VIRUS

TAJUK-TAJUK
Awasi dua virus bahaya baru
Apa itu virus komputer
How Computer Viruses Work
Mencegah dan menangani jangkitan virus
Serangan Virus semakin menular
Norton AntiVirus KILL_CIH.EXE Tool
Virus pertama jangkiti Windows dan Linux
Awasi virus bahaya pada 13 haribulan
cecacing SirCam, Code Red

Threats of CODE RED Worm

Menu Utama

Awasi dua virus bahaya baru

 

SATU virus baru berjaya dikesan dan diklasifikasikan oleh Microsoft dan McAfee sebagai virus paling bahaya pernah ditemui.

Virus itu yang ditemui 26 April lalu oleh McAfee dan sehingga kini tidak ada sebarang alat yang boleh mengatasinya.

Ia dengan mudah memusnahkan Sektor Sifar (sector zero) daripada cakera keras manakala maklumat penting bagi membolehkannya terus berfungsi disimpan.

Virus itu bertindak secara automatik menghantar dirinya ke semua alamat dalam senarai pengguna dengan tajuk ‘A Virtual Card for You’.

Apabila kad maya itu dibuka, komputer akan gagal berfungsi menyebabkan pengguna terpaksa merebootnya. Apabila kekunci ctrl+alt+del’ atau butang reset ditekan, virus akan memusnahkan Sektor Sifar, sekali gus memusnahkan cakera keras itu.

Pada hari berkenaan, hanya dalam beberapa jam, virus itu menyebabkan keadaan panik di New York dan kakitangan Microsoft sendiri menerima amaran virus itu.

Pengguna disarankan supaya tidak membuka mel dengan tajuk A Virtual Card for You. Apabila menerima e-mel itu, musnahkanya (delete).

Selain itu, Intel juga mengumumkan bahawa virus bahaya baru dikesan dengan e-melnya dikenali \An Internet Flower For You.

 

 

Apa itu virus komputer

Definisi Virus Komputer
Walaupun perisian cetak rompak merupakan salah satu diantara jenayah komputer, mereka cipta virus komputer juga merupakan salah satu diantara jenayah kerana ia dianggap menceroboh atau mengganggu. Virus komputer di dalam istilah komputer ialah sejenis program parasit yang tertanam di dalam salah sebuah perisian atau program. Kebiasaannya ia disimpan atau terletak di kawasan tertentu di dalam disk yang dinamakan "boot sector". Apabila kita menjalankan/melarikan perisian yang dijangkiti virus tersebut atau cuba mengakses disk yang dijangkiti akan mengaktifkan virus tersebut. Virus boleh diprogramkan untuk melakukan pelbagai perkara termasuklah menyalin diri mereka ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam kelesuruhan cakera keras "hard disk". Disamping itu, virus komputer juga boleh diprogramkan untuk bertindak pada masa-masa yang tertentu atau pada hari yang telah ditetapkan. Virus yang paling digeruni sekali ialah virus Michelangelo yang menyebabkan kemusnahan yang amat besar pada tahun 1991. Ia ditulis untuk diaktifkan pada harilahir penulis aturcara tersebut. Apabila pengguna menghidupkan komputer mereka yang telah dijangkiti pada hari tersebut, komputer akan mengformatkan "reformat" cakera keras, memadamkan segala maklumat dan perisian yang disimpan di dalam cakera keras tersebut.

Pada tahun 1950an, mulanya ahli saintis komputer membincangkan kemungkinan untuk membina perisian yang dapat menyalin dirinya sendiri dan merebak kepada komputer lain. Perisian virus tersebut masih belum dicipta sehinggalah pada tahun 1983 apabila salah seorang pelajar di Universiti of California iaitu Fred Cohen menulis satu huraian mengenai virus komputer tersebut. Tida k seperti virus yang menyebabkan selsema atau penyakit lain terhadap manusia, virus komputer tidak berlaku atau terjadi dengan sendirinya. Setiap virus harus diprogramkan. Tidak terdapat virus yang berfaedah. Kadangkala, virus komputer hanya ditulis untuk mengganggu. Terdapat sesetengah individu yang ingin memaparkan mesej tertentu untuk bergurau. Di dalam keadaan yang demikian, virus tersebut hanyalah bersifat untuk menggangu sahaja. Walau bagaimanapun, apabila virus terbabit menyebabkan kerosakan yang besar. Siapa yang harus dipersalahkan?

Pencegahan Dari Jangkitan
Untuk mencegah jangkitan virus tidaklah sukar seperti yang disangkakan. Kita hanya perlukan pengetahuan mengenai virus komputer dan beberapa perisian untuk mengatasinya. Perkara utama yang anda perlu ketahui ialah semasa komputer anda berada didalam keadaan bahaya jangkitan. Apabila virus komputer telah berada di dalam ingatan komputer, virus boleh memusnahkan perisian dan fail-fail data di dalam cakera keras anda.

Cara yang paling mudah untuk mendapat jangkitan virus komputer ialah dengan bertukar-tukar perisian atau disk dengan orang lain. Bahkan, perisian yang baru dibeli dan masih dalam bungkusan juga dipercayai mempunyai virus komputer. Kaedah pencegahan yang terbaik ialah dengan menganggap semua disk yang anda temui mempunyai potensi dijangkiti virus. Untuk mengenal pasti virus komputer memerlukan perisian antivirus. Perisian ini mampu mengesan disk dan perisian yang dipercayai mempunyai virus dan memusnahkannya. Terdapat pelbagai perisian untuk mengesan virus ini.

Aktiviti Virus Komputer
Sepertimana yang dinyatakan sebelum ini, virus komputer adalah program kecil yang memasukkan dirinya kedalam program perlaksanaan dan juga "boot sector" (kawasan di dalam setiap disk yang mengandungi program yang melaksanakan "loading" sistem operasi) Kebanyak virus akan aktif apabila anda menjalankan program yang telah dijangkiti atau memulakan "booting" komputer daripada disk yang telah dijangkiti. Ia akan mula membiakkan dirinya dengan mencari fail-fail yang baru dan "boot sector" untuk dijangkiti.

Sebelum kita meninjau lebih jauh mengenai perisian antivirus. Lebih baik jika kita meninjau dengan lebih terperinci lagi mengenai virus komputer agar memudahkan kita untuk menghapuskannya kelak. Virus komputer yang paling ditakuti oleh kebanyakan orang ialah virus yang menghapuskan data, format cakera keras atau menjadikannya "unbootable" (tidak boleh mengaccess sistem operasi), atau merosakkan BIOS seting.

Perisian antivirus mempunyai beberapa kaedah atau cara untuk mengatasinya. Kebanyakan perisian antivirus memasangkan program "memory -resident Windows 95 virtual device driver (VxD)" yang akan dilaksanakan secara automatik apabila anda menghidupkan komputer anda. Ia akan sentiasa berada di latar belakang anda bertugas untuk mencari virus. Jika kita hanya menggunakan pengimbas sahaja itu adalah tidak memadai.. Disamping itu, kita juga boleh menetapkan satu jadual agar pemeriksaan virus dilakukan dengan lebih kerap lagi. Fail yang telah dimampatkan juga mampu diperiksa oleh perisian ini.

