Selasa, 31 Mei 2011 di 12.37 Diposting oleh Unknown 0 Comments

Anti-spam appliances are gadgets that incorporate on-board anti-spam software for email and instant messages (also known as "spim"). They are usually positioned at the forefront or gateway of the mail server for optimum performance. They are also run by an operating system that's specifically developed to combat and filter spam from your email inboxes. What's more, this service is most popular with institutions for corporate use (rather than individuals for personal use), so its main consumer base is composed of small businesses, universities, ISPs, multinationals, and so on.
The most trusted spam filter hardware available in the market today tend to feature attributes most suited for handling small-business-or-corporate-level spam traffic; i.e., the majority of spam filter products presently available are used to managing industrial-strength spam attacks numbering the millions instead of just hundreds of thousands. A typical spam firewall and blocking service is capable of filtering a staggering amount of email (over ten million unsolicited messages per day) without compromising the resources of your email servers. In fact, some appliances even have an extra virus-sieving filter at hand as well.
An excellent anti-spam device integrates both software and hardware benefits together in order to provide unmatchable dependability from the ground up.Moreover, maximum spam protection is best achieved by a manufacturer that has established a powerful operations center that monitors the latest spam trends and threats on a real-time basis. In order to keep up with the ever-evolving security threats posed by spammers and the worldwide web, an anti-spam appliance developer must continuously browse and examine the Internet for any necessary security and vulnerability adjustments. Naturally, these updates must be automatically retrieved by the device in order to keep your email protected at all times.
Then again, those average and basic spam-blocking capabilities are just small potatoes compared to the comprehensive package that high-end IT security devices possess. A truly worthwhile and value-addled anti-spam gadget also sports related features such as intrusion prevention, anti-phishing, anti-instant-messaging, anti-P2P, content filter, anti-spyware, and anti-virus benefits. These all-around gizmos are very popular to multinational and major-scale enterprises because they showcase a unified threat management (UTM) methodology that makes them infinitely more versatile than the standard anti-spam device.
source http://www.secpoint.com/Anti-Spam-Appliance.html

Selasa, 24 Mei 2011 di 20.42 Diposting oleh Unknown 0 Comments

Peritoneal mesothelioma, a cancer of the lining of the abdominal cavity, is less common than the pleural form, comprising approximately one-fifth to one-third of the total number of mesothelioma cases diagnosed. According to the SEER (Surveillance, Epidemiology, and End Results) database, these diagnoses are approximately 54.7 per cent male versus 45.3 per cent female, with the median age being 65-69. The latency period appears to be shorter for asbestos-exposed individuals with symptoms appearing 20-30 years after exposure rather than the 30-40 year latency more commonly associated with pleural mesothelioma.

Symptoms

Clinical symptoms at the time of presentation may include abdominal pain, abdominal mass, increased abdominal girth, distention of the abdomen, ascites (fluid in the abdomen), fever, weight loss, fatigue, anemia and digestive disturbances. Some patients complain of more non-specific symptoms for a number of months prior to a confirmed diagnosis. In a percentage of cases, peritoneal mesothelioma is found incidentally when the patient has sought help for another health problem such as gallbladder, hernia or pelvic mass.

Experienced doctors report that patients typically experience symptoms 6 months to 2 years before diagnosis. When the patient goes to the doctor, the patient, the family, and the doctor all usually think something else is wrong. Men often first show up with an inguinal hernia (a bulge in the groin) or an umbilical hernia (bulge around the belly button.) The first indication of a problem for some women comes during a pelvic examination when a tumor mass is discovered.

Late-stage peritoneal mesothelioma symptoms include bowel obstruction and increased tendency of the blood to clot. Blood tests show increased platelet count in half of peritoneal patients, although this is of little use in diagnosis because it can be caused by so many disorders. Anemia and low albumin levels are also found.

Diagnosis

As with all mesotheliomas, the diagnosis of peritoneal mesothelioma can be challenging. CT findings may help differentiate between the two clinical types of peritoneal mesothelioma, termed “dry” or “wet”, since their appearances are very different upon imaging. In the “dry” type, CT may reveal multiple small masses or a single dominant localized mass. There is normally little or no ascites. In the “wet” type, CT may reveal widespread small nodules, but no dominant mass. Ascites is usually present.

If fluid is present, it may be removed in a procedure called paracentesis. Unfortunately, as is the case with pleural mesothelioma, fluid analysis offers limited diagnostic value. It is normally a tissue biopsy obtained in a laproscopic exploratory that will yield a definitive diagnosis.

