VIRUS
SATU virus baru berjaya dikesan
dan diklasifikasikan oleh Microsoft dan McAfee sebagai virus paling bahaya
pernah ditemui.
Virus itu yang ditemui 26 April lalu oleh
McAfee dan sehingga kini tidak ada sebarang alat yang boleh mengatasinya.
Ia dengan mudah memusnahkan Sektor Sifar
(sector zero) daripada cakera keras manakala maklumat penting bagi
membolehkannya terus berfungsi disimpan.
Virus itu bertindak secara automatik
menghantar dirinya ke semua alamat dalam senarai pengguna dengan tajuk ‘A
Virtual Card for You’.
Apabila kad maya itu dibuka, komputer akan
gagal berfungsi menyebabkan pengguna terpaksa merebootnya. Apabila kekunci
ctrl+alt+del’ atau butang reset ditekan, virus akan memusnahkan Sektor Sifar,
sekali gus memusnahkan cakera keras itu.
Pada hari berkenaan, hanya dalam beberapa jam,
virus itu menyebabkan keadaan panik di New York dan kakitangan Microsoft sendiri
menerima amaran virus itu.
Pengguna disarankan supaya tidak membuka mel
dengan tajuk A Virtual Card for You. Apabila menerima e-mel itu, musnahkanya
(delete).
Selain itu, Intel juga mengumumkan bahawa
virus bahaya baru dikesan dengan e-melnya dikenali \An Internet Flower For You.
Definisi Virus Komputer
Walaupun perisian cetak rompak merupakan salah satu diantara jenayah komputer,
mereka cipta virus komputer juga merupakan salah satu diantara jenayah kerana ia
dianggap menceroboh atau mengganggu. Virus komputer di dalam istilah komputer
ialah sejenis program parasit yang tertanam di dalam salah sebuah perisian atau
program. Kebiasaannya ia disimpan atau terletak di kawasan tertentu di dalam
disk yang dinamakan "boot sector". Apabila kita menjalankan/melarikan perisian
yang dijangkiti virus tersebut atau cuba
mengakses disk yang dijangkiti akan mengaktifkan virus tersebut. Virus boleh
diprogramkan untuk melakukan pelbagai perkara termasuklah menyalin diri mereka
ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail
maklumat atau memadam kelesuruhan cakera keras "hard disk". Disamping itu, virus
komputer juga boleh diprogramkan untuk bertindak pada masa-masa yang tertentu
atau pada hari yang telah ditetapkan. Virus yang paling digeruni sekali ialah
virus Michelangelo yang menyebabkan kemusnahan yang amat besar pada tahun 1991.
Ia ditulis untuk diaktifkan pada harilahir penulis aturcara tersebut. Apabila
pengguna menghidupkan komputer mereka yang telah dijangkiti pada hari tersebut,
komputer akan mengformatkan "reformat" cakera keras, memadamkan segala maklumat
dan perisian yang disimpan di dalam cakera keras tersebut.
Pada tahun 1950an, mulanya ahli saintis komputer membincangkan kemungkinan untuk membina perisian yang dapat menyalin dirinya sendiri dan merebak kepada komputer lain. Perisian virus tersebut masih belum dicipta sehinggalah pada tahun 1983 apabila salah seorang pelajar di Universiti of California iaitu Fred Cohen menulis satu huraian mengenai virus komputer tersebut. Tida k seperti virus yang menyebabkan selsema atau penyakit lain terhadap manusia, virus komputer tidak berlaku atau terjadi dengan sendirinya. Setiap virus harus diprogramkan. Tidak terdapat virus yang berfaedah. Kadangkala, virus komputer hanya ditulis untuk mengganggu. Terdapat sesetengah individu yang ingin memaparkan mesej tertentu untuk bergurau. Di dalam keadaan yang demikian, virus tersebut hanyalah bersifat untuk menggangu sahaja. Walau bagaimanapun, apabila virus terbabit menyebabkan kerosakan yang besar. Siapa yang harus dipersalahkan?
Pencegahan Dari Jangkitan
Untuk mencegah jangkitan virus tidaklah sukar seperti yang disangkakan. Kita
hanya perlukan pengetahuan mengenai virus komputer dan beberapa perisian untuk
mengatasinya. Perkara utama yang anda perlu ketahui ialah semasa komputer anda
berada didalam keadaan bahaya jangkitan. Apabila virus komputer telah berada di
dalam ingatan komputer, virus boleh memusnahkan perisian dan fail-fail data di
dalam cakera keras anda.
Cara yang paling mudah untuk mendapat jangkitan virus komputer ialah dengan bertukar-tukar perisian atau disk dengan orang lain. Bahkan, perisian yang baru dibeli dan masih dalam bungkusan juga dipercayai mempunyai virus komputer. Kaedah pencegahan yang terbaik ialah dengan menganggap semua disk yang anda temui mempunyai potensi dijangkiti virus. Untuk mengenal pasti virus komputer memerlukan perisian antivirus. Perisian ini mampu mengesan disk dan perisian yang dipercayai mempunyai virus dan memusnahkannya. Terdapat pelbagai perisian untuk mengesan virus ini.
Aktiviti Virus Komputer
Sepertimana yang dinyatakan sebelum ini, virus komputer adalah program kecil
yang memasukkan dirinya kedalam program perlaksanaan dan juga "boot sector"
(kawasan di dalam setiap disk yang mengandungi program yang melaksanakan
"loading" sistem operasi) Kebanyak virus akan aktif apabila anda menjalankan
program yang telah dijangkiti atau memulakan "booting" komputer daripada disk
yang telah dijangkiti. Ia akan mula membiakkan dirinya dengan mencari fail-fail
yang baru dan "boot sector" untuk dijangkiti.
Sebelum kita meninjau lebih jauh mengenai perisian antivirus. Lebih baik jika kita meninjau dengan lebih terperinci lagi mengenai virus komputer agar memudahkan kita untuk menghapuskannya kelak. Virus komputer yang paling ditakuti oleh kebanyakan orang ialah virus yang menghapuskan data, format cakera keras atau menjadikannya "unbootable" (tidak boleh mengaccess sistem operasi), atau merosakkan BIOS seting.
Perisian antivirus mempunyai beberapa kaedah atau cara untuk mengatasinya. Kebanyakan perisian antivirus memasangkan program "memory -resident Windows 95 virtual device driver (VxD)" yang akan dilaksanakan secara automatik apabila anda menghidupkan komputer anda. Ia akan sentiasa berada di latar belakang anda bertugas untuk mencari virus. Jika kita hanya menggunakan pengimbas sahaja itu adalah tidak memadai.. Disamping itu, kita juga boleh menetapkan satu jadual agar pemeriksaan virus dilakukan dengan lebih kerap lagi. Fail yang telah dimampatkan juga mampu diperiksa oleh perisian ini.
Fail
Pengenalan Virus (virus signature file)
esemua perisian antivirus merujuk kepada pengkalan data yang menyimpan maklumat
mengenai virus apabila memeriksa sesuatu fail yang dijangkiti. Oleh yang
demikian, adalah penting untuk kita sentiasa mengemaskinikan "update" fail
tersebut untuk mengesan virus-virus yang baru. Ini kerana hampir setiap hari,
boleh dikatakan hampir lima ekor
virus baru ditemui. Kebanyakan perisian antivirus membenarkan anda
mengemaskinikan fail tersebut. Walau bagaimanapun, terdapat perisian yang mudah
untuk kita mengemaskinikannya dan juga sebaliknya. Sesetangah perisian seperti
Norton Antivirus 2.0 dan PC-Cilin hanya memerlukan anda menekan satu butang
sahaja. Segala proses lain akan dilakukan secara automatik. Sesetengah perisian
memerlukan anda untuk mengemaskinikan fail secara manual. Terdapat juga
sesetengah perisian seperti Dr Solomon yang menghantarkan fail update secara
manual kepada pengguna.
