiki kesalahan pembuatan partisi pada FAT 32 dari Windows Fdisk.
Setelah menjalankan program LLF, maka harddisk akan benar-benar bersih seperti kondisi pertama kali digunakan.
Peringatan : Pemakaian LLF software akan menghapus seluruh data didalam harddisk
Tahapan 2
Proses selanjutnya adalah dengan metode try dan error. Tahapan untuk sesi ini adalah :
a. Membuat partisi harddisk : Dengan program FDISK dengan 1 partisi saja, baik primary atau extended partisi. Untuk primary dapat dilakukan dengan single harddisk , tetapi bila menghendaki harddisk sebagai extended, diperlukan sebuah harddisk sebagai proses boot dan telah memiliki primary partisi (partisi untuk melakukan booting).
b. Format harddisk : Dengan FORMAT C: /C. Penambahan perintah /C untuk menjalankan pilihan pemeriksaan bila terjadi bad sector. Selama proses format periksa pada persentasi berapa kerusakan harddisk. Hal ini terlihat pada gambar dibawah ini.
Ketika program FORMAT menampilkan Trying to recover allocation unit xxxxxx, artinya program sedang memeriksa kondisi dimana harddisk tersebut terjadi bad sector. Asumsi pada pengujian dibawah ini adalah dengan Harddisk Seagate 1.2 GB dengan 2 lokasi kerusakan kecil dan perkiraan angka persentasi ditunjukan oleh program FORMAT :
Kondisi Display pada program Format persentasi yang dapat digunakan
Baik 0-20% 20%
Bad sector 21% Dibuang
Baik 22-89% 67%
Bad sector 91% Dibuang
Baik 91-100% 9%
c. Buat partisi kembali : Dengan FDISK, buang seluruh partisi didalam harddisk sebelumnya, dan buat kembali partisi sesuai catatan kerusakan yang terjadi. Asumsi pada gambar bawah adalah pembuatan partisi dengan Primary dan Extended partisi. Pada Primary partisi tidak terlihat dan hanya ditunjukan partisi extended. Pembagian pada gambar dibawah ini adalah pada drive D dan F (22MB dan 12 MB) dibuang karena terdapat bad sector. Sedangkan pada E dan G ( 758MB dan 81MB) adalah sebagai drive yang masih dalam kondisi baik dan dapat digunakan.
Bila anda cukup ngotot untuk memperbaiki bad sector anda, dapat juga dilakukan dengan try-error dengan mengulangi pencarian lokasi bad sector pada harddisk secara tahapan yang lebih kecil, misalnya membuat banyak partisi untuk memperkecil kemungkinan terbuangnya space pada partisi yang akan dibuang. Semakin ngotot untuk mencari kerusakan pada tempat dimana terjadi bad sector semakin baik, hanya cara ini akan memerlukan waktu lebih lama walaupun hasilnya memang cukup memuaskan dengan memperkecil lokasi dimana kerusakan harddisk terjadi.
d. Untuk memastikan apa bad sector sudah terletak pada partisi harddisk yang akan dibuang, lakukan format pada seluruh letter drive dengan perintah FORMAT /C. Bila bad sector memang terdapat pada partisi yang dibuang (asumsi pada pengujian bad sector terletak pada letter drive D dan F), maka partisi tersebut dapat langsung dibuang. Tetapi bila terjadi kesalahan, misalnya kerusakan bad sector tidak didalam partisi yang akan dibuang melainkan terdapat pada partisi yang akan digunakan, anda harus mengulangi kembali proses dari awal dengan membuang partisi dimana terdapat kesalahan dalam membagi partisi yang terkena bad sector. Hal yang perlu diingat : Pembuatan partisi dilakukan dari awal ke akhir, misalnya C, D, E dan selanjutnya. Untuk membuang partisi mengunakan cara sebaliknya yaitu dari Z ke C. Kesalahan dalam membuang dan membuat partisi yang acak acakan akan mengacaukan sistem partisi harddisk.
e. Proses selanjutnya adalah membuang partisi yang tidak digunakan lagi. Setelah melakukan pemeriksaan dengan program FORMAT, maka pada proses selanjutnya adalah membuang partisi yang mengandung bad sector. Pada gambar dibawah ini adalah: Tahap membuang 2 partisi dengan FDISK untuk letter drive D dan E. Untuk E dan G adalah partisi letter drive yang akan digunakan.
F. Pada akhir tahapan anda dapat memeriksa kembali partisi harddisk dengan option 4 (Display partitisi) pada program FDISK, contoh pada gambar dibawah ini adalah tersisa 3 drive : C sebagai primary partisi (tidak terlihat), 2 extended partisi yang masih baik dan partisi yang mengandung bad sector telah dihapus.
G. Akhir proses. Anda memiliki harddisk dengan kondisi yang telah diperbaiki karena bad sector. Letter drive dibagi atas C sebagai Primary partisi dan digunakan sebagai boot, D (758MB) dan E (81MB) adalah partisi ke 2 dan ke 3 pada extended partisi.
Bila anda belum puas dengan hasil mencari bad sector, maka anda dapat mengulangi prosesur diatas. Untuk melakukan Tips ini sebaiknya sudah mengetahui prosedur dalam membuat partisi dengan program FDISK.
Yang perlu dicatat pada tip ini adalah, berhati-hati pada pemakaian program LLF. Sebaiknya mengunakan single drive untuk mengunakan program ini. Kesalahan melakukan LOW LEVEL FORMAT pada harddisk sangat fatal dan tidak dapat dikembalikin seperti kondisi semula.
Untuk harddisk yang terkena BAD SECTOR sebaiknya mengunakan harddisk yang kondisinya belum terlalu parah atau bad sector terdapat di beberapa tempat dan tidak sporadis tersebar. Kerusakan pada banyak tempat (sporadis bad sector) pada harddisk akan menyulitkan pencarian tempat dimana terjadi bad sector.
Artikel ini sudah dilakukan oleh LAB Busset, dan kesalahan dalam melakukan Tips ini diluar tanggung jawab Busset..