Staging

There is currently no established staging system for peritoneal mesothelioma, and if the disease is staged, it is normally done in accordance with the TNM system, the most common general cancer staging system. This system refers to the status of the tumor (T), lymph nodes (N) and metastases (M). There are general categories which may also be somewhat helpful in determining stage.

The first category shows a localized lesion able to be completely resected (entirely removed). In the second category, the disease is contained within the abdominal cavity on peritoneal and organ surfaces where debulking (the removal of as much, but not all of the tumor) is possible. Category three shows disease contained within the abdominal cavity with invasion of organs such as the colon or liver. Category four shows disease extending outside the abdominal cavity.

Mesothelioma specialist Clare Verschraegen wrote that she categorizes peritoneal mesothelioma into four categories. The least developed is when the tumor has not spread and can be removed with surgery. This is equivalent to stage I in the Butchart classification.

The next is when the cancer has spread to the periconal and organ surfaces and surgery will result only in a debulking of the tumor, not removal of all malignant tissue. The next stages are when the cancer metasticises to other organs, and when it gets into the lymph nodes.

Treatment

In recent years, multimodality treatment of peritoneal mesothelioma has become more common for a select patient population, since surgery alone and/or intraperitoneal chemotherapy alone have proven to be similarly ineffective. Cytoreductive (debulking) surgery involves the removal of all or nearly all visible tumor, and, depending on the physician’s choice, may be combined with Intra-Peritoneal Hyperthermic Chemotherapy (IPHC), intraperitoneal chemotherapy and/or radiation. Dr. Paul Sugarbaker has written “intraperitoneal chemotherapy gives high response rates within the abdomen because the peritoneal space to plasma barrier provides dose intensive therapy.” Since it is not always possible to remove all tumors, the prognosis for long-term survival may be based on the completeness of cytoreduction as established by the following criteria:

Complete cytoreduction:

CC-0 No peritoneal seeding is visualized within the operative fields.

CC-1 Nodules of less than 2.5 cm persist after cytoreduction. Nodules of this size are thought to be penetrable by intracavitary chemotherapy, therefore cytoreduction is termed complete.

Incomplete cytoreduction:

CC-2 Nodules of between 2.5 and 5 cm persist after cytoreduction.

CC-3 Nodules of greater than 5 cm or a merging of unresectable tumor nodules at any site within the abdomen or pelvis.

For patients found to have widespread disease, where surgery is not looked at as “potentially curative”, palliation of symptoms may be accomplished by debulking. Since peritoneal mesothelioma is a rare malignancy, specialized treatments should be conducted by doctors familiar with the disease.

More on systemic therapy for peritoneal mesothelioma.

A recent clinical trial found pemetrexed (Alimta) to be an effective chemotherapy agent in treatment of peritoneal mesothelioma, either along or with a platinum-based drug such as cisplatin. This success mirrors previous findings about pemetrexed for treatment of pleural mesothelioma.

Sources for information on this page:

Surgial Oncology Associates – Management of Peritoneal Surface Malignancy Using Intraperitoneal Chemotherapy and Cytoreductive Surgery: A Manual for Physicians and Nurses

Cancer Research UK – Peritoneal mesothelioma treatment

NCI: Malignant Mesothelioma Treatment

The Annals of Thoracic Surgery, Staging in Malignant Mesothelioma, Published March 2006.
source: www.mesotheliomaweb.org/mesothelioma/types/peritoneal/

Rabu, 18 Mei 2011 di 19.49 Diposting oleh Unknown 0 Comments

do I need virus protection for my new mac?

if somebody ask to you this question, you can answer this.

Short answer: No.


If you are switching over from the Windows world, this idea might seem uncomfortable. But as you get used to your new Mac, viruses will start seeming like Bad Things That Happen to Other People. Namely, Windows people.

(Disclaimer: I'm not a computer security professional, but I do try to keep abreast of these issues as best I can.)

But I've heard about new Mac viruses in the news
What's the deal with these, you must be thinking. Here's the thing to know as of Summer 2008: The Mac can be vulnerable just like other OS's. It's just that people are not writing and spreading Mac viruses and Mac users aren't being infected by any. Does this mean it's impossible? No. It just means that viruses are not a reality that we Mac users have to face right now.