Walau apa sekalipun perisian antivirus yang anda gunakan. Pastikan anda sentiasa mengemaskinikan fail pengenalan virus anda. Kita tidak dapat menjangka bagaimana tindakan yang akan dilakukan oleh virus pada masa hadapan. Mungkin ia mampu melakukan kerosakan/kemusnahan yang lebih besar lagi.
Perisian Antivirus
Sebelum kita mengetahui dengan lebih lanjut lagi mengenai perisian antivirus,
kita perlu mengetahui apakah takrif atau definisi perisian antivirus tersebut.
Perisian antirivirus adalah sejenis perisian yang digunakan untuk mengesan
tanda-tanda kemunculan virus di dalam komputer. Pada masa kini terdapat pelbagai
jenis perisian antivirus yang menawarkan pelbagai kemudahan seperti auto scan,
click and clean dan sebagainya. Kesemua perisian ini bertujuan untuk melindungi
komputer kita daripada gangguan virus komputer yang pelbagai. Berikut adalah
diantara perisian antivirus yang berada di pasaran dan laporan mengenainya.
Dr.Solomon Antivirus Toolkit
Perisian ini dikatakan adalah yang terbaik kerana ia mampu mengesan semua jenis
virus dan hampir 89 peratus virus berjaya dihapuskan. Dari segi kelemahan pula,
perisian ini dikatakan agak mahal dan sukar untuk mendapatkan perisian yang
terkini (update) kerana penghantaran hanya melalui/menggunakan disk. Walaupun
harganya agak mahal iaitu US$85. Ia adalah yang terbaik kerana mampu mengesan
semua jenis virus yang telahpun dikenal pasti melalui satu ujian untuk
mengetahui tahap atau mutu sesuatu perisian antivirus yang dikawal oleh NCSA
(National Computer Security Association) iaitu sebuah badan yang pakar di dalam
bidang virus komputer. Sebanyak 2767 ekor virus telah dikenal pasti dan
digunakan di dalam ujian tersebut. Ia dikatakan ramah pengguna kerana tidak
memerlukan arahan yang panjang. Anda hanya menekan satu butang sahaja untuk
mengesan virus dan semua tugas dilakukan untuk anda. Disamping itu, ia juga
mempunyai encyclopedia mengenai virus-virus yang dikenal pasti dan kesan-kesan
yang disebabkan oleh virus tersebut. Di samping itu, ia juga menyediakan "Magic
Bullet" iaitu "bootable floppy disk" yang membenarkan anda mengesan dan
memusnahkan virus di dalam mana-mana sistem komputer. Untuk mengetahui maklumat
lebih lanjut lagi. Anda boleh pergi ke halaman
http://www.drsolomon.com
F-Prot Profesional
Perisian ini dikatakan kedua terbaik di dalam mengesan virus. Mempunyai pilihan
yang boleh ditentukan oleh kita. Ia juga boleh menghantar email amaran sekiranya
virus ditemui. Dari segi kelemahan pula, untuk mengemaskinikan fail pengenalan
virus memerlukan password dan pemasangan semula "reinstallation". Dari segi
harga juga, ia adalah lebih mahal berbanding dengan Dr.Solomon. Walaupun agak
mahal iaitu dengan harga US$99, ia merupakan antivirus yang paling berkesan dan
aggrasive dimana ia boleh mengesan virus bagi kawasan LAN. Sekiranya anda
merupakan pengguna windows 95 atau perisian yang tidak disambungkan dengan
mana-mana komputer lain. F-Prot adalah tidak sesuai untuk anda. Menurut ujian
yang dijalankan, F-Prot berjaya mengesan hampir 99 peratus jenis virus dan
berjaya menghapuskan sebanyak 78 peratus daripada virus yang ditemui. Ciri-ciri
yang ditawarkan juga agak mudah. Ia membenarkan anda untuk mengesan
tempat-tempat tertentu dengan mengikut jadual-jadual tertentu. Ini dapat
menjimatkan masa dengan membiarkan fail yang telah dikesan dan telah pasti
bahawa tiada mempunyai tanda-tanda diserang virus. F-Prot merupakan satu-satunya
perisian yang mampu menghantar email sekiranya virus ditemui di dalam sesuatu
kawasan LAN. Ia juga mampu menghatar fail yang dijangkiti kepada System
Administrator.
IBM Antivirus Version 2.5
Perisian ini boleh dikatakan agak bagus dari segi mengesan virus.
Walaubagaimanapun, agak sukar untuk menghapuskan virus.Menurut laporan IBM
Antivirus menggunakan satu kaedah untuk mengesan virus-virus yang baru. Dengan
harga US$49, ia dikatakan agak sesuai dengan harganya yang agak murah disamping
mampu mengesanbanyak jenisvirus. Walau bagaimanapu, terdapat banyak kelemahan
yang menyebabkan kita sukar untuk mengesyorkan anda menggunakannya. IBM
Antivirus adalah satu-satunya program yang tidak akan menghapuskan virus,
melainkan apabila ia pasti bahawa dengan berbuat demikian tidak akan merosakkan
fail yang dijangkiti. Sekiranya ia menjumpai virus yang tidak boleh dibuang,
anda terpaksa membuat pilihan untuk memadamkan sahaja fail tersebut. Ini
bermakna anda terpaksa memasangkan semula program asal. Walau bagaimanapun,
sebagaimana program sebelum ini, ia mampu menghapuskan 100% jenis "boot virus ".
Walaubagaimanapun, antara ciri-ciri lain adalah, IBM Antivirus hanya membenarkan
anda membuat "bootable emergency disk" semasa pemasangan sahaja. Untuk membuat
"bootable emergency disk" anda terpaksa mengulangi proses pemasangan sekali
lagi. Bagi anda yang ingin mendapatkan maklumat lebih lanjut lagi, bolehlah
pergi ke alamat http://www.av.ibm.com Diantara perisian antivirus lain yang
boleh didapati ialah seperti Mcafee Virusscan for windows 95, Norton Antivirus
2.0 for windows95, Trend Micro Inc. PC-Cilin dan juga Thunderbyte Antivirus
Utilities. Alamat-alamat bagi syarikat ini ialah: http://www.mcafee.com
http://www.symantec.com http://www.thunderbyte.com
How Computer
Viruses Work
by
Marshall Brain
››tell a friend about this article!
http://www.howstuffworks.com/rate.htm?id=virus.htmhttp://www.howstuffworks.com/rate.htm?id=virus.htmhttp://www.howstuffworks.com/virus.htm?printable=1http://www.howstuffworks.com/virus.htm?printable=1http://www.howstuffworks.com/reprint.htmhttp://www.howstuffworks.com/reprint.htm›
Introduction to How Computer Viruses Work
›
Virus History-
›
How Viruses Work
›
Email Viruses
›
Why do people create viruses?
›
Preventing Viruses
Computer viruses are mysterious and grab our attention because every time a new virus hits, it makes the news if it spreads quickly. On the one hand, viruses show us how unknowingly vulnerable we are, but on the other hand they show how sophisticated and interconnected human beings have become. For example, the "Melissa" virus -- which became a worldwide phenomenon in March of 1999 -- was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The "ILOVEYOU" virus in 2000 had a similarly devastating effect. That's pretty impressive when you consider how simple the Melissa and ILOVEYOU viruses are!