Cara Melindungi Email dari Hacker 0

Agung Dwi Prasetyo | 19.35.00 | ,


Cara melindungi email dari hacker
Cara melindungi email dari hacker- Email menjadi sangat penting,seperti pada postingan saya sebelumnya tentang cara mengembalikan email yang di hack yang pembahasan awalnya tentang begitu pentingnya sebuah email jika email tersebut berisi informasi penting, entah akun email transaksi online anda atau email login paypal sobat,.
Mari kita bahas kasus apa yang dapat menyebabkan email anda hilang atau terhack,.
Jika kebanyakan orang kehilangan email penting mereka,..lantas apa penyebab pada umumnya??
Jawabannya sangat sederhana. Mereka tidak tahu bagaimana melindungi diri dari hacker dan jebakan yang di pasang oleh pihak yang tidak disukai, Bahkan sebagian besar orang yang kehilangan account email mereka bukan korban hacking tetapi korban Trapping. Mereka kehilangan password mereka bukan karena mereka di hacked oleh beberapa hacker ahli tetapi mereka tertipu sedemikian rupa sehingga mereka sendiri memberikan password mereka.
Apakah Anda bingung? Jika demikian teruslah membaca dan Anda akan tahu …
Sekarang saya akan menyebutkan beberapa penipuan online yang paling umum digunakan dimana orang-orang dengan mudah kehilangan password mereka. Saya juga akan menyebutkan cara untuk melindungi account email Anda dari penipuan ini.
1.Website spoofing
Website spoofing adalah website yang dibuat dengan maksud menyesatkan pembaca. Website akan dibuat oleh orang atau organisai yang berbeda (Bajakan) terutama untuk tujuan kecurangan. Biasanya, situs web akan mengadopsi desain website target dan kadang-kadang memiliki URL yang sama.
Misalnya Website palsu dari Yahoo.com muncul persis sama dengan Situs Web Yahoo. Jadi sebagian besar orang percaya bahwa itu adalah situs asli. Tujuan utama dari situs palsu adalah untuk menipu pengguna dan mengambil password mereka. Untuk ini, situs-situs palsu menawarkan halaman login palsu. Halaman login palsu ini mirip dengan halaman login asli dari situs seperti Yahoo, Gmail, Orkut dll. Dengan mencoba login,maka itu sama saja anda memberikan username dan password email anda secara gratis :-)
Sedikit tips:
* Jangan pernah mencoba untuk login / mengakses account email Anda dari situs lain dari situs aslinya.
* Selalu ketikkan URL situs di address bar untuk masuk ke situs. Jangan pernah mengklik hyperlink untuk memasukkan situs login email yang bersangkutan.
2.Dengan keyloggers
Metode lainnya yang umum digunakan untuk mencuri password adalah dengan menggunakan keylogger (baca pengenalan keylogger dan cara penggunaanya ). Sebuah keylogger tidak lain hanyalah spyware. Jika Anda hanya mengakses account email Anda dari komputer yang terinstal dengan keylogger, anda pasti kehilangan password. Hal ini karena keystroke darikeylogger akan mencatat setiap apa yang Anda kekit.