There have been demonstrations of possible Mac viruses by security professionals. They exist, but they are usually just a proof of concept. These often catch on with over-hyped importance in the media so it often appears as if there is a threat. Also, Mac anti-virus companies will often seize on this news to try to make the threat credible, when what they are really trying to do is sell their software.

What about Windows Viruses?
Windows viruses can only bring down your Mac if you are running Windows on your Mac. And it will likely be contained in the Windows environment. Another thing to keep in mind is that a Mac can spread Windows viruses in files and emails like a Windows computer, but it won't be effected by them. So be aware of suspicious files and forwarding emails with random attachments to Windows users.

Does this mean I am safe using my Mac?
No, your Mac is not safe if you are connected to the internet. You are safe from viruses, but not from Trojan Horses and Phishing schemes. A Trojan horse is "a computer program that appears benign, but is actually designed to harm or compromise the system it is installed on." -Wikipedia.

These programs need your help to download and run on your computer. You download them through some sort of action on your part. Usually this is by tricking you by mislabeling a program from an unreliable site.

In the same way, Phishing is getting you to enter information on a malicious website by tricking you into thinking it's a legitimate website. The easiest way to defeat this attack is to NEVER click on a link from an email you received asking for a response from you. If you bank at Bank of America, never click on a Bank of America link in an email. ALWAYS type bankofamerica.com in your browser.

What should I do to minimize my risk?
There's a nice list of things to do to protect your Mac on MacGeekery.com called Basic Mac OS X Security. The page is a couple years old, but the advice holds true today. Personally, I only do Rule #3: Turn off Services You Do Not Use. Basically, this involves going to your Sharing prefs and only checking the boxes you need. Here's mine:
In particular, stay away from the "Remote…" items.

If you are concerned about Phishing schemes, you may want to use Firefox 3 as it has warnings when you are at a known Phishing site. Apple should hustle and add this feature to Safari.

So why no Mac viruses, anyway?
Many people have put forth various reasons why there aren't any real Mac viruses. Some say Apple does a great job of limiting the Mac's exposure. Some say the UNIX that Macs are built on has been time tested. The reason I think is the main factor is that Macs are just not worth Bad Guy's hassle when Windows provides a larger, easier target. It's a matter of market share. As long as Windows dominates and still has vulnerabilities, it will be more attractive to Bad Guys.

What concerns me about this theory is that Macs are really on the upswing, gaining market share quarter by quarter. I'm not saying the Mac will displace Windows anytime soon, but it might get big enough to be attractive. But I've been following this subject for years and I've heard year after year from Windows defenders, "Just you wait. You Mac guys will get yours." Well, I've had Macs for 18 years now and I'm still waiting.

Kamis, 12 Mei 2011 di 19.48 Diposting oleh Unknown 0 Comments

conflicker terdiri dari empat farian yaitu conflicker varian: A, B, C, D dan mungkin F dan seterusnya. secara umum semua farian tersebut menyebabkan buffer overlow. jika komputer anda sudah terserang conflicker, virus tersebut yang akan membuat sebuah server HTTP. conflicker kemudian akan menggunakan server ini untuk mendownload salinan dari worm dalam bentuk file dll, dan kemudian menjalankanya melalui scvhost.exe, services.exe atau explorer.exe. sehingga komputer yang telah terserang akan menjadi rentan terhadap serangan dari virus lain dan dapat digunakan untuk keperluan ilegal lainnya.conflicker akan mebdisable beberapa service diantaranya:
windows automatic update service (wauserv)
background intelegent transfer services (BITS)
windows defender services (wibdefend)
widows error reporting services (ERSvc)
widows error reporting services (werSvc)

conflicker menjalankan dirinya melalui beberapa metode yaitu:
mengeksploitasi MS08-067 vulnerability
mendapatkan password administrator melalui brute force di local networks
menyebarkan dirinya melalui removable disk dengan autorun.inf dan menaruh file berformat dll.

untuk mencegahnya terdapat beberapa cara, yang termudah adalah dengan mengupdate windows anda terkait dengan patch MS 08-067. apabila windows anda adalah windows 2000, XP, vista, server 2000 dan server 2008. memodifikasi registry untuk menonaktifkan file autorun inf di removable disk. dan cara yang terakhir adalah dengan mendiwnload antivirus terkemuka yang telah terupdate. selain itu cobalah untuk mengakses situs tentang keamanan komputer yang terkenal seperti www.mcafee.com, jika anda tidak bisa connect berarti anda telah terinfeksi conflicker.