In this edition of How Stuff Works we will discuss viruses -- both "traditional" viruses and the newer e-mail viruses -- so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one and that's when they make the news!
Why is it called
a Virus?
Computer viruses are called viruses
because they share some of the traits of biological viruses. A computer virus
passes from computer to computer like a biological virus passes from person to
person.
At a deeper level there are similarities as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself -- it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell's existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases the new virus particles bud off the cell one at a time and the cell remains alive.
A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.
Virus History
Traditional computer viruses were first
widely seen in the late 1980s, and they came about because of several factors.
The first factor was the spread of personal computers (PCs). Prior to the 1980s,
home computers were non-existent or they were toys. Real computers were rare and
they were locked away for use by "experts." During the 1980s, real computers
started to spread to businesses and homes because of the popularity of the IBM
PC (released in 1982) and the Apple Macintosh (released in 1984). By the late
1980s, PCs were widespread in businesses, homes and college campuses.
The second factor was the use of computer "bulletin boards." People could dial up a bulletin board with a modem and download programs of all types. Games were extremely popular, and so were simple word processors, spreadsheets, etc. Bulletin boards led to the precursor of the virus known as the Trojan Horse. A trojan horse is a program that sounds really cool when you read about it. So you download it. When you run the program, however, it does something uncool like erasing your disk. So you think you are getting a neat game but it wipes out your system. Trojan horses only hit a small number of people because they are discovered quickly. Either the bulletin board owner would erase the file from the system or people would send out messages to warn one another.
The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small and you could fit the operating system, a word processor (plus several other programs) and some documents onto a floppy disk or two. Many computers did not have hard disks, so you would turn on your machine and it would load the operating system and everything else off of the floppy disk.
Viruses took advantage of these three facts to create the first self-replicating programs!
How Viruses Work
Early viruses were pieces of code
attached to a common program like a popular game or a popular word processor. A
person might download an infected game from a bulletin board and run it. A virus
like this is a small piece of code embedded in a larger, legitimate program. Any
virus is designed so it runs first when the legitimate program gets executed.
The virus loads itself into memory and looks around to see if it can find any
other programs on the disk. If it can find one, it modifies it to add the
virus's code to the unsuspecting program. Then the virus launches the "real
program." The user really has no way to know that the virus ever ran.
Unfortunately, the virus has now reproduced itself, so two programs are
infected. The next time either of those programs gets executed, they infect
other programs, and the cycle continues.
If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads.
The spreading part is the "infection" phase of the virus. Viruses wouldn't be so violently despised if all they did was replicate themselves. Unfortunately, most viruses also have some sort of destructive "attack" phase where they do some damage. Some sort of trigger will activate the attack phase, and the virus will then "do something" -- anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, or the number of times the virus has been replicated, or something similar.
As virus creators got more sophisticated, they learned new tricks. One important trick was the ability to load viruses into memory so they could keep running in the background as long as the computer remained on. This gave viruses a much more effective way to replicate themselves. Another trick was the ability to infect the boot sector on floppy disks and hard disks. The boot sector is a small program that is the first part of the operating system that the computer loads. The boot sector contains a tiny program that tells the computer how to load the rest of the operating system. By putting its code in the boot sector, a virus can guarantee it gets executed. It can load itself into memory immediately and it is able to run whenever the computer is on. Boot sector viruses can infect the boot sector of any floppy disk inserted in the machine, and on college campuses where lots of people share machines they spread like wildfire.
In general, both executable and boot sector viruses are not very threatening any more. The first reason for the decline has been the huge size of today's programs. Nearly every program you buy today comes on a compact disc. Compact discs cannot be modified, and that makes viral infection of a CD impossible. The programs are so big that the only easy way to move them around is to buy the CD. People certainly can't carry applications around on a floppy disk like they did in the 1980s, when floppies full of programs were traded like baseball cards. Boot sector viruses have also declined because operating systems now protect the boot sector.
Both boot sector viruses and executable viruses are still possible, but they are a lot harder now and they don't spread nearly as fast as they once could. Call it "shrinking habitat," if you want to use a biological analogy. The environment of floppy disks, small programs and weak operating systems made viruses possible in the 1980s, but that environmental niche has been largely eliminated by huge executables, unchangeable CDs and better operating system safeguards.
E-mail Viruses
The latest thing is the e-mail virus,
and the Melissa virus in March of 1999 was spectacular. Melissa spread in
Microsoft Word documents sent via e-mail, and it worked like this. Someone
created the virus as a Word document uploaded to an Internet newsgroup. Anyone
who downloaded the document and opened it would trigger the virus. The virus
would then send the document (and therefore itself) in an e-mail message to the
first 50 people in the person's address book. The e-mail message contained a
friendly note that included the person's name, so the recipient would open the
document thinking it was harmless. The virus would then create 50 new messages
from the recipient's machine. As a result, the Melissa virus was the
fastest-spreading virus ever seen! As mentioned earlier, it forced a number of
large companies to shut down their e-mail systems.
The ILOVEYOU virus, which appeared on May 4, 2000, was even simpler. It contained a piece of code as an attachment. People who double clicked on the attachment allowed the code to execute. The code sent copies of itself to everyone in the victim's address book and then started corrupting files on the victim's machine. This is as simple as a virus can get. It is really more of a trojan horse distributed by e-mail than it is a virus.
The Melissa virus took advantage of the programming language built into Microsoft Word called VBA, or Visual Basic for Applications. It is a complete programming language and it can be programmed to do things like modify files and send e-mail messages. It also has a useful but dangerous auto-execute feature. A programmer can insert a program into a document that runs instantly whenever the document is opened. This is how the Melissa virus was programmed. Anyone who opened a document infected with Melissa would immediately activate the virus. It would send the 50 e-mails, and then infect a central file called NORMAL.DOT so that any file saved later would also contain the virus! It created a huge mess.
Microsoft applications have a feature called Macro Virus Protection built in to them to prevent this sort of thing. If you turn Macro Virus Protection on, then the auto-execute feature is disabled. By default the option is ON. So when a document tries to auto-execute viral code, a dialog pops up warning the user. Unfortunately, many people don't know what macros or macro viruses are, and when they see the dialog they ignore it. So the virus runs anyway. Many other people turn off the protection mechanism. So the Melissa virus spread despite the safeguards in place to prevent it.
In the case of the ILOVEYOU virus, the whole thing was human-powered. If a person double-clicked on the program that came as an attachment, then the program ran and did its thing. What fueled this virus was the human willingness to double-click on the executable.
Why do people
create viruses?
People create viruses. A person has to
write the code, test it to make sure it spreads properly and then release the
virus. A person also designs the virus's attack phase, whether its a silly
message or destruction of a hard disk. So why do people do it?
There are probably at least three reasons. The first is the same psychology that drives vandals and arsonists. Why would someone want to bust the window on someone else's car, or spray paint signs on buildings or burn down a beautiful forest? For some people that seems to be a thrill. If that sort of person happens to know computer programming, then he or she may funnel energy into the creation of destructive viruses.
The second reason has to do with the thrill of watching things blow up. Many people have a fascination with things like explosions and car wrecks. When you were a kid there was probably a boy in your neighborhood who learned how to make gunpowder and who then built bigger and bigger bombs until he either got bored or did some serious damage to himself. Creating a virus that spreads quickly is a little like that -- it creates a bomb inside a computer, and the more computers that get infected, the more "fun" the explosion.