Fail Pengenalan Virus (virus signature file)
esemua perisian antivirus merujuk kepada pengkalan data yang menyimpan maklumat mengenai virus apabila memeriksa sesuatu fail yang dijangkiti. Oleh yang demikian, adalah penting untuk kita sentiasa mengemaskinikan "update" fail tersebut untuk mengesan virus-virus yang baru. Ini kerana hampir setiap hari, boleh dikatakan hampir lima ekor virus baru ditemui. Kebanyakan perisian antivirus membenarkan anda mengemaskinikan fail tersebut. Walau bagaimanapun, terdapat perisian yang mudah untuk kita mengemaskinikannya dan juga sebaliknya. Sesetangah perisian seperti Norton Antivirus 2.0 dan PC-Cilin hanya memerlukan anda menekan satu butang sahaja. Segala proses lain akan dilakukan secara automatik. Sesetengah perisian memerlukan anda untuk mengemaskinikan fail secara manual. Terdapat juga sesetengah perisian seperti Dr Solomon yang menghantarkan fail update secara manual kepada pengguna.

Walau apa sekalipun perisian antivirus yang anda gunakan. Pastikan anda sentiasa mengemaskinikan fail pengenalan virus anda. Kita tidak dapat menjangka bagaimana tindakan yang akan dilakukan oleh virus pada masa hadapan. Mungkin ia mampu melakukan kerosakan/kemusnahan yang lebih besar lagi.

Perisian Antivirus
Sebelum kita mengetahui dengan lebih lanjut lagi mengenai perisian antivirus, kita perlu mengetahui apakah takrif atau definisi perisian antivirus tersebut. Perisian antirivirus adalah sejenis perisian yang digunakan untuk mengesan tanda-tanda kemunculan virus di dalam komputer. Pada masa kini terdapat pelbagai jenis perisian antivirus yang menawarkan pelbagai kemudahan seperti auto scan, click and clean dan sebagainya. Kesemua perisian ini bertujuan untuk melindungi komputer kita daripada gangguan virus komputer yang pelbagai. Berikut adalah diantara perisian antivirus yang berada di pasaran dan laporan mengenainya.
 

Dr.Solomon Antivirus Toolkit
Perisian ini dikatakan adalah yang terbaik kerana ia mampu mengesan semua jenis virus dan hampir 89 peratus virus berjaya dihapuskan. Dari segi kelemahan pula, perisian ini dikatakan agak mahal dan sukar untuk mendapatkan perisian yang terkini (update) kerana penghantaran hanya melalui/menggunakan disk. Walaupun harganya agak mahal iaitu US$85. Ia adalah yang terbaik kerana mampu mengesan semua jenis virus yang telahpun dikenal pasti melalui satu ujian untuk mengetahui tahap atau mutu sesuatu perisian antivirus yang dikawal oleh NCSA (National Computer Security Association) iaitu sebuah badan yang pakar di dalam bidang virus komputer. Sebanyak 2767 ekor virus telah dikenal pasti dan digunakan di dalam ujian tersebut. Ia dikatakan ramah pengguna kerana tidak memerlukan arahan yang panjang. Anda hanya menekan satu butang sahaja untuk mengesan virus dan semua tugas dilakukan untuk anda. Disamping itu, ia juga mempunyai encyclopedia mengenai virus-virus yang dikenal pasti dan kesan-kesan yang disebabkan oleh virus tersebut. Di samping itu, ia juga menyediakan "Magic Bullet" iaitu "bootable floppy disk" yang membenarkan anda mengesan dan memusnahkan virus di dalam mana-mana sistem komputer. Untuk mengetahui maklumat lebih lanjut lagi. Anda boleh pergi ke halaman
http://www.drsolomon.com
 

F-Prot Profesional
Perisian ini dikatakan kedua terbaik di dalam mengesan virus. Mempunyai pilihan yang boleh ditentukan oleh kita. Ia juga boleh menghantar email amaran sekiranya virus ditemui. Dari segi kelemahan pula, untuk mengemaskinikan fail pengenalan virus memerlukan password dan pemasangan semula "reinstallation". Dari segi harga juga, ia adalah lebih mahal berbanding dengan Dr.Solomon. Walaupun agak mahal iaitu dengan harga US$99, ia merupakan antivirus yang paling berkesan dan aggrasive dimana ia boleh mengesan virus bagi kawasan LAN. Sekiranya anda merupakan pengguna windows 95 atau perisian yang tidak disambungkan dengan mana-mana komputer lain. F-Prot adalah tidak sesuai untuk anda. Menurut ujian yang dijalankan, F-Prot berjaya mengesan hampir 99 peratus jenis virus dan berjaya menghapuskan sebanyak 78 peratus daripada virus yang ditemui. Ciri-ciri yang ditawarkan juga agak mudah. Ia membenarkan anda untuk mengesan tempat-tempat tertentu dengan mengikut jadual-jadual tertentu. Ini dapat menjimatkan masa dengan membiarkan fail yang telah dikesan dan telah pasti bahawa tiada mempunyai tanda-tanda diserang virus. F-Prot merupakan satu-satunya perisian yang mampu menghantar email sekiranya virus ditemui di dalam sesuatu kawasan LAN. Ia juga mampu menghatar fail yang dijangkiti kepada System Administrator.
 

IBM Antivirus Version 2.5
Perisian ini boleh dikatakan agak bagus dari segi mengesan virus. Walaubagaimanapun, agak sukar untuk menghapuskan virus.Menurut laporan IBM Antivirus menggunakan satu kaedah untuk mengesan virus-virus yang baru. Dengan harga US$49, ia dikatakan agak sesuai dengan harganya yang agak murah disamping mampu mengesanbanyak jenisvirus. Walau bagaimanapu, terdapat banyak kelemahan yang menyebabkan kita sukar untuk mengesyorkan anda menggunakannya. IBM Antivirus adalah satu-satunya program yang tidak akan menghapuskan virus, melainkan apabila ia pasti bahawa dengan berbuat demikian tidak akan merosakkan fail yang dijangkiti. Sekiranya ia menjumpai virus yang tidak boleh dibuang, anda terpaksa membuat pilihan untuk memadamkan sahaja fail tersebut. Ini bermakna anda terpaksa memasangkan semula program asal. Walau bagaimanapun, sebagaimana program sebelum ini, ia mampu menghapuskan 100% jenis "boot virus ". Walaubagaimanapun, antara ciri-ciri lain adalah, IBM Antivirus hanya membenarkan anda membuat "bootable emergency disk" semasa pemasangan sahaja. Untuk membuat "bootable emergency disk" anda terpaksa mengulangi proses pemasangan sekali lagi. Bagi anda yang ingin mendapatkan maklumat lebih lanjut lagi, bolehlah pergi ke alamat http://www.av.ibm.com Diantara perisian antivirus lain yang boleh didapati ialah seperti Mcafee Virusscan for windows 95, Norton Antivirus 2.0 for windows95, Trend Micro Inc. PC-Cilin dan juga Thunderbyte Antivirus Utilities. Alamat-alamat bagi syarikat ini ialah: http://www.mcafee.com http://www.symantec.com http://www.thunderbyte.com

 

 

How Computer Viruses Work
by Marshall Brain
››tell a friend about this article!

http://www.howstuffworks.com/rate.htm?id=virus.htmhttp://www.howstuffworks.com/rate.htm?id=virus.htmhttp://www.howstuffworks.com/virus.htm?printable=1http://www.howstuffworks.com/virus.htm?printable=1http://www.howstuffworks.com/reprint.htmhttp://www.howstuffworks.com/reprint.htm
› Introduction to How Computer Viruses Work


Virus History-
How Viruses Work
Email Viruses
Why do people create viruses?
Preventing Viruses

 

Computer viruses are mysterious and grab our attention because every time a new virus hits, it makes the news if it spreads quickly. On the one hand, viruses show us how unknowingly vulnerable we are, but on the other hand they show how sophisticated and interconnected human beings have become. For example, the "Melissa" virus -- which became a worldwide phenomenon in March of 1999 -- was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The "ILOVEYOU" virus in 2000 had a similarly devastating effect. That's pretty impressive when you consider how simple the Melissa and ILOVEYOU viruses are!