Sedikit tips : Silahkan baca cara melindungi dari keylogger dan dapat juga anda lakukan dengan menginstal sebuah program anti-spyware yang baik dan update secara teratur.Ada juga sebuah program yang disebut Anti-keylogger yang dirancang khusus untuk mendeteksi dan menghapus keyloggers dari komputer anda.
3. Warnet dan Kafe
Mungkin dua tempat ini merupakan tempat favorite untuk berselancar di dunia maya selain dirumah tentunya,.diwarnet atau di kafe sangan rentan terjadinya kehilangan email,hal ini sangat dimungkinkan jika operator warnet memasang keylogger untuk setiap pc client mereka,.sedangkan pada Kafe,cukup dengan menggunaka Cakewalkuntukmencuri passwor sobat,di tambah dengan Remote Administraion Tools yang dapat memonitoring browsing anda secara langsung selama anda masih menggunakan fasilitas wifi mereka.
Sedikit tips: Ini tidak berarti anda tidak harus bersurfing ria di warnet atau kafe,tidak semua pengelola warnet dan kafe jahat loh! saran saya jangan gunakan wifi ini untuk mengakses email dan informasi-informasi penting anda,cukuplah mencari refernsi atau sekedar bacaan.
Tidak semua orang bisa dipercaya,bahkan teman anda sekalipun

W32/Tufik.D (Win32.Tufei.13798) 0

Agung Dwi Prasetyo | 15.53.00 | ,

W32/Tufik.D (Win32.Tufei.13798)

Injeksi file .exe sampai menjadi sesuatu banget (alias virus :p)

Tren atau musiman sepertinya sudah menjadi fenomena umum bagi masyarakat Indonesia. Hal apa saja yang dianggap unik dan menarik, tidak akan membutuhkan waktu yang lama untuk menjadi heboh.

Fenomena tren atau musiman dapat terjadi pada hampir seluruh bidang. Contoh pada olahraga, sepakbola adalah tren yang bisa dianggap tidak pernah habis. Berbeda pada cabang olahraga lain yang akan heboh pada saat-saat pertandingan atau kejuaran. Beberapa tren atau musiman lain seperti misalnya distro, band indie, seni fotografi, Bike to Work, berburu kuliner, penggunaan RBT, Blackberry hingga sepeda Fixie. Bahkan pada media jejaring sosial seperti Friendster, hingga Facebook dan Twitter.

Efek ngetren atau musiman ternyata juga merambah para pembuat malware yang sedang dominan dan maraknya membuat varian virus penginfeksi file executable (aplikasi). Dalam setahun ini saja sudah banyak varian virus penginfeksi file executable yang bertebaran dan berkembang di Indonesia, sebut saja Sality, TDSS, Chir, Alman, Virut, Ramnit, dan Slugin.

Dan kini bagi anda para pengguna komputer di Indonesia, harap berhati-hati karena sejak Februari hingga saat ini banyak pengguna komputer yang sudah terinfeksi oleh serangan virus yang mampu merusak program/aplikasi anda. Dan salah satu-nya adalah varian virus yang terdeteksi dan memakan banyak korban yaitu W32/Tufik.D atau Win32.Tufei.13798. (lihat gambar 1)
Gambar 1, Norman mendeteksi virus W32/Tufik.D (Win32.Tufei.13798)

Karakteristik W32/Tufik.D (Win32.Tufei.13798)
Tufik.D (Tufei.13798) bukanlah merupakan kelompok malware baru, melainkan sudah ada sejak tahun 2008. Dengan memiliki teknik tambahan yang berbeda, Tufik.D (Tufei.13798) mampu menyebar dan berkembang setidaknya sejak Februari 2011 hingga kini masih berkeliaran dengan berbagai varian yang lain.