The third reason probably involves bragging rights, or the thrill of doing it. Sort of like Mt. Everest. The mountain is there and no one has climbed it, so someone is compelled to do it. If you are a certain type of programmer and you see a security hole that could be exploited, you might simply be compelled to exploit the hole yourself before someone else beats you to it. "Sure, I could TELL someone about the hole. But wouldn't it be better to SHOW them the hole???" That sort of logic leads to many viruses.
Of course, all of the virus creators miss the point that they cause real damage to real people with their creations. Destroying everything on a person's hard disk is real damage. Forcing the people inside a large company to waste thousands of hours cleaning up after a virus is real damage. Even a silly message is real damage because a person then has to waste the time getting rid of it. For this reason, the legal system is getting much harsher in punishing the people who create viruses.
Preventing
Viruses
You can protect yourself against viruses
with a few simple steps:
· If you are truly worried about traditional (as opposed to e-mail) viruses, you should be running a secure operating system like UNIX or Windows NT. You never hear about viruses on these operating systems because the security features keep viruses (and unwanted human visitors) away from your hard disk.
· If you are using an unsecured operating system, then buying virus protection software is a nice safeguard.
· If you simply avoid programs from unknown sources like the Internet, and instead stick with commercial software purchased on CDs, you eliminate almost all of the risk from traditional viruses. In addition, you should disable floppy disk booting -- most computers now allow you to do this, and that will eliminate the risk of a boot sector virus coming in from a floppy disk accidentally left in the drive.
· You should make sure that Macro Virus Protection is enabled in all Microsoft applications, and you should NEVER run macros in a document unless you know what they do. No normal person adds macros to a document, so avoiding all macros is a great policy.
Open the Options dialog from the Tools menu in
Microsoft Word and make sure that Macro Virus Protection is enabled, as shown.
· In the case of the ILOVEYOU e-mail virus, the only defense is a personal discipline. You should never double-click on an attachment that contains an executable that arrives as an e-mail attachment. Attachments that come in as Word files (.DOC), spreadsheets (.XLS), images (.GIF and .JPG), etc. are data files and they can do no damage (noting the macro virus problem above in Word and Excel documents). A file with an extension like EXE, COM or VBS is an executable, and an executable can do any sort of damage it wants. Once you run it, you have given it permission to do anything on your machine. The only defense is to never run executables that arrive via e-mail.
By following those simple steps, you can remain virus free!
Links
· Overview of the Melissa virus
· Overview of the ILOVEYOU virus
Mencegah dan menangani jangkitan virus
Tanya Megabait Bersama: HASANI HASSAN
KITA seringkali tidak sedar jangkitan sesuatu virus sehinggalah masalah yang
berpunca daripada virus itu mula mengganggu.Kebanyakan virus tidak terus
menyerang komputer anda sewaktu ia mula-mula menjangkitinya, sebaliknya ia
terlebih dahulu berdiam diri dan melakukan proses replikasi.
Setelah virus tersebut benar-benar bersedia dan masa yang sesuai sudah tiba barulah ia bertindak dengan melakukan kerosakan seperti yang telah dirancang.Dengan cara ini, ia dapat mengelirukan pengguna komputer tentang dari sumber mana ia datang.Virus-virus bahaya dan berpotensi melakukan kerosakan besar pada data pengguna biasanya bertindak hanya pada masa-masa yang tertentu contohnya setiap satu haribulan atau hari-hari istimewa seperti Krismas, 1 April atau sebagainya sementara di masa yang lain, ia hanya ``tidur'' ataupun menjangkitkan dirinya kepada fail-fail atau sistem komputer lain.
Tempoh masa ``bertenang'' yang diperlukan oleh virus ini memberi peluang kepada kita untuk mengesan dan mencari penawar yang sesuai sebelum virus berkenaan benar-benar mengamuk.
Ada virus yang bertindak dengan merosakkan data atau perkakasan pengguna seperti virus CIH, dan ada virus pula yang bertindak melumpuhkan sistem komunikasi dan rangkaian komputer seperti cecacing (worm) Melissa yang merebak dengan pantas melalui e-mel menyebabkan rangkaian komputer menjadi sesak dengan trafiknya.
Dan tidak kurang juga virus-virus yang tidak mendatangkan masalah serius tetapi sekadar menyerlahkan keegoan penciptanya dengan meninggalkan mesej-mesej tertentu pada dokumen atau skrin komputer.
Penyebaran virus komputer boleh dikawal sekiranya kita tahu langkah-langkah pencegahannya serta bagaimana hendak bertindak sekiranya komputer disyaki telah dijangkiti virus.
Virus komputer adalah sebenarnya satu program kecil yang dicipta untuk membawa gangguan atau tujuan lain yang tertentu.
Ia merebak melalui ``pembawa'' yang merupakan fail biasa. Virus tradisional biasanya menjangkiti pembawa dengan cara mengubahsuai fail dan melekatkan dirinya ke fail tersebut.
Virus cecacing pula biasanya tidak mengubah suai, sebaliknya hanya menumpang pembawa tersebut, contohnya melalui e-mel, kumpulan berita atau IRC.
Manakala virus trojan pula tidak mempunyai mekanisme untuk berjangkit, sebaliknya menyerang terus mangsa dengan cara menyamar sebagai fail tertentu.
Virus tradisional biasanya berjangkit melalui perkongsian disket, melaksanakan program yang dipindah terima dari Internet, perkongsian fail menerusi rangkaian dan memasang perisian cetak rompak.
Disket atau fail yang dijangkiti virus boleh memindahkan virus tersebut ke komputer lain dan komputer itu pula kemudiannya boleh menjangkiti mana-mana disket lain yang digunakan padanya.
Virus-virus cecacing yang lebih moden pula biasanya berjangkit melalui fail kepilan e-mel, skrip IRC dan perlaksanaan ActiveX melalui laman web.
Manakala trojan pula biasanya disebarkan dalam bentuk fail menerusi pemindahan terima Internet, IRC, perisian cetak rompak dan e-mel.
Langkah pencegahan yang boleh diambil untuk mengelak daripada jangkitan virus-virus ini termasuklah tidak berkongsi disket dengan terlalu banyak komputer, dan jika terpaksa dikongsi juga maka disket tersebut perlulah selalu diimbas dengan perisian antivirus.
Memasang perisian antivirus dengan fail paten terkini dapat mengesan virus pada disket secara automatik setiap kali anda menggunakan disket tersebut.
Anda juga tidak digalakkan membuka atau melaksana fail kepilan yang diterima melalui e-mel walaupun daripada seseorang yang dikenali jika nama fail itu agak mencurigakan ataupun datang tanpa diundang.
Sewaktu menggunakan IRC pula, jangan terima bulat-bulat tawaran daripada pengguna lain yang ingin menghantar fail atau skrip kepada anda.
Sekiranya anda ingin memindah terima sesuatu program atau fail daripada Internet, pastikan ia adalah daripada sumber yang boleh dipercayai, serta pastikan mereka memberi jaminan bahawa program atau fail berkenaan telah diimbas dan disahkan bebas dari virus.
Untuk memaksimumkan perlindungan, anda juga disyorkan agar kerap mengikuti perkembangan virus serta meningkatkan keselematan sistem pengoperasian dan perisian yang anda guna dengan memindah terima dan melaksanakan fail-fail pembetulan (patch) terkini daripada pembuat perisian berkenaan sekiranya ada.