In this edition of How Stuff Works we will discuss viruses -- both "traditional" viruses and the newer e-mail viruses -- so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one and that's when they make the news!

 

Why is it called a Virus?
Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.

At a deeper level there are similarities as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself -- it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell's existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases the new virus particles bud off the cell one at a time and the cell remains alive.

A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.

 

 

 

Virus History
Traditional computer viruses were first widely seen in the late 1980s, and they came about because of several factors. The first factor was the spread of personal computers (PCs). Prior to the 1980s, home computers were non-existent or they were toys. Real computers were rare and they were locked away for use by "experts." During the 1980s, real computers started to spread to businesses and homes because of the popularity of the IBM PC (released in 1982) and the Apple Macintosh (released in 1984). By the late 1980s, PCs were widespread in businesses, homes and college campuses.

The second factor was the use of computer "bulletin boards." People could dial up a bulletin board with a modem and download programs of all types. Games were extremely popular, and so were simple word processors, spreadsheets, etc. Bulletin boards led to the precursor of the virus known as the Trojan Horse. A trojan horse is a program that sounds really cool when you read about it. So you download it. When you run the program, however, it does something uncool like erasing your disk. So you think you are getting a neat game but it wipes out your system. Trojan horses only hit a small number of people because they are discovered quickly. Either the bulletin board owner would erase the file from the system or people would send out messages to warn one another.

The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small and you could fit the operating system, a word processor (plus several other programs) and some documents onto a floppy disk or two. Many computers did not have hard disks, so you would turn on your machine and it would load the operating system and everything else off of the floppy disk.

Viruses took advantage of these three facts to create the first self-replicating programs!

 

 

How Viruses Work
Early viruses were pieces of code attached to a common program like a popular game or a popular word processor. A person might download an infected game from a bulletin board and run it. A virus like this is a small piece of code embedded in a larger, legitimate program. Any virus is designed so it runs first when the legitimate program gets executed. The virus loads itself into memory and looks around to see if it can find any other programs on the disk. If it can find one, it modifies it to add the virus's code to the unsuspecting program. Then the virus launches the "real program." The user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time either of those programs gets executed, they infect other programs, and the cycle continues.

If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads.

The spreading part is the "infection" phase of the virus. Viruses wouldn't be so violently despised if all they did was replicate themselves. Unfortunately, most viruses also have some sort of destructive "attack" phase where they do some damage. Some sort of trigger will activate the attack phase, and the virus will then "do something" -- anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, or the number of times the virus has been replicated, or something similar.

As virus creators got more sophisticated, they learned new tricks. One important trick was the ability to load viruses into memory so they could keep running in the background as long as the computer remained on. This gave viruses a much more effective way to replicate themselves. Another trick was the ability to infect the boot sector on floppy disks and hard disks. The boot sector is a small program that is the first part of the operating system that the computer loads. The boot sector contains a tiny program that tells the computer how to load the rest of the operating system. By putting its code in the boot sector, a virus can guarantee it gets executed. It can load itself into memory immediately and it is able to run whenever the computer is on. Boot sector viruses can infect the boot sector of any floppy disk inserted in the machine, and on college campuses where lots of people share machines they spread like wildfire.

In general, both executable and boot sector viruses are not very threatening any more. The first reason for the decline has been the huge size of today's programs. Nearly every program you buy today comes on a compact disc. Compact discs cannot be modified, and that makes viral infection of a CD impossible. The programs are so big that the only easy way to move them around is to buy the CD. People certainly can't carry applications around on a floppy disk like they did in the 1980s, when floppies full of programs were traded like baseball cards. Boot sector viruses have also declined because operating systems now protect the boot sector.

Both boot sector viruses and executable viruses are still possible, but they are a lot harder now and they don't spread nearly as fast as they once could. Call it "shrinking habitat," if you want to use a biological analogy. The environment of floppy disks, small programs and weak operating systems made viruses possible in the 1980s, but that environmental niche has been largely eliminated by huge executables, unchangeable CDs and better operating system safeguards.

 

E-mail Viruses
The latest thing is the e-mail virus, and the Melissa virus in March of 1999 was spectacular. Melissa spread in Microsoft Word documents sent via e-mail, and it worked like this. Someone created the virus as a Word document uploaded to an Internet newsgroup. Anyone who downloaded the document and opened it would trigger the virus. The virus would then send the document (and therefore itself) in an e-mail message to the first 50 people in the person's address book. The e-mail message contained a friendly note that included the person's name, so the recipient would open the document thinking it was harmless. The virus would then create 50 new messages from the recipient's machine. As a result, the Melissa virus was the fastest-spreading virus ever seen! As mentioned earlier, it forced a number of large companies to shut down their e-mail systems.

The ILOVEYOU virus, which appeared on May 4, 2000, was even simpler. It contained a piece of code as an attachment. People who double clicked on the attachment allowed the code to execute. The code sent copies of itself to everyone in the victim's address book and then started corrupting files on the victim's machine. This is as simple as a virus can get. It is really more of a trojan horse distributed by e-mail than it is a virus.

The Melissa virus took advantage of the programming language built into Microsoft Word called VBA, or Visual Basic for Applications. It is a complete programming language and it can be programmed to do things like modify files and send e-mail messages. It also has a useful but dangerous auto-execute feature. A programmer can insert a program into a document that runs instantly whenever the document is opened. This is how the Melissa virus was programmed. Anyone who opened a document infected with Melissa would immediately activate the virus. It would send the 50 e-mails, and then infect a central file called NORMAL.DOT so that any file saved later would also contain the virus! It created a huge mess.

Microsoft applications have a feature called Macro Virus Protection built in to them to prevent this sort of thing. If you turn Macro Virus Protection on, then the auto-execute feature is disabled. By default the option is ON. So when a document tries to auto-execute viral code, a dialog pops up warning the user. Unfortunately, many people don't know what macros or macro viruses are, and when they see the dialog they ignore it. So the virus runs anyway. Many other people turn off the protection mechanism. So the Melissa virus spread despite the safeguards in place to prevent it.

In the case of the ILOVEYOU virus, the whole thing was human-powered. If a person double-clicked on the program that came as an attachment, then the program ran and did its thing. What fueled this virus was the human willingness to double-click on the executable.

 

 

Why do people create viruses?
People create viruses. A person has to write the code, test it to make sure it spreads properly and then release the virus. A person also designs the virus's attack phase, whether its a silly message or destruction of a hard disk. So why do people do it?