Minggu, 08 Mei 2011 di 04.20 Diposting oleh Unknown 0 Comments

Membaca berita mengenai Stuxnet yang ramai dibicarakan ibarat membaca novel karangan Ian Fleming, karena diinformasikan disana bahwa Stuxnet diciptakan sedemikian rupa guna mencuri informasi dan mengacaukan instalasi nuklir Iran. Dan karena kisahnya ibarat novel 007 yang tidak terjadi pada orang awam, hal ini membuat pengguna komputer tidak sadar kalau Stuxnet juga mengancam komputer dan jaringan komputer perusahaannya ….. sekalipun tidak menggunakan SCADA.

Kabar buruknya, Indonesia yang juga menjadi korban terbesar Stuxnet sesudah Iran. Hal yang juga menjadi pertanyaan, kok Stuxnet bisa menyebar disini ? Salah satu sebabnya adalah karena faktor penyebaran Stuxnet yang mengandalkan UFD (USB Flash Disk) untuk menyebarkan dirinya. Seperti kita ketahui, Indonesia adalah pelopor virus lokal yang memanfaatkan UFD sebagai faktor penyebaran utamanya dan pengguna UFD di Indonesia sangat diyakini merupakan salah satu yang terbesar di dunia. Tetapi ada satu hal yang tidak di informasikan dengan baik kepada pengguna komputer, selama ini yang menjadi fokus adalah bagaimana Stuxnet mengacaukan program SCADA buatan Siemens yang selain digunakan diinstalasi pendukung nuklir Iran juga digunakan di perusahaan besar yang bergerak di bidang Gas dan Minyak. Tetapi dampak Stuxnet terhadap pengguna komputer non SCADA jarang sekali di bahas. Padahal secara nyata, Stuxnet yang berhasil menginfeksi jaringan komputer non SCADA akan memberikan dampak yang tidak kalah dashyat dibandingkan virus lain seperti :

·         Mematikan Print Sharing sehingga aktivitas printer yang di share di jaringan menjadi terganggu.

·         Menyebabkan harddisk (yang berapapun besarnya) menjadi penuh / Low Disk Space.

·          Banyak aplikasi internal perusahaan tidak bisa berjalan.

·         Komputer menjadi hang / lambat.

·         Koneksi jaringan terputus.

Awal tahun 2010, selain Conficker dan Sality, virus yang masih wara wiri dan perlu dikhawatirkan adalah antivirus palsu, Rogue Antivirus atau Fake Antivirus. Antivirus palsu ini sangat membandel dan selalu mengeluarkan varian terbaru untuk menginfeksi korbannya karena ada keuntungan finansial yang didapatkan oleh pembuat antivirus palsu ini dari korbannya yang umumnya awam dan dengan lugu takut atas pesan palsu adanya virus pada komputernya dan mengikuti saran dari program antivirus palsu ini untuk membeli antivirus palsu dan memasukkan nomor kartu kredit ke situs penjualan antivirus palsu. Hebatnya adalah tampilan antivirus palsu ini sangat meyakinkan dan dalam beberapa tampilan sangat meyakinkan baik tampilan situs maupun tampilan interface (tatap mukanya) tidak kalah dengan antivirus asli sehingga korbannya mudah percaya. Aksi antivirus palsu berjalan sepanjang tahun dimana pada awal tahun memanfaatkan Zbot yang ditengarai menjadi kendaraan menyebarkan Zeus botnet yang menggemparkan dunia internet karena dicurigai digunakan oleh pemerintah China memata-matai Google. Untuk informasi Zbot dilahkan lihat di http://vaksin.com/2010/0210/basmi%20zbot/basmi%20zbot.html. Lalu di akhir kuartal 1 2010, antivirus palsu melalui virus yang bernama W32/Oficla.FA memanfaatkan nama Facebook menyebarkan dirinya melalui email guna mengelabui korbannyahttp://vaksin.com/2010/0410/oficla/oficla.html. Lalu di akhir kuartal 3 2010, lagi-lagi antivirus palsu mengeluarkan jurus baru dimana jika selama ini tampilannya hanya mengeluarkan tampilan ancaman yang sangat mengganggu tentang banyaknya virus jahat yang menginfeksi komputer. Di akhir kuartal 3 2010 antivirus palsu mengeluarkan tampilan baru seakan-akan komputer korban mendapatkan serangan (dan terinfeksi) dari virus jaringan sepeti Conficker lengkap dengan lokasi file di komputer yang bersankutan, lalu tampilan ini disempurnakan lagi seakan-akan komputer korban terdeteksi mengirimkan email bervirus dalam jumlah besar.