Para pengguna Outlook Express dinasihatkan agar meningkattarafkan perisian mereka dengan fail pembetulan daripada Microsoft untuk mengelakkan jangkitan virus melalui satu kelemahan yang ditemui pada perisian itu.
Kebanyakan virus akan menjangkiti sistem komputer bermula dengan saat pertama ia tiba di komputer anda. Proses ini biasanya akan menampakkan beberapa tanda yang boleh dikesan oleh pengguna yang sentiasa prihatin dengan keadaan komputernya.
Pertama sekali, jika anda dapati lampu penunjuk (LED) cakera keras menyala-nyala secara berterusan menandakan ia sedang membaca atau menulis sedangkan tidak ada sebarang operasi dilakukan pada komputer, ia mungkin menunjukkan bahawa ada virus yang sedang bekerja.
Bagaimanapun ini bukanlah satu kaedah popular kerana kebanyakan virus menjangkiti sesuatu fail atau program hanya apabila fail atau program itu digunakan.
Keduanya, jika anda mendapati saiz bait fail tertentu menjadi bertambah. Tanda jangkitan ini memerlukan anda meneliti saiz fail program atau dokumen pada ketika itu dan membandingkan dengan sebelumnya.
Mungkin anda ingin membuat catatan tentang saiz beberapa fail utama yang sering menjadi sasaran virus seperti command.com, win.com dan explorer.exe sebagai rujukan di masa hadapan.
Selain kerap memeriksa saiz fail-fail utama tadi dan membandingkannya dengan saiz normal, beberapa pemeriksaan lain boleh dilakukan untuk mengesan jangkitan virus khususnya yang tidak menampakkan sebarang tanda.
Pemeriksaan terhadap kemungkinan jangkitan virus tradisional agak sukar dilakukan secara manual, tetapi kehadiran cecacing dan trojan boleh dikenalpasti dengan meneliti registry, fail WIN.INI, folder Startup serta lain-lain folder di dalam cakera keras.
Sekiranya anda mengesyaki komputer telah dijangkiti oleh virus cecacing, periksa registry dengan memulakan utiliti REGEDIT.EXE dan meneliti setiap masukan di cabang HKEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run, HKEY_Current_User\Software\Microsoft\Windows\CurrentVersion\Run serta beberapa variasi cabang Run yang terdapat di tempat yang sama (RunOnce, RunServices dan lain-lain).
Jika anda sering memeriksa bahagian ini, anda mungkin akan perasan sekiranya ada penambahan pada masukan yang dilakukan tanpa pengetahuan atau kesedaran anda.
Selain di dalam registry, anda juga perlu memeriksa masukan pada baris arahan run= dan load= di dalam C:\WINDOWS\WIN.INI serta arahan-arahan yang dipanggil melalui C:\AUTOEXEC.BAT.
Periksa juga folder Start > Programs > Startup dan pastikan tidak mempunyai sebarang pintasan kepada fail atau program yang anda tidak pasang.
Selalulah juga memeriksa folder-folder pada cakera keras anda dan pastikan tidak ada folder yang tiba-tiba muncul tanpa pengetahuan anda.
Satu lagi tempat yang boleh diperiksa ialah ruangan Signature di dalam perisian e-mel kerana ada virus yang meletakkan dirinya sebagai Signature kepada mesej e-mel tanpa anda sedari.
Serangan yang dilaksanakan oleh virus-virus ini berbeza dari satu virus kepada virus yang lain dan ia bergantung kepada motif penciptaan virus berkenaan.
Ada virus yang dicipta untuk tujuan bersuka-suka atau mencuba-cuba sahaja, tetapi ada juga yang bertujuan untuk mengganggu atau membawa kemusnahan tertentu.
Virus CIH yang pernah menggemparkan dunia beberapa tahun lalu umpamanya berupaya merosakkan bukan sahaja data tetapi juga perkakasan komputer anda.
Manakala virus cecacing terbaru, Anna Kournikova pula sekadar membuat pautan Internet ke sebuah tapak web di Eropah, tetapi dianggap berbahaya kerana kaedah replikasinya boleh menyebabkan pelayan e-mel menjadi ``sesak nafas''.
Antara tanda-tanda lain yang menunjukkan komputer telah dijangkiti virus ialah seperti fail-fail data yang tidak boleh dibuka, perisian tertentu tidak dapat berfungsi seperti biasa, mesej atau tetingkap yang pelik mula muncul di skrin ataupun Windows atau komputer tidak dapat dihidupkan seperti biasa.
Ruang kosong cakera keras yang berkurangan secara tiba-tiba ataupun wujud fail-fail pelik dan tidak dikenal pasti (biasanya dalam jumlah yang banyak) di dalam cakera keras juga merupakan satu petanda jelas serangan sesuatu virus.
Cara yang paling mudah untuk ``merawat'' masalah serangan virus ini ialah dengan menggunakan mana-mana perisian antivirus yang dilengkapi dengan fail paten atau senarai virus yang terkini.
Anda boleh mengarahkan perisian itu untuk mengimbas cakera keras anda, membersihkan virus di dalam boot sector, membersihkan virus yang melekat pada mana-mana fail sistem atau perisian, serta memadamkan atau kuarantin fail-fail yang tidak dapat dipulihkan semula.
Ada sesetengah virus yang boleh kita bersihkan secara manual terutama dari jenis cecacing dan trojan.
Namun lain virus, lainlah cara untuk membuangnya dan merawat komputer anda. Dalam sesetengah kes, data yang hilang tidak dapat atau amat sukar untuk dikembalikan lagi.
Jika anda ingin membuat rujukan yang lebih terperinci, tapak web http://www.symantec.com/ avcenter (Norton Antivirus), http://www.nai.com (McAfee) dan http://www.antivirus.com (Pc-Cillin) boleh membantu.
Merawat virus secara manual mempunyai risiko yang tinggi dan memerlukan pengetahuan teknikal yang juga tinggi, namun jika berjaya anda akan rasa seronok kerana dapat memahami sebahagian daripada sifat dan teknik yang digunakan oleh virus.
Serangan Virus semakin menular
Nama-nama seperti BackDoor-G, Pretty Park, Worm.ExploreZip, Melissa dan CIH bukanlah nama sebuah kumpulan rap atau pop tetapi nama-nama virus generasi baru yang muncul dengan semakin kerap sejak akhir-akhir ini. Marilah kita kenali secara ringkas virus-virus yang telah muncul sejak bulan Mac 1999 dan menggunakan Internet serta emel untuk menyebarkan jangkitannya.
Worm.ExploreZip
Virus ini juga dikenali sebagai “doozy” dan ia mula dikesan oleh para pekerja Microsoft, Intel dan Syemantec bulan lalu. Virus ini dipindahkan dengan menggunakan fail ZIP yang dihantar menerusi emel di mana ia akan menjangkiti komputer setelah ia dibuka. Jika anda mendapat sebuah emel dengan mesej "Got your email. I'll reply ASAP. Until then, here's the zipped documents.", anda hendaklah terus membuang fail ini.
Worm.ExploreZip akan merebak menerusi ciri-ciri automasi dalam program emel Microsoft Outlook. Virus ini menyerupai virus Melissa yang dikesan pada bulan Mac lalu. Ia akan memadamkan fail-fail dokumen perisian-perisian Microsoft Word, Excel, dan Powerpoint. Virus ini merebak dengan perlahan tetapi mampu melakukan kerosakan besar.