There are probably at least three reasons. The first is the same psychology that drives vandals and arsonists. Why would someone want to bust the window on someone else's car, or spray paint signs on buildings or burn down a beautiful forest? For some people that seems to be a thrill. If that sort of person happens to know computer programming, then he or she may funnel energy into the creation of destructive viruses.

The second reason has to do with the thrill of watching things blow up. Many people have a fascination with things like explosions and car wrecks. When you were a kid there was probably a boy in your neighborhood who learned how to make gunpowder and who then built bigger and bigger bombs until he either got bored or did some serious damage to himself. Creating a virus that spreads quickly is a little like that -- it creates a bomb inside a computer, and the more computers that get infected, the more "fun" the explosion.

The third reason probably involves bragging rights, or the thrill of doing it. Sort of like Mt. Everest. The mountain is there and no one has climbed it, so someone is compelled to do it. If you are a certain type of programmer and you see a security hole that could be exploited, you might simply be compelled to exploit the hole yourself before someone else beats you to it. "Sure, I could TELL someone about the hole. But wouldn't it be better to SHOW them the hole???" That sort of logic leads to many viruses.

Of course, all of the virus creators miss the point that they cause real damage to real people with their creations. Destroying everything on a person's hard disk is real damage. Forcing the people inside a large company to waste thousands of hours cleaning up after a virus is real damage. Even a silly message is real damage because a person then has to waste the time getting rid of it. For this reason, the legal system is getting much harsher in punishing the people who create viruses.

 

 

Preventing Viruses
You can protect yourself against viruses with a few simple steps:

·         If you are truly worried about traditional (as opposed to e-mail) viruses, you should be running a secure operating system like UNIX or Windows NT. You never hear about viruses on these operating systems because the security features keep viruses (and unwanted human visitors) away from your hard disk.

·         If you are using an unsecured operating system, then buying virus protection software is a nice safeguard.

·         If you simply avoid programs from unknown sources like the Internet, and instead stick with commercial software purchased on CDs, you eliminate almost all of the risk from traditional viruses. In addition, you should disable floppy disk booting -- most computers now allow you to do this, and that will eliminate the risk of a boot sector virus coming in from a floppy disk accidentally left in the drive.

·         You should make sure that Macro Virus Protection is enabled in all Microsoft applications, and you should NEVER run macros in a document unless you know what they do. No normal person adds macros to a document, so avoiding all macros is a great policy.


Open the Options dialog from the Tools menu in
Microsoft Word and make sure that Macro Virus Protection is enabled, as shown.

·         In the case of the ILOVEYOU e-mail virus, the only defense is a personal discipline. You should never double-click on an attachment that contains an executable that arrives as an e-mail attachment. Attachments that come in as Word files (.DOC), spreadsheets (.XLS), images (.GIF and .JPG), etc. are data files and they can do no damage (noting the macro virus problem above in Word and Excel documents). A file with an extension like EXE, COM or VBS is an executable, and an executable can do any sort of damage it wants. Once you run it, you have given it permission to do anything on your machine. The only defense is to never run executables that arrive via e-mail.

By following those simple steps, you can remain virus free!

Links

·         Overview of the Melissa virus

·         Overview of the ILOVEYOU virus

·         Virus protection sites

·         Fighting Computer Viruses

·         Computer Virus Links

 

 

 

 

 

Mencegah dan menangani jangkitan virus

Tanya Megabait Bersama: HASANI HASSAN
KITA seringkali tidak sedar jangkitan sesuatu virus sehinggalah masalah yang berpunca daripada virus itu mula mengganggu.Kebanyakan virus tidak terus menyerang komputer anda sewaktu ia mula-mula menjangkitinya, sebaliknya ia terlebih dahulu berdiam diri dan melakukan proses replikasi.

Setelah virus tersebut benar-benar bersedia dan masa yang sesuai sudah tiba barulah ia bertindak dengan melakukan kerosakan seperti yang telah dirancang.Dengan cara ini, ia dapat mengelirukan pengguna komputer tentang dari sumber mana ia datang.Virus-virus bahaya dan berpotensi melakukan kerosakan besar pada data pengguna biasanya bertindak hanya pada masa-masa yang tertentu contohnya setiap satu haribulan atau hari-hari istimewa seperti Krismas, 1 April atau sebagainya sementara di masa yang lain, ia hanya ``tidur'' ataupun menjangkitkan dirinya kepada fail-fail atau sistem komputer lain.

Tempoh masa ``bertenang'' yang diperlukan oleh virus ini memberi peluang kepada kita untuk mengesan dan mencari penawar yang sesuai sebelum virus berkenaan benar-benar mengamuk.

Ada virus yang bertindak dengan merosakkan data atau perkakasan pengguna seperti virus CIH, dan ada virus pula yang bertindak melumpuhkan sistem komunikasi dan rangkaian komputer seperti cecacing (worm) Melissa yang merebak dengan pantas melalui e-mel menyebabkan rangkaian komputer menjadi sesak dengan trafiknya.

Dan tidak kurang juga virus-virus yang tidak mendatangkan masalah serius tetapi sekadar menyerlahkan keegoan penciptanya dengan meninggalkan mesej-mesej tertentu pada dokumen atau skrin komputer.

Penyebaran virus komputer boleh dikawal sekiranya kita tahu langkah-langkah pencegahannya serta bagaimana hendak bertindak sekiranya komputer disyaki telah dijangkiti virus.

Virus komputer adalah sebenarnya satu program kecil yang dicipta untuk membawa gangguan atau tujuan lain yang tertentu.

Ia merebak melalui ``pembawa'' yang merupakan fail biasa. Virus tradisional biasanya menjangkiti pembawa dengan cara mengubahsuai fail dan melekatkan dirinya ke fail tersebut.

Virus cecacing pula biasanya tidak mengubah suai, sebaliknya hanya menumpang pembawa tersebut, contohnya melalui e-mel, kumpulan berita atau IRC.

Manakala virus trojan pula tidak mempunyai mekanisme untuk berjangkit, sebaliknya menyerang terus mangsa dengan cara menyamar sebagai fail tertentu.

Virus tradisional biasanya berjangkit melalui perkongsian disket, melaksanakan program yang dipindah terima dari Internet, perkongsian fail menerusi rangkaian dan memasang perisian cetak rompak.

Disket atau fail yang dijangkiti virus boleh memindahkan virus tersebut ke komputer lain dan komputer itu pula kemudiannya boleh menjangkiti mana-mana disket lain yang digunakan padanya.

Virus-virus cecacing yang lebih moden pula biasanya berjangkit melalui fail kepilan e-mel, skrip IRC dan perlaksanaan ActiveX melalui laman web.

Manakala trojan pula biasanya disebarkan dalam bentuk fail menerusi pemindahan terima Internet, IRC, perisian cetak rompak dan e-mel.

Langkah pencegahan yang boleh diambil untuk mengelak daripada jangkitan virus-virus ini termasuklah tidak berkongsi disket dengan terlalu banyak komputer, dan jika terpaksa dikongsi juga maka disket tersebut perlulah selalu diimbas dengan perisian antivirus.

Memasang perisian antivirus dengan fail paten terkini dapat mengesan virus pada disket secara automatik setiap kali anda menggunakan disket tersebut.