Tufik.D (Tufei.13798) memiliki kemampuan melakukan infeksi program/aplikasi yang mirip seperti varian malware lain yaitu Alman, Sality, Virut dan Ramnit. Hal ini yang bisa membuat para pengguna komputer khususnya programmer atau pengkoleksi software menjadi ngeri, karena akan sulit jika membersihkan virus yang melakukan infeksi file terutama file executable (aplikasi).

Tufik.D (Tufei.13798) merupakan salah satu varian virus yang melakukan infeksi file executable (application).

Selain itu jika anda terhubung ke internet, Tufik.D (Tufei.13798) akan menghubungi remote server (IRC server) dan melakukan koneksi ke beberapa alamat server zombie untuk mendownload sekumpulan malware (virus, trojan, spyware).

File W32/Tufik.D (Win32.Tufei.13798)
Berbeda dengan varian malware pada umum-nya, Tufik.D (Tufei.13798) menggunakan pendekatan yang sama seperti virus Slugin.A (Plugin.1) yaitu hanya memanfaatkan file executable (aplikasi) yang telah terinfeksi untuk melakukan penyebaran.

Karena tidak membuat file utama, Tufik.D (Tufei.13798) menggunakan pendekatan infeksi pada system Windows dengan tujuan menjaga agar file executable (aplikasi) yang sudah terinfeksi virus akan berjalan dengan baik sehingga komputer akan sulit dibersihkan.

Jika anda sudah terinfeksi Tufik.D (Tufei.13798), malware akan mencoba melakukan infeksi pada beberapa file Windows yang berjalan dan berusaha mengganti-nya yaitu pada :
  • C:\WINDOWS\explorer.exe (1,029 KB)

Untuk melakukan hal tersebut, Tufik.D (Tufei.13798) akan membuat file duplikasi dari Explorer.exe pada root drive yaitu :
  • C:\explorer.exe (1,043 kb)

Selanjutnya file tersebut akan di-infeksi dan menggantikan file explorer.exe yang asli pada folder WINDOWS setelah komputer melakukan restart.

Kemudian malware memindahkan file asli dari explorer.exe ke folder temporary :
  • C:\Documents and Settings\[UserName]\Local Settings\Temp\@1.tmp (1,029 KB)

Serta melakukan perubahan pada file berikut :
  • C:\WINDOWS\debug\usermode\userenv.log
Sedangkan sasaran infeksi yaitu file yang memiliki ekstension berikut :
  • .exe (pada seluruh drive) sebesar 14 kb

Secara umum baik pada file sysetm Windows ataupun file aplikasi /executable, Tufik.D (Tufei.13798) akan menginfeksi dengan menambah ukuran file sebesar 14 kb.

Gejala & Efek W32/Tufik.D (Win32.Tufei.13798)
Beberapa gejala yang terjadi jika anda sudah terinfeksi yaitu :

  • Menginfeksi file executable (exe)
Agar dapat dengan mudah melakukan penyebaran serta menjaga agar komputer tetap terinfeksi, maka Tufik.D (Tufei.13798) menginfeksi file executable (exe). Sehingga jika pengguna komputer tidak sengaja menjalankan file program/aplikasi yang menggunakan extension exe, Tufik.D (Tufei.13798) akan kembali menginfeksi komputer. Dengan demikian komputer akan sangat sulit dibersihkan.