CIH
Versi pertama virus ini muncul pada Jun 1998 dan dipercayai berasal daripada Taiwan. Versi terbaru virus ini muncul pada 26hb April 1999 dan telah berjaya merosakkan lebih sejuta buah komputer di seluruh dunia terutamanya di Asia seperti China, Taiwan, Malaysia, Singapore, Japan dan India. CIH telah ditulis di Taiwan oleh seorang pelajar bernama Chen Ing-hau berusia 24 tahun.
Virus melakukan kerosakan dengan memadamkan semua fail dalam cakera keras dan merosakkan komputer. Ramai pengguna tempatan yang terkena virus CIH ini berasa amat marah dan sedih kerana komputer mereka telah rosak akibat daripada perbuatan individu yang tidak bertanggungjawab. Contohnya seorang pelajar di IPTA tempatan telah menelefon saya dalam keadaan sedih yang teramat akibat kelihatan tesisnya yang 95% siap daripada komputer yang digunakannya.
Melissa
Melissa menjangkiti sebuah PC dengan mencuba untuk membuka perisian Microsoft Outlook dan menghantar sebuah salinan emel kepada 50 orang yang terdapat dalam buku alamat pengguna. Ia akan memuarkan mesej seperti "Important Message from [username]." The message it sends reads: Here is that document you asked for ... don't show anyone else. ;)”.
Virus ini akan disebarkan menerusi sebuah fail list.doc yang mengandungi senarai laman Web lucah. Jika fail itu dibuka maka secara automatik komputer itu akan dijangkiti dan mencari Outlook untuk menjalankan tugas jahatnya.
BackDoor-G
BackDoor-G adalah sebuah aturcara Trojan yang dihantar melalui Internet menerusi spam emel dan ia dipindahkan dalam format program “screensaver”. Jika program ini dijalankan maka komputer itu boleh dicapai dan dicerobohi oleh pengguna yang tidak dibenarkan. BackDoor-G akan menjangkiti komputer yang menggunakan Windows dan ia tidak boleh dikesan oleh pengguna. Aturcara ini juga mampu menukar nama failnya dan bersembunyi daripada pengesanan perisian antivirus.
Pretty Park
Pretty Park disebarkan menerusi emel di mana virus itu akan bercantum kepada koleksi alamat dalam fail Microsoft Outlook. Seterusnya ia akan mencuri maklumat seperti nombor telefon, kata laluan dan maklumat penting yang lain mengenai komputer pengguna itu dan dihantarkan kepada sebuah tapak borak Internet.
Menghapuskan virus
Untuk menghapuskan virus anda boleh mendapatkan sebarang perisian antivirus yang terkenal. Seperti Norton Antivirus 5.0, McAfee Virusscan 4.0, Innoculate 1, Dr. Solomon’s Antivirus, PC-Cilin dan Armour. Anda hendaklah pastikan bahawa perisian antivirus anda sering dikemaskini untuk mendapatkan senarai virus terbaru. Anda juga hendaklah sentiasa menuruti perkembangan virus dan perisian antivirus bagi melengkapkan diri anda jika mendapat berita serangan yang bakal berlaku seperti yang dilakukan oleh virus CIH. Selain daripada perisian-perisian di atas anda juga boleh mendapatkan program pembersih virus seperti CleanCIH dan ExploreZIP Worm Cleaner 1.0 daripada laman-laman Web seperti www.download.com dan www.filemine.com.
Norton AntiVirus KILL_CIH.EXE Tool
Introduction
The KILL_CIH tool is designed to safely detect and remove all known strains
of the W95.CIH virus (known strains as of August 3rd, 1998) from memory under
Windows 95 and Windows 98 (the W95.CIH virus cannot infect Windows NT
systems). If the tool is run before the virus has infected the system, it
will also "inoculate" the computer's memory to prevent the W95.CIH virus from
infecting the system until the next system reboot.
*NOTE* If you are already infected with the W95.CIH virus, run the KILL_CIH
tool first before attempting to update your anti-virus definitions or scan
your system. If you attempt to scan with an anti-virus product without first
running this tool, you run the risk of causing your infection to spread.
Once you have used this tool, you can safely update your Norton AntiVirus
definitions and scan your machine.
The KILL_CIH tool will not detect or remove the W95.CIH virus from files; it
will only disable the virus in memory so that an anti-virus program can remove
the infection without inadvertently spreading the virus. You can obtain a
freeware version of Norton AntiVirus to detect and remove the virus from files
on the Symantec web site at:
www.symantec.com/nav/navc.html
This CIH removal tool can be run from either the DOS command line or from a
login script, allowing an administrator to automate the disinfection process.
This means that an administrator does not have to go to each workstation on
their network and reboot from a clean floppy in order to clean the computer.
After using this tool, you should update your virus definitions and then start
a complete scan of the computer with an anti-virus program such as Norton
AntiVirus. This will eliminate the virus and repair any damaged files. The
tool itself is designed to avoid infection by the virus and can safely be run
without becoming infected if the virus is already resident on a computer.
W95.CIH Background
CIH is a virus that infects 32-bit Windows 95/98/NT executable files. When
an infected program is run, the virus will infect the computer's memory. CIH
then infects new files when they are opened. Some variants of the virus
activate on April 26th or June 26th, while other variants will activate on
the 26th of every month. This virus will attempt to modify or corrupt certain
types of Flash BIOS, software that initializes and manages the relationships
and data flow between the system devices, including the hard drive, serial
and parallel ports and the keyboard. By overwriting part of the BIOS program,
the virus can keep a computer from starting up when the power is turned on.
The virus infects by first looking for empty, unused spaces in the file; then,
it breaks itself up into smaller pieces, and hides in these unused spaces.
Norton AntiVirus is able to repair an infected file by looking for these
viral pieces and removing them.
Usage
To use the KILL_CIH tool, use any *one* of the following methods:
1. Double click on the file from your desktop or Explorer.
2. Run KILL_CIH.EXE from a DOS box.
3. Use the "Run" command from the Windows Start menu.
4. Place the KILL_CIH.EXE in a standard login script.
After running this tool, update your virus definitions and
initiate a scan with Norton AntiVirus or another anti-virus product
that is capable of removing the W95.CIH virus from files.
The KILL_CIH.EXE program requires no command line arguments. It will display
one of several different messages upon completion:
"The W95.CIH virus was found in memory. The W95.CIH virus has been
successfully disabled. You can now run the Norton AntiVirus to
remove any infections from files."
This message is displayed if any strain of the W95.CIH virus is found
in the computer's memory. The tool has disabled the virus in memory
and will prevent it from causing damage to the system or infecting any
additional files. At this point, it is safe to run Norton AntiVirus
or another anti-virus program to remove the virus from the system.
"The W95.CIH virus was not found in memory."
This message is displayed if no known strains of the W95.CIH virus are
found in memory. The tool has inoculated the computer and will
prevent the virus from infecting system memory if an infected file is
run during the remainder of the computer session (until reboot). At
this point, it is safe to run Norton AntiVirus or another anti-virus
program to remove the virus from the system.
"Warning: This Windows NT system cannot be infected by the W95.CIH virus."
This message will be displayed if the tool is used under Windows NT.
There is no harm in doing this and the program will exit normally
after displaying this message.
Troubleshooting
If you have any problems with this tool, please contact Symantec technical
support for more details.
Virus pertama jangkiti Windows dan Linux
Satu virus komputer yang mampu menjangkiti komputer peribadi (PC) yang dipasangkan dengan sistem operasi Windows atau Linux telah dikesan baru-baru ini, yang didakwa sebagai yang pertama di dunia.