Anda juga tidak digalakkan membuka atau melaksana fail kepilan yang diterima melalui e-mel walaupun daripada seseorang yang dikenali jika nama fail itu agak mencurigakan ataupun datang tanpa diundang.

Sewaktu menggunakan IRC pula, jangan terima bulat-bulat tawaran daripada pengguna lain yang ingin menghantar fail atau skrip kepada anda.

Sekiranya anda ingin memindah terima sesuatu program atau fail daripada Internet, pastikan ia adalah daripada sumber yang boleh dipercayai, serta pastikan mereka memberi jaminan bahawa program atau fail berkenaan telah diimbas dan disahkan bebas dari virus.

Untuk memaksimumkan perlindungan, anda juga disyorkan agar kerap mengikuti perkembangan virus serta meningkatkan keselematan sistem pengoperasian dan perisian yang anda guna dengan memindah terima dan melaksanakan fail-fail pembetulan (patch) terkini daripada pembuat perisian berkenaan sekiranya ada.

Para pengguna Outlook Express dinasihatkan agar meningkattarafkan perisian mereka dengan fail pembetulan daripada Microsoft untuk mengelakkan jangkitan virus melalui satu kelemahan yang ditemui pada perisian itu.

Kebanyakan virus akan menjangkiti sistem komputer bermula dengan saat pertama ia tiba di komputer anda. Proses ini biasanya akan menampakkan beberapa tanda yang boleh dikesan oleh pengguna yang sentiasa prihatin dengan keadaan komputernya.

Pertama sekali, jika anda dapati lampu penunjuk (LED) cakera keras menyala-nyala secara berterusan menandakan ia sedang membaca atau menulis sedangkan tidak ada sebarang operasi dilakukan pada komputer, ia mungkin menunjukkan bahawa ada virus yang sedang bekerja.

Bagaimanapun ini bukanlah satu kaedah popular kerana kebanyakan virus menjangkiti sesuatu fail atau program hanya apabila fail atau program itu digunakan.

Keduanya, jika anda mendapati saiz bait fail tertentu menjadi bertambah. Tanda jangkitan ini memerlukan anda meneliti saiz fail program atau dokumen pada ketika itu dan membandingkan dengan sebelumnya.

Mungkin anda ingin membuat catatan tentang saiz beberapa fail utama yang sering menjadi sasaran virus seperti command.com, win.com dan explorer.exe sebagai rujukan di masa hadapan.

Selain kerap memeriksa saiz fail-fail utama tadi dan membandingkannya dengan saiz normal, beberapa pemeriksaan lain boleh dilakukan untuk mengesan jangkitan virus khususnya yang tidak menampakkan sebarang tanda.

Pemeriksaan terhadap kemungkinan jangkitan virus tradisional agak sukar dilakukan secara manual, tetapi kehadiran cecacing dan trojan boleh dikenalpasti dengan meneliti registry, fail WIN.INI, folder Startup serta lain-lain folder di dalam cakera keras.

Sekiranya anda mengesyaki komputer telah dijangkiti oleh virus cecacing, periksa registry dengan memulakan utiliti REGEDIT.EXE dan meneliti setiap masukan di cabang HKEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run, HKEY_Current_User\Software\Microsoft\Windows\CurrentVersion\Run serta beberapa variasi cabang Run yang terdapat di tempat yang sama (RunOnce, RunServices dan lain-lain).

Jika anda sering memeriksa bahagian ini, anda mungkin akan perasan sekiranya ada penambahan pada masukan yang dilakukan tanpa pengetahuan atau kesedaran anda.

Selain di dalam registry, anda juga perlu memeriksa masukan pada baris arahan run= dan load= di dalam C:\WINDOWS\WIN.INI serta arahan-arahan yang dipanggil melalui C:\AUTOEXEC.BAT.

Periksa juga folder Start > Programs > Startup dan pastikan tidak mempunyai sebarang pintasan kepada fail atau program yang anda tidak pasang.

Selalulah juga memeriksa folder-folder pada cakera keras anda dan pastikan tidak ada folder yang tiba-tiba muncul tanpa pengetahuan anda.

Satu lagi tempat yang boleh diperiksa ialah ruangan Signature di dalam perisian e-mel kerana ada virus yang meletakkan dirinya sebagai Signature kepada mesej e-mel tanpa anda sedari.

Serangan yang dilaksanakan oleh virus-virus ini berbeza dari satu virus kepada virus yang lain dan ia bergantung kepada motif penciptaan virus berkenaan.

Ada virus yang dicipta untuk tujuan bersuka-suka atau mencuba-cuba sahaja, tetapi ada juga yang bertujuan untuk mengganggu atau membawa kemusnahan tertentu.

Virus CIH yang pernah menggemparkan dunia beberapa tahun lalu umpamanya berupaya merosakkan bukan sahaja data tetapi juga perkakasan komputer anda.

Manakala virus cecacing terbaru, Anna Kournikova pula sekadar membuat pautan Internet ke sebuah tapak web di Eropah, tetapi dianggap berbahaya kerana kaedah replikasinya boleh menyebabkan pelayan e-mel menjadi ``sesak nafas''.

Antara tanda-tanda lain yang menunjukkan komputer telah dijangkiti virus ialah seperti fail-fail data yang tidak boleh dibuka, perisian tertentu tidak dapat berfungsi seperti biasa, mesej atau tetingkap yang pelik mula muncul di skrin ataupun Windows atau komputer tidak dapat dihidupkan seperti biasa.

Ruang kosong cakera keras yang berkurangan secara tiba-tiba ataupun wujud fail-fail pelik dan tidak dikenal pasti (biasanya dalam jumlah yang banyak) di dalam cakera keras juga merupakan satu petanda jelas serangan sesuatu virus.

Cara yang paling mudah untuk ``merawat'' masalah serangan virus ini ialah dengan menggunakan mana-mana perisian antivirus yang dilengkapi dengan fail paten atau senarai virus yang terkini.

Anda boleh mengarahkan perisian itu untuk mengimbas cakera keras anda, membersihkan virus di dalam boot sector, membersihkan virus yang melekat pada mana-mana fail sistem atau perisian, serta memadamkan atau kuarantin fail-fail yang tidak dapat dipulihkan semula.

Ada sesetengah virus yang boleh kita bersihkan secara manual terutama dari jenis cecacing dan trojan.

Namun lain virus, lainlah cara untuk membuangnya dan merawat komputer anda. Dalam sesetengah kes, data yang hilang tidak dapat atau amat sukar untuk dikembalikan lagi.

Jika anda ingin membuat rujukan yang lebih terperinci, tapak web http://www.symantec.com/ avcenter (Norton Antivirus), http://www.nai.com (McAfee) dan http://www.antivirus.com (Pc-Cillin) boleh membantu.

Merawat virus secara manual mempunyai risiko yang tinggi dan memerlukan pengetahuan teknikal yang juga tinggi, namun jika berjaya anda akan rasa seronok kerana dapat memahami sebahagian daripada sifat dan teknik yang digunakan oleh virus.

 

 

 

Serangan Virus semakin menular

Nama-nama seperti BackDoor-G, Pretty Park, Worm.ExploreZip, Melissa dan CIH bukanlah nama sebuah kumpulan rap atau pop tetapi nama-nama virus generasi baru yang muncul dengan semakin kerap sejak akhir-akhir ini. Marilah kita kenali secara ringkas virus-virus yang telah muncul sejak bulan Mac 1999 dan menggunakan Internet serta emel untuk menyebarkan jangkitannya.