  • Menginfeksi file system Windows (Explorer)
Salah satu efek yang terbilang cukup sukses adalah kemampuan Tufik.D (Tufei.13798) untuk menginfeksi file system Windows seperti Windows Explorer. Dengan menginfeksi file system yang sudah otomatis berjalan saat komputer aktif, maka proses Tufik.D (Tufei.13798) bisa dengan leluasa melakukan aksi-nya.
  • Disable Windows File Protection
    Agar dengan mudah menginfeksi Windows Explorer, Tufik.D (Tufei.13798) akan mematikan fungsi dari Windows File Protection. Dengan cara ini maka jika ada perubahan pada system Windows seperti Explorer, tidak akan muncul notifikasi bahwa file Windows telah terinfeksi. (lihat gambar 2)
    Gambar 2, Notifikasi ini tidak akan muncul jika Tufik.D (Tufei.13798) telah beraksi
  • Melakukan koneksi ke Remote Server
    Untuk memudahkan dalam melakukan aksi-nya, Tufik.D (Tufei.13798) melakukan koneksi ke remote server dengan membuka port-port tertentu seperti 80, 81, 8080 dan 8081.
  • Mendownload file malware
    Tufik.D (Tufei.13798) mencoba memanfaatkan beberapa port Windows yang terbuka agar dapat melakukan salah satu aksi-nya yaitu mendownload file malware lain agar komputer tetap terinfeksi dan melakukan penyebaran dengan mudah.
  • Mematikan services-services tertentu
Akibat dari infeksi terhadap file executable (exe) termasuk file Windows Explorer dan mematikan beberapa services tertentu, maka terkadang beberapa file Windows akan menjadi error sehingga komputer menjadi tidak berjalan dengan normal. (lihat gambar 3)
Gambar 3, Windows Explorer dibuat error karena telah di-infeksi oleh Tufik.D (Tufei.13798)

Metode Penyebaran W32/Tufik.D (Win32.Tufei.13798)
Beberapa cara dari Tufik.D (Tufei.13798) melakukan penyebaran yaitu sebagai berikut :

  • Removable drive
Dengan memanfaatkan file executable (exe) yang sudah terinfeksi oleh Tufik.D (Tufei.13798), hal ini yang secara umum sering digunakan oleh para pembuat virus infeksi seperti Sality, Virut, Alman, Ramnit, dll. Perhatikanlah bagi anda yang suka menyimpan file program/aplikasi untuk dipastikan tidak terinfeksi oleh Tufik.D (Tufei.13798).

  • Jaringan
Dengan memanfaatkan file sharing terutama sharing full akses, Tufik.D (Tufei.13798) dapat menginfeksi file executable (exe). Sehingga jika file tersebut juga di akses orang lain, maka akan dengan mudah terinfeksi dengan cepat.

Pembersihan W32/Tufik.D (Win32.Tufei.13798)
  1. Putuskan koneksi jaringan/internet.

  1. Matikan “System Restore” (Windows XP/ME)
  • Klik kanan My Computer, pilih Properties.
  • Pilih tab System Restore, beri ceklist pilihan Turn off System restore
  • Klik Apply, Klik OK. (lihat gambar 4)
    Gambar 4, Matikan System Restore
  1. Matikan dan hapus Tufik.D (Tufei.13798)
Lakukan langkah-langkah berikut :
  1. Download tools untuk membersihkan Tufik.D (Tufei.13798) pada komputer yang belum terinfeksi pada link berikut :

Norman Malware Cleaner

  1. Setelah selesai, kompress file tersebut hingga menjadi file zip.
  2. Copy file tersebut dan letakkan dimana saja pada komputer yang terinfeksi.
  3. Klik kanan file zip tersebut, kemudian klik explore.
  4. Klik 2x file yang sudah di-explore tersebut untuk menjalankan, kemudian klik Run.
  5. Jika sudah muncul jendela Dr.Web CureIt, klik OK untuk menjalankan dalam mode EPM (Enhanced Protection Mode).
  6. Klik Start untuk memulai Scan, dan klik Yes untuk memulai.
  7. Biarkan hingga proses scan selesai.

  1. Bersihkan temporary file dari jejak Tufik.D (Tufei.13798)
Lakukan langkah-langkah berikut :
  1. Klik Menu Start -> Run
  2. Ketik perintah pada kotak open : cleanmgr , kemudian klik OK.
  3. Pada drive system (C) klik OK, biarkan proses scan drive.
  4. Setelah muncul jendela Disk Cleanup, beri tanda file yang akan di hapus (terutama Temporary Files), kemudian klik OK.
  5. Tunggu hingga selesai.