Virus berkenaan, digelar ``W32. Winux'' oleh syarikat yang pertama melaporkannya, syarikat anti virus Central Command, tidak bersifat pemusnah dan setakat ini belum menjangkiti sebarang komputer.
Namun begitu, kemunculan virus itu tetap dianggap sebagai trend membimbangkan.
``Kami tidak fikir ia boleh berlaku,'' kata Keith Peer, presiden dan ketua eksekutif Central Command di Medina, Ohio. ``Ia adalah satu langkah ke depan bagi pencipta virus.''
Satu lagi pembuat perisian anti virus, McAfee.com Corp., berkata ia belum melihat virus itu dan tidak dapat mengesahkan laporan mengenai W32.Winux itu.
Virus W32.Winux tersebar dengan menjangkiti program-program executable yang menjadi asas kepada versi Microsoft Windows terbaru - termasuk Windows 95, 98, Me, NT dan 2000 - atau pelbagai versi Linux, sebuah sistem operasi percuma yang semakin diminati oleh penggemar teknologi dan perniagaan.
Pengguna boleh melancarkan virus dormant itu dengan sama ada dwi-klik program atau lampiran e-mel yang dijangkiti. Setelah ia diaktifkan, virus tersebut secara automatik akan mencari semua aplikasi Windows atau Linux yang bersaiz minimum 100 kilobait, yang kemudiannya ia akan jangkiti.
Central Command, yang pertama kali menerima virus itu daripada e-mel tanpa nama (anonymous) dari Czech Republic, berkata penulis virus tersebut yang menggunakan nama Benny mendakwa mengenali kumpulan penulis virus dipanggil 29A, sebagai pencipta virus tersebut.
Benny dan 29A telah dikenal pasti sebagai dalang di sebalik beberapa serangan virus lain sebelum ini yang disifatkan sebagai inovatif dari sudut teknikal, walaupun bersifat tidak begitu memusnahkan.
Pada hujung tahun 1999, satu virus yang menyamar sebagai pembetulan untuk Pepijat ALaf (Millennium Bug) telah menyelusuri Internet.
Kumpulan 29A mendakwa mencipta virus berkenaan, dan satu virus lain dipanggil ``Stream'' yang disifatkan oleh pakar-pakar sebagai pintar menyamarkan diri dari dikesan oleh perisian anti virus.
Virus W32.Winux ditulis dalam bahasa komputer primitif dipanggil assembly language, yang membolehkannya menjangkiti program-program Windows atau Linux, kata Peer.
Semua ini berlaku berikutan dengan lonjakan populariti Linux dan peningkatan jumlah pengguna PC yang memasang Windows dan Linux pada komputer yang sama.
Walaupun keupayaan untuk beralih antara sistem operasi berlainan, W32. Winux bukanlah satu virus yang boleh tersebar dengan cepat.
Menurut Peer, virus tersebut hanya mampu tersebar pada PC menggunakan cip pemproses Intel Pentium, sekali gus tidak akan menyerang komputer pelayan asas Linux yang menggunakan cip lain.
Dan berbeza dengan virus jenis ulat seperti Melissa atau Love Letter, W32.Winux tidak secara automatik menghantar dirinya sendiri kepada pengguna Internet lain di seluruh dunia.
Walaupun wujud beribu-ribu virus menyelusuri Internet dan komputer Windows di seluruh dunia, tidak banyak virus menyerang Linux - tidak lebih daripada 50 sahaja, kata Peer, yang menjuruskan tidak banyak pencipta virus yang menyasarkan sistem operasi Linux.
Central Command berkata ia telah membangunkan pembetulan bagi virus tersebut pada tapak Web (http:// www.avx.com). - Reuters
PUSAT Penyelidikan Antivirus Symantec (Sarc) mengeluarkan kenyataan amaran
terhadap ancaman virus yang menyerang setiap Jumaat 13 haribulan atau pada
setiap 13.
Sarc dalam
kenyataannya memberitahu, antara virus yang dikenal pasti bertindak pada setiap
13 haribulan itu adalah:
Jerusalem.1808 –menyerang
setiap Jumaat 13 haribulan.
(http://www.symantec.com/avcenter/venc/data/jerusalem.1808.html)
Virus ini akan
menghapuskan setiap program yang beroperasi pada hari itu.
Ia juga dikenali
dengan 1813, Arab Star, Friday The 13th, Hebrew University,Israeli, PLO dan
Russian.
Sasaran serangan
ialah DOS.
INIT M –
menyerang setiap Jumaat 13 haribulan.
(http://www.symantec.com/avcenter/venc/data/initm.html)
Virus perosak ini
ditemui pada April 1993 dan boleh menamakan semula fail dan folder kepada nama
yang dipilih secara rambang.
Ia hanya
menyerang jika komputer Macintosh yang dijangkiti beroperasi pada Jumaat 13
haribulan. Ketika itu ia akan merosak serta mengubah nama fail.
INIT 1984 –
muncul setiap Jumaat 13 haribulan.
(http://www.symantec.com/avcenter/venc/data/init1984.html)
WM.SHOWOFF –
muncul setiap 13 haribulan.
(http://www.symantec.com/avcenter/venc/data/wm.showoff.html)
Ia adalah satu
virus mikro mudah berasaskan WM.Concept, tanpa sebarang bebanan serangan bahaya
dan tidak bertindak pada Microsoft Office 97 dan ke atas.
Bebanan
serangannya adalah pada 11 dan 13 haribulan dengan sasaran pada dokumen
Microsoft Word.
DR & ET 1710 –
menyerang pada setiap 13 haribulan.
(http://www.symantec.com/avcenter/venc/data/dr.et.1710.html)
Sarc adalah
antara kumpulan pakar virus terbesar dalam industri dengan pejabat operasi di
Amerika Syarikat, Jepun, Australia dan Belanda.
Matlamatnya ialah
untuk menyediakan tindakan global terhadap ancaman virus komputer di samping
bertindak secara proaktif dalam teknologi pembangunan dan penyelidikan bagi
mengatasi masalah itu
Ulat SirCam boleh mengulangi jangkitan ke atas komputer terangkai walaupun tanpa pengetahuan penggunanya. Berhati-hatilah dengan epidemik cecacing ini dan cuba lindungi sistem komputer anda.
SirCam disifatkan cecacing yang sofistikated yang akan menyerang fail-fail yang dikongsi pada rangkaian terbuka di mana pengguna tidak akan dapat melihat e-mel asal yang dijangkiti oleh cecacing tersebut.
Virus komputer itu, w32.Sircam@mm, juga mengandungi muatan berbahaya: Ia boleh memadam semua fail atau memenuhi semua baki ruang di dalam pemacu C pada pertengahan Oktober depan. Para pembangun perisian antivirus sedang berusaha keras mengkaji cecacing ini.
Bagaimana virus ini berfungsi. SirCam akan muncul dalam senarai e-mel anda sebagai mesej e-mel dengan maklumat tambahan berikut dalam bahasa Inggeris atau Sepanyol.
Subjek: (Rawak)
Kandungan: (Kandungan rawak - lihat di bawah)
Lampiran (Attached): (Rawak, tetapi sentiasa mempunyai dua fail extension, seperti filename.doc.lnk)
Badan atau kandungan e-mel akan sentiasa dimulakan dengan alu-aluan ``Hi! How are you?'' dan berakhir dengan kata-kata ``See you later. Thanks.'' Manakala ruang antara alu-aluan dan kata-kata penamat itu akan tertera mesej yang berikut:
I send you this file in order to have your advice
I hope you can help me with this file that I send
I hope you like the file that I send you
This is the file with the information that you ask for
Jika seseorang pengguna mengklik pada fail lampiran tersebut, SirCam akan menyalin dirinya sendiri ke dalam direktori Windows System dengan nama scam32.exe.