 

Worm.ExploreZip

Virus ini juga dikenali sebagai “doozy” dan ia mula dikesan oleh para pekerja Microsoft, Intel dan Syemantec bulan lalu. Virus ini dipindahkan dengan menggunakan fail ZIP yang dihantar menerusi emel di mana ia akan menjangkiti komputer setelah ia dibuka. Jika anda mendapat sebuah emel dengan mesej "Got your email. I'll reply ASAP. Until then, here's the zipped documents.", anda hendaklah terus membuang fail ini.

Worm.ExploreZip akan merebak menerusi ciri-ciri automasi dalam program emel Microsoft Outlook. Virus ini menyerupai virus Melissa yang dikesan pada bulan Mac lalu. Ia akan memadamkan fail-fail dokumen perisian-perisian Microsoft Word, Excel, dan Powerpoint. Virus ini merebak dengan perlahan tetapi mampu melakukan kerosakan besar.

 

CIH

Versi pertama virus ini muncul pada Jun 1998 dan dipercayai berasal daripada Taiwan. Versi terbaru virus ini muncul pada 26hb April 1999 dan telah berjaya merosakkan lebih sejuta buah komputer di seluruh dunia terutamanya di Asia seperti China, Taiwan, Malaysia, Singapore, Japan dan India. CIH telah ditulis di Taiwan oleh seorang pelajar bernama Chen Ing-hau berusia 24 tahun.

Virus melakukan kerosakan dengan memadamkan semua fail dalam cakera keras dan merosakkan komputer. Ramai pengguna tempatan yang terkena virus CIH ini berasa amat marah dan sedih kerana komputer mereka telah rosak akibat daripada perbuatan individu yang tidak bertanggungjawab. Contohnya seorang pelajar di IPTA tempatan telah menelefon saya dalam keadaan sedih yang teramat akibat kelihatan tesisnya yang 95% siap daripada komputer yang digunakannya.

 

Melissa

Melissa menjangkiti sebuah PC dengan mencuba untuk membuka perisian Microsoft Outlook dan menghantar sebuah salinan emel kepada 50 orang yang terdapat dalam buku alamat pengguna. Ia akan memuarkan mesej seperti "Important Message from [username]." The message it sends reads: Here is that document you asked for ... don't show anyone else. ;)”.

Virus ini akan disebarkan menerusi sebuah fail list.doc yang mengandungi senarai laman Web lucah. Jika fail itu dibuka maka secara automatik komputer itu akan dijangkiti dan mencari Outlook untuk menjalankan tugas jahatnya.

 BackDoor-G

BackDoor-G adalah sebuah aturcara Trojan yang dihantar melalui Internet menerusi spam emel dan ia dipindahkan dalam format program “screensaver”. Jika program ini dijalankan maka komputer itu boleh dicapai dan dicerobohi oleh pengguna yang tidak dibenarkan. BackDoor-G akan menjangkiti komputer yang menggunakan Windows dan ia tidak boleh dikesan oleh pengguna. Aturcara ini juga mampu menukar nama failnya dan bersembunyi daripada pengesanan perisian antivirus.

 Pretty Park

Pretty Park disebarkan menerusi emel di mana virus itu akan bercantum kepada koleksi alamat dalam fail Microsoft Outlook. Seterusnya ia akan mencuri maklumat seperti nombor telefon, kata laluan dan maklumat penting yang lain mengenai komputer pengguna itu dan dihantarkan kepada sebuah tapak borak Internet.

 

Menghapuskan virus

Untuk menghapuskan virus anda boleh mendapatkan sebarang perisian antivirus yang terkenal. Seperti Norton Antivirus 5.0, McAfee Virusscan 4.0, Innoculate 1, Dr. Solomon’s Antivirus, PC-Cilin dan Armour. Anda hendaklah pastikan bahawa perisian antivirus anda sering dikemaskini untuk mendapatkan senarai virus terbaru. Anda juga hendaklah sentiasa menuruti perkembangan virus dan perisian antivirus bagi melengkapkan diri anda jika mendapat berita serangan yang bakal berlaku seperti yang dilakukan oleh virus CIH. Selain daripada perisian-perisian di atas anda juga boleh mendapatkan program pembersih virus seperti CleanCIH dan ExploreZIP Worm Cleaner 1.0 daripada laman-laman Web seperti www.download.com dan www.filemine.com.

 

 

Norton AntiVirus KILL_CIH.EXE Tool

 Introduction

 The KILL_CIH tool is designed to safely detect and remove all known strains

 of the W95.CIH virus (known strains as of August 3rd, 1998) from memory under

 Windows 95 and Windows 98 (the W95.CIH virus cannot infect Windows NT

 systems). If the tool is run before the virus has infected the system, it

 will also "inoculate" the computer's memory to prevent the W95.CIH virus from

 infecting the system until the next system reboot.

  

*NOTE* If you are already infected with the W95.CIH virus, run the KILL_CIH

 tool first before attempting to update your anti-virus definitions or scan

 your system. If you attempt to scan with an anti-virus product without first

 running this tool, you run the risk of causing your infection to spread.

 Once you have used this tool, you can safely update your Norton AntiVirus

 definitions and scan your machine.

 

The KILL_CIH tool will not detect or remove the W95.CIH virus from files; it

 will only disable the virus in memory so that an anti-virus program can remove

 the infection without inadvertently spreading the virus.  You can obtain a

 freeware version of Norton AntiVirus to detect and remove the virus from files

 on the Symantec web site at:

         www.symantec.com/nav/navc.html

 This CIH removal tool can be run from either the DOS command line or from a

 login script, allowing an administrator to automate the disinfection process.

 This means that an administrator does not have to go to each workstation on

 their network and reboot from a clean floppy in order to clean the computer.

 After using this tool, you should update your virus definitions and then start

 a complete scan of the computer with an anti-virus program such as Norton

 AntiVirus.  This will eliminate the virus and repair any damaged files.  The

 tool itself is designed to avoid infection by the virus and can safely be run

 without becoming infected if the virus is already resident on a computer.

  

W95.CIH Background

 CIH is a virus that infects 32-bit Windows 95/98/NT executable files.  When

 an infected program is run, the virus will infect the computer's memory.  CIH

 then infects new files when they are opened.  Some variants of the virus

 activate on April 26th or June 26th, while other variants will activate on

 the 26th of every month.  This virus will attempt to modify or corrupt certain

 types of Flash BIOS, software that initializes and manages the relationships

 and data flow between the system devices, including the hard drive, serial

 and parallel ports and the keyboard.  By overwriting part of the BIOS program,

 the virus can keep a computer from starting up when the power is turned on.

 The virus infects by first looking for empty, unused spaces in the file; then,

 it breaks itself up into smaller pieces, and hides in these unused spaces.

 Norton AntiVirus is able to repair an infected file by looking for these

 viral pieces and removing them.

 

Usage

 To use the KILL_CIH tool, use any *one* of the following methods:

        1. Double click on the file from your desktop or Explorer.

        2. Run KILL_CIH.EXE from a DOS box.

        3. Use the "Run" command from the Windows Start menu.

        4. Place the KILL_CIH.EXE in a standard login script.

 

        After running this tool, update your virus definitions and

        initiate a scan with Norton AntiVirus or another anti-virus product

        that is capable of removing the W95.CIH virus from files.