Mei 2010, Candid Camera Prank, virus pertama yang berhasil menyebar melalui Facebook dan secara otomatis menyebarkan diri antar akun Facebook. Kalau selama ini virus-virus lain hanya memanfaatkan nama Facebook atau melakukan phishing atas situs Facebook guna mencuri kredensial, maka kali ini benar-benar ada aplikasi yang memanfaatkan API (Application Programming Interface) Facebook dan tampil seakan-akan sebagai aplikasi Facebook yang tidak berbahaya. Kenyataannya, jika pengguna Facebook meng”allow” aplikasi tersebut, otomatis semua kontaknya akan dikirimi pesan palsu seakan-akan ada gambar nakal (candid camera) yang menarik untuk dilihat dan bila di klik akan mengaktifkan aplikasi tersebut di akun Facebook yang lain dan menyebarkan dirinya ke seluruh kontak akun tersebut. Karena menyebar melalui Facebook, virus ini tidak terikat oleh platform tertentu. Asalkan anda memiliki akun Facebook, mau akses dari OS apapun, Windows, Linux, Mac atau smartphone, virus ini akan dapat menyebar melalui akun Facebook anda.http://vaksin.com/2010/0510/Candid%20Camera%20Prank/Candid%20Camera%20Prank.htm. Pada akhir Oktober 2010, pembuat malware jahat dengan metode yang sangat mirip menggunakan issue Mc Donalds berpengawet guna memancing korbannya mengaktifkan aplikasi HD Video guna melihat film kentang McDonalds berpengawet yang sebenarnya mengandung kode jahat mengirimkan Event Invitation berisi video McDonalds tersebut ke seluruh kontaknya. Event Invitation digunakan oleh pembuat malware ini karena rupanya administrator Facebook sangat tanggap dan memblok automatic posting oleh apps Facebook pada “Candid Camera Prank”. Mungkin karena merasa thema video McDonalds dirasa kurang menarik, maka pembuat malware merubah jurusnya dengan menggunakan dua senjata klasik guna menarik korban sebanyak-banyaknya, sex dan selebriti. Kali ini yang menjadi thema adalah Lindsay Lohan Sex Video (lihat gambar 1)

Gambar 1, Lindsay Lohan Sex Video yang dijanjikan oleh malware di Facebook
Virus lokal pada semester pertama mengalami penurunan signifikan, dan hanya lightmoon dan autorun saja yang terdeteksi, sisanya di dominasi oleh virus mancanegara. Diselingin oleh satu virus yang memanfaatkan nama Lunamaya yang sedang populer waktu itu (karena kasus video porno yang sempat melambungkan nama Peterporn menjadi trending Topics nomor satu di Twitter mengalahkan Iphone 4 nya Steve Jobs) untuk menyebarkan dirinya.http://vaksin.com/2010/0610/lunamaya/lunamaya.htm
30 Juli 2010 Stuxnet mulai terdeteksi disebarkan di Indonesia. Virus yang menggemparkan karena ditengarai digunakan sebagai sarana mata-mata oleh negara-negara maju untuk mencuri data rahasia dari negara musuhnya ini dan Indonesia termasuk paling banyak menjadi korban Stuxnet (nomor 2 sesudah Iran). Mungkin kalau pemerintah Indonesia mengembangkan senjata nuklir juga akan ribut2 terhadap serangan Stuxnet ini yang beraksi mencuri data secara spesifik ini. Tetapi “untungnya” Indonesia tidak mengembangkan senjata nuklir …… wong petugas perbatasannya yang sedang menjalankan tugas menangkap pencuri ikan saja malah di tangkap oleh polisi negara tetangganya saja dan pemerintahnya masih tenang-tenang saja dan memilih jalan damai.

1 September 2010 virus pertama karya anak bangsa yang menyebar melalui Facebook chat dan mungkin belajar dari Lunamaya, kali ini bintang yang dijadikan korbannya adalah Krissdayanti dan Mulan Jameela.
Pada kuartal ke empat virus lokal mulai bangkit lagi, kali ini mengendarai kapal cepat bernama Shortcut, virus lokal merajalela dan mengalahkan antivirus buatan lokal yang mulai kesulitan mendeteksi varian shortcut dan membasminya dengan tuntas.
Selain virus-virus yang disebutkan di atas, beberapa virus yang terdeteksi paling banyak menginfeksi komputer-komputer di Indonesia pada tahun 2010 adalah :
·

Virut, virus yang ini termasuk ke dalam virus yang sekali menginfeksi komptuer akan sangat sulit dibasmi http://www.vaksin.com/2009/0909/virut/virut.htm

Conficker, meskipun tidak menjadi virusn omor satu di tahun 2010 tetapi masih tetapi banyak terdeteksi di komputer-komputer korporat.