  1. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali malware ini dengan baik.
  2. Aktifkan kembali System Restore.

W32/Slugin.A (Win32.Plugin.1) 0

Agung Dwi Prasetyo | 15.35.00 | ,

W32/Slugin.A (Win32.Plugin.1)
“Aktor intelektual” dibelakang banjir SPAM dgn tautan

Kalau anda sering menerima email spam tanpa Subject yang jelas dan body email hanya berisi link / tautan saja. Kemungkinan besar anda menjadi korban pengiriman SPAM dari komputer teman anda. TETAPI, jika banyak teman mengeluhkan / bertanya kepada anda mengapa email anda mengirimkan banyak email dengan Subject yang kosong atau unknown dan body email berisi tautan saja. Anda perlu waspada, kemungkinan besar komputer anda terinfeksi oleh Virut http://www.vaksin.com/2009/0909/virut/virut.htm yang mengganas sejak tahun 2009. Di tahun 2011 ini ada satu virus yang bandelnya tidak kalah dengan Virut dan juga memiliki payload mengirimkan SPAM (lihat gambar 1) di bawah. Virus dengan nama Slugin ini memiliki kemampuan untuk menggunakan akun email dari komputer korbannya untuk mengirimkan email SPAM ke alamat-alamat email yang ditemukan dalam address book komputer korbannya. Kemungkinan besar motivasi Slugin mengirimkan SPAM adalah untuk mendapatkan keuntungan finansial karena kerap kali link tersebut di forwardkan ke situs-situs penjual obat kuat.

Gambar 1, Aksi Slugin mengirimkan email dari komputer korbannya.

Siapa tidak kenal Brazil ??? Sebagai salah satu negara kiblat sepakbola dunia, Brazil menjadi salah satu kekuatan besar sepakbola di dunia. Dengan memiliki para pemain kelas dunia yang bermain di Eropa, Brazil merupakan salah satu negara yang memiliki sumber daya manusia pemain muda yang menjadi incaran para pemandu bakat dunia.

Jika anda menyaksikan laga final liga champions antara Barcelona (Spanyol) melawan Manchester United (Inggris), terdapat sekumpulan pemain kelas dunia dari berbagai negara yang bertanding. Tidak hanya menampilkan dominasi pemain Spanyol dan Inggris, tetapi juga pemain-pemain antar benua seperti Messi dan Mascherano (Argentina),  Park Ji Sung (Korea Selatan), Valencia (Ekuador), Hernandez (Mexico), serta duo pemain Brazil yaitu Daniel Alves (Barcelona) dan Fabio (Manchester United).

Selain memiliki para pemain berbakat dalam sepakbola, Brazil ternyata juga tidak kalah berbakat dibandingkan para pembuat virus lokal dari Indonesia. Dalam rentang waktu 4 bulan sejak awal tahun 2011, terdapat salah satu virus yang berasal dari Brazil dan ternyata memiliki cara infeksi yang mirip dengan Ramnit.

Bagi anda para pengguna komputer di Indonesia, harap berhati-hati karena sejak Januari hingga saat ini banyak pengguna komputer yang sudah terinfeksi oleh serangan virus yang mampu merusak program/aplikasi anda. Dan salah satu-nya adalah varian virus yang terdeteksi dan memakan banyak korban yaitu W32/Slugin.A atau Win32.Plugin.1. (lihat gambar 2)
Gambar 2, Norman mendeteksi virus W32/Slugin.A (Win32.Plugin.1)

Karakteristik W32/Slugin.A (Win32.Plugin.1)
Slugin.A (Plugin.1) bukanlah merupakan kelompok malware baru, melainkan sudah ada sejak tahun 2008. Dengan memiliki teknik tambahan yang berbeda, Slugin.A (Plugin.1) mampu menyebar dan berkembang setidaknya dari Januari 2011 hingga kini masih berkeliaran dengan berbagai varian yang lain.