Cecacing itu akan mengubah kunci registry Windows di mana ia akan dilancarkan setiap kali komputer dihidupkan. Cecacing itu akan menyemak untuk mencari fail-fail dikongsi yang terbuka di rangkaian dan apabila menjumpainya, SirCam akan menyalin fail rundll32.exe palsu ke sistem, dan mengubah fail rundll32.exe asal untuk melancarkan run32.exe.
SirCam mengandungi keupayaan e-melnya sendiri menggunakan SMTP (mirip kepada ciri yang terdapat dalam virus Magistr). Manakala Code Red pula dianggap amat berbahaya kerana ia mampu melepasi sistem perlindungan firewall dengan menerjah masuk menerusi port http Microsoft Internet Information Services (IIS).
Virus terkini itu juga akan disebarluaskan di antara fail terbuka dikongsi pada sistem rangkaian (fail terbuka dikongsi ialah jika anda boleh mengakses direktori lain pada komputer lain).
Para vendor anti virus membayangkan kebanyakan pengguna akan terdedah kepada ancaman cecacing SirCam menerusi rangkaian terbuka melalui e-mel.
Mana-mana komputer individu di rangkaian boleh dijangkiti beberapa kali sehinggalah semua elemen berkaitan virus itu dinyahkan sama sekali daripada rangkaian.
Nyah dan elak virus
Syarikat-syarikat perisian anti virus kini sedang berusaha keras memperbaharui
fail-fail utama mereka untuk merangkumi SirCam dan Code Red. Untuk mendapatkan
maklumat lanjut mengenai menyahkan virus SirCam dari sistem komputer anda,
lawatlah tapak web Sophos, Symantec, McAfee, Central Command, dan Trend Micro.
Cara mengelakkan jangkitan:
Berikut adalah langkah-langkah asas untuk membanteras ancaman cecacing SirCam dan Code Red:
1. Pindah terima Microsoft Outlook Security Patch.
Jika anda belum lagi memasangnya, dapatkan Outlook 98 Security Patch atau Outlook 2000 Security Patch. Namun patch ini tidak merangkumi Outlook Express.
2. Elak membuka lampiran (attachment)
Satu cara terbaik untuk mengelak jangkitan virus ialah tidak membuka fail lampiran, khasnya ketika cecacing jahat seperti SirCam sedang menyerang dan bermaharajalela.
Walaupun jika e-mel itu datangnya daripada sumber yang diketahui, anda tetap perlu berhati-hati. Cecacing-cecacing akan mendapatkan senarai mailing pada komputer yang dijangkiti dan menghantar mesej-mesej baru dengan lampiran muatan pemusnahnya.
Satu lagi teknik ialah anda perlu sentiasa mengimbas (scan) fail-fail lampiran untuk mengesan kehadiran cecacing-cecacing, dan kecuali jika anda memang menantikan fail atau imej tersebut, anda harus memadamkannya dengan serta-merta.
3. Sentiasa bermaklumat
Tahukah anda amaran mengenai virus dan keselamatan berlaku hampir setiap hari? Anda perlu sentiasa mendapatkan maklumat terkini mengenai ancaman virus dan penyelesaian dengan bookmarking laman-laman penyelesaian yang anda yakini.
4. Dapatkan perlindungan
Jika anda belum mempunyai perisian perlindungan virus pada komputer anda, mungkin inilah masanya berbuat demikian.
Jika anda pengguna individu di rumah, anda tidak perlu gusar kerana proses memindah terima mana-mana program antivirus terkemuka, dan mengikuti arahan pemasangannya adalah sesuatu yang amat mudah dilakukan. Jika anda pengguna rangkaian, rujuk kepada pentadbir rangkaian anda terlebih dahulu.
5. Sentiasa imbas sistem anda
Jika anda baru memasang untuk pertama kali, mungkin anda perlu mengimbas keseluruhan sistem PC anda untuk memastikan PC anda bersih dan bebas daripada ancaman virus.
Program anti virus lazimnya boleh ditetapkan supaya melakukan imbasan setiap kali PC dihidupkan atau mengikut jadual tertentu. Ataupun anda boleh tetapkan supaya perisian itu melakukan imbasan ketika anda mengakses Internet. Jadikanlah aktiviti mengimbas virus itu satu kemestian.
6. Tingkat upaya perisian antivirus
Pastikan perisian antivirus anda sentiasa terkini. Sesetengah program perlindungan antivirus mempunyai ciri yang akan secara automatik dipautkan ke Internet dan menambah kod pengesanan virus terbaru setiap kali vendor perisian berkenaan menemui ancaman serangan virus baru.
MSA-032.072001 : Continued Threats of "Code Red" Worm |
Original Issue Date : 30
July 2001 1.0 OVERVIEW There is evidence by CERT/CC that tens of thousands of systems are already infected or vulnerable to re-infection at that time. Because the worm propagates very quickly, it is likely that nearly all vulnerable systems will be compromised by August 2, 2001. Thus we would advice
and urge all respective parties to take security measures to ensure all your
systems are patched and secured
2.0 TECHNICAL MATTERS According to CERT/CC, at least two major variants of the worm, each of which exhibits the following pattern of behavior: a) Propagation mode (from the 1st - 19th of the month): The infected host will attempt to connect to TCP port 80 of randomly chosen IP addresses in order to further propagate the worm. Depending on the configuration of the host that receives this request, there are varied consequences. How it infects:
Unpatched Cisco 600-series DSL routers will process the HTTP request and trigger an unrelated vulnerability that causes the router to stop forwarding packets. Systems not running IIS, but with an HTTP server listening on TCP port 80 will probably accept the HTTP request, return with an "HTTP 400 Bad Request" message, and potentially log this request in an access log. b) Flood mode (from the 20th - 27th of the month): A packet-flooding denial-of-service attack will be launched against a specific IP address embedded in the code. c) Termination (after the 27th day): The worm remains in memory but is otherwise inactive.
3.1 Applying the latest patches Step by Step patch
installation and recovery is made available at
http://www.digitalisland.net/codered/ provided by SANS a. Identifying if your host is vulnerable. b. Download the patch from Microsoft: Windows NT version 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 Windows 2000
Professional, Server and Advanced Server: c. Install the patch. d. Rebooting the system to clear the worm from RAM. MyCERT strongly recommends the removal of the ida and idq files for systems which does not require such services. Cisco patches
available at: 3.2 Ingress filtering Ingress filtering
manages the flow of traffic as it enters a network under your administrative
control. With "Code Red," ingress 3.3 Egress filtering Egress filtering
manages the flow of traffic as it leaves a network under your administrative
control. In the case of "Code Red," 3.4 Updating IDS Signatures Those using IDS and Firewalls are advised to update your signature files and firewall rules to ensure that your system will detect and block such traffic. In order to properly secure your web server, MyCERT recommends you the following sites: For Windows NT 4.0,
IIS 4.0: For Windows 2000, IIS
5.0:
More information on 'Code Red' worm can be obtained from the following sites:
CERT Advisory
Detailed technical
analysis of the "Code Red" worm can be found at:
Cisco advisory
Microsoft Corporation
All Rights Reserved
Disclaimer: |
TM | Rangkaian | Virus | Terkini | Kajian | Latihan | Struktur Diskrette | Tamadun Islam | C++ | Sukatan | Enjin |