Sality, http://www.vaksin.com/2009/0309/Sality/sality.html bersama dengan Virut dan conficker menjadi virus yang paling susah dibasmi di tahun 2010 dan paling banyak menginfeksi komputer korporat di Indonesia.


Antivirus Palsu / Rogue Antivirus.
Ibu dari segala malware di tahun 2010 adalah Antivirus  palsu alias Fake Antivirus / Scareware atau Rogue Antivirus. Antivirus palsu sebenarnya adalah malware (spyware) yang jika berhasil menginfeksi komputer korbannya akan menakut-nakuti korbannya dengan pesan yang sangat menakutkan seakan-akan komputernya terinfeksi oleh virus-virus jahat yang mencancam sistem dan data komputer yang bersangkutan. Jika korbannya “belum takut” maka varian teranyar yang ditemukan pada semester ke 2 tahun 2010 bahkan melengkapi informasi palsu seakan-akan banyak email mengandung virus yang terdeteksi di komputer tersebut. Jika korbannya masih tetap belum takut juga ia akan mengeluarkan pesan setiap beberapa menit sekali seakan-akan ada serangan virus Conficker dari jaringan. Bagi pengguna komputer awam tentunya langsung ketakutan dan memutuskan untuk membeli antivirus palsu ini. (lihat gambar 2)
Gambar 2, Peringatan palsu yang ditampilkan Rogue Antivirus untuk mengelabuui korbannya

Sekali korbannya memutuskan membeli antivirus yang ditawarkan, selain harus membayar antivirus palsu tersebut, data kartu kredit yang digunakan untuk membeli antivirus palsu ini yang akan digunakan untuk kegiatan Fraud. Selain itu, ibarat kata pepatah sudah jatuh ditimpa tangga komputer yang di instal antivirus palsu ini akan makin dalam terjerumus menjadi korban antivirus palsu ini karena sebenarnya di komputernya tidak pernah ada virus yang diinformasikan oleh antivirus palsu ini, malahan antivirus palsu ini menginstalkan spyware dan rootkit ke komputer korban. Antivirus palsu ini sangat aktif mengembangkan variannya dan hampir mustahil mengidentifikasi satu per satu karena ia akan selalu memanfaatkan metode baru menyebarkan dirinya. Hal ini terbukti dengan virus Oficla yang memanfaatkan nama Facebook untuk menyebarkan antivirus palsu dan virus Zbot yang ditengarai sebagai cikal bakal adanya Zeus botnet. Asal tahu saja, Zbot adalah salah satu varian antivirus palsu. Karena itu tidak salah kalau tahun 2010 dikatakan sebagai tahun antivirus palsu dan antivirus palsu / rogue antivirus dinobatkan sebagai Root of All Malware 2010.

Facebook
Kalau film The Social Network yang berkisah tentang pencipta Facebook menjadi film nomor satu, maka tidak heran jika para pengguna Facebook yang berjumlah 500 juta orang ini menjadi target yang menggiurkan bagi para penjahat cyber.
Phishing yang mengalami peningkatan paling banyak selama tahun 2010 adalah phishing untuk mencuri password pengguna Facebook. Hal ini terbukti dari kasus phishing yang tadinya mengincar pengguna internet banking guna mendapatkan keuntungan finansial. Tetapi seiring dengan meningkatnya metoda pengamanan pada internet banking dan nilai ekonomis akun Facebook yang mulai terlihat seperti token game Zinga dan kemudahan menyebarkan kode jahat melalui Facebook yang “dianggap” terpercaya (mana mungkin temanmu mencelakakan kamu dan siapapun akan dengan senanghati akan menerima dan menjalankan kiriman dari temannya). Khusus pengguna smartphone harap ekstra hati-hati jika mendapatkan link yang mengarahkan anda melakukan login pada akun facebook anda, sangat sulit mengidentifikasi keabsahan situs phishing karena keterbatasan ukuran layar maka alamat lengkap situs yang dituju tidak ditampilkan sehingga sulit melakukan pengecekan keabsahan situs dengan melihat alamatnya. Celakanya, hal ini diperparah dengan populernya layanan penyingkat url, salah satu yang paling populer adalah bit.ly, jangankan anda pengguna smartphone. Pengguna komputer sekalipun tidak akan dapat melihat alamat situs yang sebenarnya jika pembuatnya memanfaatkan layanan penyingkat URL seperti bit.ly. Selain akun Facebook, diluar akun transaksi finansial seperti Paypal dan online banking, akun lain yang rentan menjadi korban phishing adalah akun Yahoo dan MSN.