Slugin.A (Plugin.1) memiliki kemampuan melakukan infeksi program/aplikasi yang mirip seperti varian malware lain yaitu Alman, Sality, Virut dan Ramnit. Hal ini yang bisa membuat para pengguna komputer khususnya programmer atau pengkoleksi software menjadi ngeri, karena akan sulit jika membersihkan virus yang melakukan infeksi file terutama file executable (aplikasi).

Slugin.A (Plugin.1) merupakan salah satu varian virus yang melakukan infeksi file executable (application). Dan tidak hanya file executable, tetapi juga melakukan infeksi terhadap file DLL (dynamic load library).

Selain itu jika anda terhubung ke internet, Slugin.A (Plugin.1) akan menghubungi remote server (IRC server) dan melakukan koneksi ke beberapa alamat server zombie untuk mendownload sekumpulan malware (virus, trojan, spyware). Pada beberapa waktu tertentu, Slugin.A (Plugin.1) akan mematikan beberapa service tertentu dan mengirimkan spam secara acak.

File W32/Slugin.A (Win32.Plugin.1)
Berbeda dengan varian malware pada umum-nya, Slugin.A (Plugin.1) hanya memanfaatkan file executable (aplikasi) yang telah terinfeksi untuk melakukan penyebaran. Sedangkan file utama yang dibuat bertujuan untuk melindungi diri.

File utama Slugin.A (Plugin.1) dibuat menggunakan bahasa pemrograman C. File utama yang dibuat akan menjaga agar file executable (aplikasi) yang sudah terinfeksi virus akan berjalan dengan baik sehingga komputer akan sulit dibersihkan.

Jika anda sudah terinfeksi Slugin.A (Plugin.1), malware akan membuat file utama yaitu :
  • C:\Documents and Settings\[User]\Application Data\Wplugin.dll (111 kb)
  • C:\WINDOWS\wplugin.dll (111 kb)

Kemudian untuk melakukan penyebaran dengan melakukan infeksi maka malware akan membuat file lain yaitu :
  • C:\Program Files\Messenger\ws2help.dll (21 kb)
  • C:\WINDOWS\ws2help.dll (21 kb)

Selain itu Slugin.A (Plugin.1) akan mencoba melakukan infeksi pada beberapa file Windows yang berjalan dan berusaha mengganti-nya seperti pada file :
  • C:\Program Files\Messenger\msmsgs.exe.local (1 kb)
  • C:\WINDOWS\explorer.exe.local (1 kb)

Kemudian malware juga membuat file log berikut pada :
  • C:\Windows\System32\smcinst.log (0 kb)

Sedangkan sasaran infeksi yaitu file yang memiliki ekstensi berikut :
  • .exe (pada seluruh drive)
  • .dll (pada seluruh drive)

Gejala & Efek W32/Slugin.A (Win32.Plugin.1)
Beberapa gejala yang terjadi jika anda sudah terinfeksi yaitu :

ü Menginfeksi file executable (exe)
Agar dapat dengan mudah melakukan penyebaran serta menjaga agar komputer tetap terinfeksi, maka Slugin.A (Plugin.1) menginfeksi file executable (exe). Sehingga jika pengguna komputer tidak sengaja menjalankan file program/aplikasi yang menggunakan extension exe, Slugin.A (Plugin.1) akan kembali menginfeksi komputer. Dengan demikian komputer akan sangat sulit dibersihkan.

ü Menginfeksi file dll (dynamic load library)
Selain menginfeksi file executable (exe), Slugin.A (Plugin.1) juga melakukan infeksi terhadap file dll (dynamic load library) yang bertujuan untuk melindungi file terinfeksi yang sedang aktif dan melakukan penyebaran dengan menginfeksi file executable lain-nya..

ü Menginfeksi file system Windows (Explorer & Messenger)
Salah satu efek yang terbilang cukup sukses adalah kemampuan Slugin.A (Plugin.1) untuk menginfeksi file system Windows seperti Windows Explorer dan Windows Messenger. Dengan menginfeksi file system yang sudah otomatis berjalan saat komputer aktif, maka proses Slugin.A (Plugin.1) bisa dengan leluasa melakukan aksi-nya. (lihat gambar 3)
Gambar 3, Windows Explorer telah terinfeksi oleh Slugin.A (Plugin.1)

ü Melakukan koneksi ke Remote Server
Untuk memudahkan dalam melakukan aksi-nya, Slugin.A (Plugin.1) melakukan koneksi ke remote server dengan membuka port-port tertentu seperti 80, 81, 82. Remote Server ini yang dituju oleh pembuat virus Slugin.A (Plugin.1) yang berasal dari Brazil.