 

The KILL_CIH.EXE program requires no command line arguments.  It will display

one of several different messages upon completion:

  "The W95.CIH virus was found in memory. The W95.CIH virus has been

   successfully disabled. You can now run the Norton AntiVirus to

   remove any infections from files."

        This message is displayed if any strain of the W95.CIH virus is found

        in the computer's memory.  The tool has disabled the virus in memory

        and will prevent it from causing damage to the system or infecting any

        additional files.  At this point, it is safe to run Norton AntiVirus

        or another anti-virus program to remove the virus from the system.

 

  "The W95.CIH virus was not found in memory."

        This message is displayed if no known strains of the W95.CIH virus are

        found in memory.  The tool has inoculated the computer and will

        prevent the virus from infecting system memory if an infected file is

        run during the remainder of the computer session (until reboot). At

        this point, it is safe to run Norton AntiVirus or another anti-virus

        program to remove the virus from the system.

 

  "Warning: This Windows NT system cannot be infected by the W95.CIH virus."

        This message will be displayed if the tool is used under Windows NT.

        There is no harm in doing this and the program will exit normally

        after displaying this message.

 

Troubleshooting

If you have any problems with this tool, please contact Symantec technical

support for more details.

 

 

Virus pertama jangkiti Windows dan Linux

Satu virus komputer yang mampu menjangkiti komputer peribadi (PC) yang dipasangkan dengan sistem operasi Windows atau Linux telah dikesan baru-baru ini, yang didakwa sebagai yang pertama di dunia.

Virus berkenaan, digelar ``W32. Winux'' oleh syarikat yang pertama melaporkannya, syarikat anti virus Central Command, tidak bersifat pemusnah dan setakat ini belum menjangkiti sebarang komputer.

Namun begitu, kemunculan virus itu tetap dianggap sebagai trend membimbangkan.

``Kami tidak fikir ia boleh berlaku,'' kata Keith Peer, presiden dan ketua eksekutif Central Command di Medina, Ohio. ``Ia adalah satu langkah ke depan bagi pencipta virus.''

Satu lagi pembuat perisian anti virus, McAfee.com Corp., berkata ia belum melihat virus itu dan tidak dapat mengesahkan laporan mengenai W32.Winux itu.

Virus W32.Winux tersebar dengan menjangkiti program-program executable yang menjadi asas kepada versi Microsoft Windows terbaru - termasuk Windows 95, 98, Me, NT dan 2000 - atau pelbagai versi Linux, sebuah sistem operasi percuma yang semakin diminati oleh penggemar teknologi dan perniagaan.

Pengguna boleh melancarkan virus dormant itu dengan sama ada dwi-klik program atau lampiran e-mel yang dijangkiti. Setelah ia diaktifkan, virus tersebut secara automatik akan mencari semua aplikasi Windows atau Linux yang bersaiz minimum 100 kilobait, yang kemudiannya ia akan jangkiti.

Central Command, yang pertama kali menerima virus itu daripada e-mel tanpa nama (anonymous) dari Czech Republic, berkata penulis virus tersebut yang menggunakan nama Benny mendakwa mengenali kumpulan penulis virus dipanggil 29A, sebagai pencipta virus tersebut.

Benny dan 29A telah dikenal pasti sebagai dalang di sebalik beberapa serangan virus lain sebelum ini yang disifatkan sebagai inovatif dari sudut teknikal, walaupun bersifat tidak begitu memusnahkan.

Pada hujung tahun 1999, satu virus yang menyamar sebagai pembetulan untuk Pepijat ALaf (Millennium Bug) telah menyelusuri Internet.

Kumpulan 29A mendakwa mencipta virus berkenaan, dan satu virus lain dipanggil ``Stream'' yang disifatkan oleh pakar-pakar sebagai pintar menyamarkan diri dari dikesan oleh perisian anti virus.

Virus W32.Winux ditulis dalam bahasa komputer primitif dipanggil assembly language, yang membolehkannya menjangkiti program-program Windows atau Linux, kata Peer.

Semua ini berlaku berikutan dengan lonjakan populariti Linux dan peningkatan jumlah pengguna PC yang memasang Windows dan Linux pada komputer yang sama.

Walaupun keupayaan untuk beralih antara sistem operasi berlainan, W32. Winux bukanlah satu virus yang boleh tersebar dengan cepat.

Menurut Peer, virus tersebut hanya mampu tersebar pada PC menggunakan cip pemproses Intel Pentium, sekali gus tidak akan menyerang komputer pelayan asas Linux yang menggunakan cip lain.

Dan berbeza dengan virus jenis ulat seperti Melissa atau Love Letter, W32.Winux tidak secara automatik menghantar dirinya sendiri kepada pengguna Internet lain di seluruh dunia.

Walaupun wujud beribu-ribu virus menyelusuri Internet dan komputer Windows di seluruh dunia, tidak banyak virus menyerang Linux - tidak lebih daripada 50 sahaja, kata Peer, yang menjuruskan tidak banyak pencipta virus yang menyasarkan sistem operasi Linux.

Central Command berkata ia telah membangunkan pembetulan bagi virus tersebut pada tapak Web (http:// www.avx.com). - Reuters

 

 

Awasi virus bahaya setiap 13 haribulan

 

PUSAT Penyelidikan Antivirus Symantec (Sarc) mengeluarkan kenyataan amaran terhadap ancaman virus yang menyerang setiap Jumaat 13 haribulan atau pada setiap 13.


Sarc dalam kenyataannya memberitahu, antara virus yang dikenal pasti bertindak pada setiap 13 haribulan itu adalah:


Jerusalem.1808 –menyerang setiap Jumaat 13 haribulan.

(http://www.symantec.com/avcenter/venc/data/jerusalem.1808.html)

Virus ini akan menghapuskan setiap program yang beroperasi pada hari itu.

Ia juga dikenali dengan 1813, Arab Star, Friday The 13th, Hebrew University,Israeli, PLO dan Russian.

Sasaran serangan ialah DOS.



INIT M – menyerang setiap Jumaat 13 haribulan.

(http://www.symantec.com/avcenter/venc/data/initm.html)

Virus perosak ini ditemui pada April 1993 dan boleh menamakan semula fail dan folder kepada nama yang dipilih secara rambang.

Ia hanya menyerang jika komputer Macintosh yang dijangkiti beroperasi pada Jumaat 13 haribulan. Ketika itu ia akan merosak serta mengubah nama fail.



INIT 1984 – muncul setiap Jumaat 13 haribulan.

(http://www.symantec.com/avcenter/venc/data/init1984.html)



WM.SHOWOFF – muncul setiap 13 haribulan.

(http://www.symantec.com/avcenter/venc/data/wm.showoff.html)

Ia adalah satu virus mikro mudah berasaskan WM.Concept, tanpa sebarang bebanan serangan bahaya dan tidak bertindak pada Microsoft Office 97 dan ke atas.

Bebanan serangannya adalah pada 11 dan 13 haribulan dengan sasaran pada dokumen Microsoft Word.



DR & ET 1710 – menyerang pada setiap 13 haribulan.