Virus Lokal
Virus lokal pada awal tahun 2010 terlihat kedodoran menghadapi serangan dari antivirus, baik antivirus buatan lokal maupun antivirus mancanegara dan penyebarannya mengalami penurunan yang signifikan. Tetapi memasuki kuartal ke tiga terlihat penyebarannya mengalami peningkatan dan kemampuannya menghindari pemindaian antivirus lokal dan mancanegara makin mengalami peningkatan. Hal ini terlihat dari penyebaran virus teranyar yang masuk ke laboratorium Vaksincom sampai dengan bulan September tahun 2010 yang mengadopsi penyebaran virus Shortcut yang secara de facto termasuk ke dalam virus yang paling banyak menyebar di kuartal ke 3 tahun 2010. Kelihatannya penyebaran virus lokal memanfaatkan metode yang sama akan banyak berkembang karena kemampuan virus Shortcut menduplikasikan dirinya dan hebatnya, walaupun dihasilkan oleh virus yang sama, duplikasinya sangat sulit terdeteksi oleh program antivirus lain. Kecuali beberapa program antivirus yang memiliki kemampuan heuristic yang mumpuni.
Sumber : Vaksin.com

Jumat, 06 Mei 2011 di 19.46 Diposting oleh Unknown 0 Comments

Pesannya terdengar positif dengan kata-kata yang membangkitkan patriotisme. Namun, jangan terbuai kata-kata manis yang dibawa sebuah virus komputer lokal baru bernama Deadlock. Simak pesan tersebut berikut ini. 
Bebaskan Negeri kami Indonesia dari Terorisme, Anarkis, dan KKN (Kolusi, Korupsi & Nepotisme) pada Kubu Pemerintahan Republik Indonesia (Sipil, TNI & Polisi) serta Tangkap, Berantas dan Penjarakan ? Tanpa Kecuali. Bersihkan Negeri kami dari Portitusi, Perjudian dan Kejahatan Sosial. Merdekakan diri kami dari Kemiskinan, Kesengsaraan dan Ketidakadilan! Bersama Partai Demokrat ? SBY & BOEDIONO, Bersama Membangun Indonesia Adil, Makmur & Sejahtera

Atas Nama Bangsa Indonesia
Pangeran DEADLOCK

I?m Everyone, but NoOne
I?m Everything, but NoThing
I?m Everywhere, but NoWhere

Jika komputer Anda tiba-tiba menampilkan sebuah gambar dengan pesan tersebut (lihat gambar 1), Anda disarankan untuk segera ambil tindakan. Pasalnya, komputer Anda sudah diserang virus yang aktif dan mematikan.
Virus tersebut akan menampilkan pesan tersebut dalam desktop yang telah diambil alih. Biasanya pesan ini hanya akan muncul pada waktu yang ditentukan. Seiring dengan munculnya pesan ini, maka semua file yang ada di semua drive akan dihapus, termasuk program dan file system Windows.

Jadi, kalau Anda melihat pesan ini pada komputer Anda, kemungkinan sudah terlambat karena sebentar lagi data di komputer Anda akan dihancurkan. Seperti peribahasa "air tenang menghanyutkan", rupanya di dalam bisunya virus ini menyimpan bom waktu di komputer korbannya yang akan diaktifkan sesuai dengan waktu yang telah ditentukan.
Puncaknya, pada tanggal 12 dan 13 nanti, Deadlock akan membuat komputer Anda benar-benar deadlock alias dihancurkan semua datanya, baik data di seluruh harddisk, flashdisk, maupun file-file Windows sehingga menampilkan pesan "NTLDR is Missing".
Kenali cirinya
Virus ini sebenarnya masih masuk ke dalam keluarga Visual Basic yang dikompresi dengan menggunakan program Petite 2.x dengan ukuran sekitar 80 KB. Ikon yang digunakan juga tidak disamarkan, tetap menggunakan ikon aplikasi dan kemungkinan berasal dari salah satu kota di Kalimantan (Samarinda).
Jika virus ini aktif di komputer, ia akan membuat beberapa file yang akan dijalankan pada saat komputer dinyalakan.
- C:-Windows-system32-apache.exe
- C:-Windows-system32-mysql.exe