ü Mengirim informasi
Sebagai tanda bahwa komputer telah terinfeksi, Slugin.A (Plugin.1) melakukan koneksi ke remote server dan mengirim informasi bahwa komputer telah terinfeksi serta mengirimkan beberapa informasi lain yang diperlukan. Alamat email yang akan dituju yaitu :

ü Mendownload file malware
Slugin.A (Plugin.1) membuka beberapa port agar dapat melakukan salah satu aksi-nya yaitu mendownload file malware lain agar komputer tetap terinfeksi dan melakukan penyebaran. Port yang dibuka untuk mendownload yaitu 10100.

ü Mengirim SPAM
Selain mengirim pesan dan mendownload malware, Slugin.A (Plugin.1) juga melakukan salah satu aksi-nya yaitu mengirim SPAM kepada alamat-alamat yang berada pada address book pemilik komputer. SPAM tersebut biasanya hanya berisi link-link yang tidak jelas dan tidak bisa dibuka. (lihat gambar 1 di atas)
ü Mematikan service Windows tertentu
Akibat dari infeksi terhadap file executable (exe) termasuk file Windows Explorer dan mematikan beberapa service tertentu, maka terkadang beberapa file Windows akan menjadi error sehingga komputer menjadi tidak berjalan dengan normal. (lihat gambar 4)
Gambar 4, Windows Explorer error karena telah di-infeksi oleh Slugin.A (Plugin.1)

Metode Penyebaran W32/Slugin.A (Win32.Plugin.1)
Beberapa cara dari Slugin melakukan penyebaran adalah sebagai berikut :
  • Removable drive
Dengan memanfaatkan file executable (exe) dan file dll (dynamic load library) yang sudah terinfeksi oleh Slugin.A (Plugin.1), hal ini yang secara umum sering digunakan oleh para pembuat virus infeksi seperti Sality, Virut, Alman, Ramnit, dll. Perhatikanlah bagi anda yang suka menyimpan file program/aplikasi atau dll untuk dipastikan tidak terinfeksi oleh Slugin.A (Plugin.1).
  • Jaringan
Dengan memanfaatkan file sharing terutama sharing full akses, Slugin.A (Plugin.1) dapat menginfeksi file executable (exe) dan file dll. Sehingga jika file tersebut juga di akses orang lain, maka akan dengan mudah terinfeksi dengan cepat.

Pembersihan W32/Slugin.A (Win32.Plugin.1)
1.    Putuskan koneksi jaringan/internet.
2.    Matikan “System Restore” (Windows XP/ME)
ñ  Klik kanan My Computer, pilih Properties.
ñ  Pilih tab System Restore, beri ceklist pilihan Turn off System restore
ñ  Klik Apply, Klik OK. (lihat gambar 5)
Gambar 5, Matikan System Restore

3.    Matikan dan hapus Slugin.A (Plugin.1)
Lakukan langkah-langkah berikut :
Download tools untuk membersihkan Slugin.A (Plugin.1) pada komputer yang belum terinfeksi pada link berikut :

Norman Malware Cleaner


4.    Bersihkan temporary file dari jejak Slugin.A (Plugin.1)
Lakukan langkah-langkah berikut :
a)    Klik Menu Start -> Run
b)    Ketik perintah pada kotak open : cleanmgr , kemudian klik OK.
c)    Pada drive system (C) klik OK, biarkan proses scan drive.
d)    Setelah muncul jendela Disk Cleanup, beri tanda file yang akan di hapus (terutama Temporary Files), kemudian klik OK.
e)    Tunggu hingga selesai.

5.    Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali malware ini dengan baik.

6.    Aktifkan kembali System Restore.


 
HardCode Copyright © 2012 Prozine Theme is Designed by Agoenk Home | RSS Feed | Comment RSS