Pemilihan nama apache dan mysql kemungkinan bertujuan menyamarkan dirinya sebagai program populer Apache dan Mysql. Agar file tersebut dapat aktif secara otomatis pada saat komputer dinyalakan, ia akan membuat beberapa string pada registry berikut:
-HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-Run
-mysql = C:-Windows-system32-mysql.exe
-HKEY_CURRENT_USER-SOFTWARE-Microsoft-Windows-CurrentVersion-Run
-apache = C:-Windows-system32-apache.exe

Virus ini cukup cerdik dalam mengelabui pengguna. Pengguna tidak akan curiga jika sebenarnya komputer tersebut telah terinfeksi karena tidak ada tanda-tanda yang biasa dilakukan oleh virus lokal lainnya, seperti disable Task Manager / MSConfig / Regedit atau Folder Options, selain itu file yang dibuat juga tidak mencurigakan karena seolah-olah merupakan program Apache dan MySql. Pengguna baru sadar bahwa komputer telah terinfeksi virus pada saat terlambat, yang kala itu akan muncul pesan dari pembuat virus yang kemudian diikuti dengan munculnya pesan "error Windows file Protection". Hal ini menandakan bahwa ada suatu program yang berusaha untuk menghapus file system Windows.

Virus ini akan aktif secara otomatis setiap kali pengguna mengakses suatu drive/flash disk dengan memanfaatkan autorun Windows dengan membuat 3 buah file, yakni:
-[Desktop.ini] yang berisi script untuk menjalankan file [folder.htt]
-[Folder.htt], berisi script untuk menjalankan file utama yakni [flashguard.exe]
-[Flashguard.exe] merupakan file induk yang akan di jalankan.

Flashdisk merupakan salah satu media yang paling banyak digunakan oleh pengguna. Hal inilah yang akan dimanfaatkan oleh sebagian bahkan boleh dibilang semua virus untuk menyebarkan dirinya. Hal ini juga akan dilakukan oleh virus Deadlock dengan cara membuat beberapa file berikut.
-Desktop.ini
-Folder.htt
-Flashguard.exe

Bom waktu
Virus Deadlock laksana bom waktu yang akan menghancurkan komputer target pada waktu yang telah ditentukan. Virus ini akan menjalankan aksinya setiap tanggal 12-13 sekitar pukul 08.00-09.00 setiap bulan dengan cara MENGHAPUS SEMUA FILE/DATA TERMASUK FILE SYSTEM WINDOWS yang ada di semua drive termasuk di media flashdisk dengan menggunakan perintah cmd.exe /c del /f /s /q /a dan cmd.exe /c rd /s /q sehingga, jika komputer tersebut di-restart, maka akan muncul pesan "error".
Jadi, cara terbaik untuk mengantisipasinya, jangan lupa melakukan back-up data. Untuk mencegah terinfeksi virus ini, Anda disarankan menggunakan program antivirus yang dapat mendeteksi virus ini dengan baik.
Menurut pengetesan Lab Vaksincom, saat ini virus yang terdeteksi oleh Norman sebagai Deadlock belum terdeteksi oleh mayoritas antivirus yang ada di Indonesia, baik antivirus lokal maupun antivirus mancanegara. Norman Endpoint Protection mendeteksi virus Deadlock sebagai Tibs.DKKR.

Jika Anda menginginkan data Anda yang menjadi korban Deadlock ini kembali, jangan sekali-kali menginstal ulang OS Anda ke harddisk yang mengandung data Anda yang hilang tersebut. Lakukan proses recovery data penting dengan menggunakan aplikasi data recovery dan metode yang benar.

Jika Anda menginstal ulang OS Anda ke harddisk yang mengandung data yang ingin Anda selamatkan, kemungkinan keberhasilan recovery akan sangat rendah. Jika Anda tidak berpengalaman pada data recovery dan ingin mendapatkan bantuan data recovery profesional dengan harga yang reasonable, silakan hubungi divisi Data Recovery Vaksincom di e-mail info[at]vaksin.com.
source: Vaksincom