(http://www.symantec.com/avcenter/venc/data/dr.et.1710.html)

Sarc adalah antara kumpulan pakar virus terbesar dalam industri dengan pejabat operasi di Amerika Syarikat, Jepun, Australia dan Belanda.

Matlamatnya ialah untuk menyediakan tindakan global terhadap ancaman virus komputer di samping bertindak secara proaktif dalam teknologi pembangunan dan penyelidikan bagi mengatasi masalah itu

 

Elak dan nyah cecacing SirCam, Code Red

Ulat SirCam boleh mengulangi jangkitan ke atas komputer terangkai walaupun tanpa pengetahuan penggunanya. Berhati-hatilah dengan epidemik cecacing ini dan cuba lindungi sistem komputer anda.

SirCam disifatkan cecacing yang sofistikated yang akan menyerang fail-fail yang dikongsi pada rangkaian terbuka di mana pengguna tidak akan dapat melihat e-mel asal yang dijangkiti oleh cecacing tersebut.

Virus komputer itu, w32.Sircam@mm, juga mengandungi muatan berbahaya: Ia boleh memadam semua fail atau memenuhi semua baki ruang di dalam pemacu C pada pertengahan Oktober depan. Para pembangun perisian antivirus sedang berusaha keras mengkaji cecacing ini.

Bagaimana virus ini berfungsi. SirCam akan muncul dalam senarai e-mel anda sebagai mesej e-mel dengan maklumat tambahan berikut dalam bahasa Inggeris atau Sepanyol.

Subjek: (Rawak)

Kandungan: (Kandungan rawak - lihat di bawah)

Lampiran (Attached): (Rawak, tetapi sentiasa mempunyai dua fail extension, seperti filename.doc.lnk)

Badan atau kandungan e-mel akan sentiasa dimulakan dengan alu-aluan ``Hi! How are you?'' dan berakhir dengan kata-kata ``See you later. Thanks.'' Manakala ruang antara alu-aluan dan kata-kata penamat itu akan tertera mesej yang berikut:

I send you this file in order to have your advice

I hope you can help me with this file that I send

I hope you like the file that I send you

This is the file with the information that you ask for

Jika seseorang pengguna mengklik pada fail lampiran tersebut, SirCam akan menyalin dirinya sendiri ke dalam direktori Windows System dengan nama scam32.exe.

Cecacing itu akan mengubah kunci registry Windows di mana ia akan dilancarkan setiap kali komputer dihidupkan. Cecacing itu akan menyemak untuk mencari fail-fail dikongsi yang terbuka di rangkaian dan apabila menjumpainya, SirCam akan menyalin fail rundll32.exe palsu ke sistem, dan mengubah fail rundll32.exe asal untuk melancarkan run32.exe.

SirCam mengandungi keupayaan e-melnya sendiri menggunakan SMTP (mirip kepada ciri yang terdapat dalam virus Magistr). Manakala Code Red pula dianggap amat berbahaya kerana ia mampu melepasi sistem perlindungan firewall dengan menerjah masuk menerusi port http Microsoft Internet Information Services (IIS).

Virus terkini itu juga akan disebarluaskan di antara fail terbuka dikongsi pada sistem rangkaian (fail terbuka dikongsi ialah jika anda boleh mengakses direktori lain pada komputer lain).

Para vendor anti virus membayangkan kebanyakan pengguna akan terdedah kepada ancaman cecacing SirCam menerusi rangkaian terbuka melalui e-mel.

Mana-mana komputer individu di rangkaian boleh dijangkiti beberapa kali sehinggalah semua elemen berkaitan virus itu dinyahkan sama sekali daripada rangkaian.

Nyah dan elak virus
Syarikat-syarikat perisian anti virus kini sedang berusaha keras memperbaharui fail-fail utama mereka untuk merangkumi SirCam dan Code Red. Untuk mendapatkan maklumat lanjut mengenai menyahkan virus SirCam dari sistem komputer anda, lawatlah tapak web Sophos, Symantec, McAfee, Central Command, dan Trend Micro.

Cara mengelakkan jangkitan:

Berikut adalah langkah-langkah asas untuk membanteras ancaman cecacing SirCam dan Code Red:

1. Pindah terima Microsoft Outlook Security Patch.

Jika anda belum lagi memasangnya, dapatkan Outlook 98 Security Patch atau Outlook 2000 Security Patch. Namun patch ini tidak merangkumi Outlook Express.

2. Elak membuka lampiran (attachment)

Satu cara terbaik untuk mengelak jangkitan virus ialah tidak membuka fail lampiran, khasnya ketika cecacing jahat seperti SirCam sedang menyerang dan bermaharajalela.

Walaupun jika e-mel itu datangnya daripada sumber yang diketahui, anda tetap perlu berhati-hati. Cecacing-cecacing akan mendapatkan senarai mailing pada komputer yang dijangkiti dan menghantar mesej-mesej baru dengan lampiran muatan pemusnahnya.

Satu lagi teknik ialah anda perlu sentiasa mengimbas (scan) fail-fail lampiran untuk mengesan kehadiran cecacing-cecacing, dan kecuali jika anda memang menantikan fail atau imej tersebut, anda harus memadamkannya dengan serta-merta.

 

3. Sentiasa bermaklumat

Tahukah anda amaran mengenai virus dan keselamatan berlaku hampir setiap hari? Anda perlu sentiasa mendapatkan maklumat terkini mengenai ancaman virus dan penyelesaian dengan bookmarking laman-laman penyelesaian yang anda yakini.

 

4. Dapatkan perlindungan

Jika anda belum mempunyai perisian perlindungan virus pada komputer anda, mungkin inilah masanya berbuat demikian.

Jika anda pengguna individu di rumah, anda tidak perlu gusar kerana proses memindah terima mana-mana program antivirus terkemuka, dan mengikuti arahan pemasangannya adalah sesuatu yang amat mudah dilakukan. Jika anda pengguna rangkaian, rujuk kepada pentadbir rangkaian anda terlebih dahulu.

 

5. Sentiasa imbas sistem anda

Jika anda baru memasang untuk pertama kali, mungkin anda perlu mengimbas keseluruhan sistem PC anda untuk memastikan PC anda bersih dan bebas daripada ancaman virus.

Program anti virus lazimnya boleh ditetapkan supaya melakukan imbasan setiap kali PC dihidupkan atau mengikut jadual tertentu. Ataupun anda boleh tetapkan supaya perisian itu melakukan imbasan ketika anda mengakses Internet. Jadikanlah aktiviti mengimbas virus itu satu kemestian.

6. Tingkat upaya perisian antivirus

Pastikan perisian antivirus anda sentiasa terkini. Sesetengah program perlindungan antivirus mempunyai ciri yang akan secara automatik dipautkan ke Internet dan menambah kod pengesanan virus terbaru setiap kali vendor perisian berkenaan menemui ancaman serangan virus baru.

 

MSA-032.072001 : Continued Threats of "Code Red" Worm 

Original Issue Date : 30 July 2001
 

1.0 OVERVIEW

 
Further to the previous attack of  the self-propagating malicious code, "Code Red", a few security organizations analysis of this code has concluded the behaviour of  the infected machines when their system clocks roll over to the next month.

There is evidence by CERT/CC that tens of thousands of systems are already infected or vulnerable to re-infection at that time. Because the worm propagates very quickly, it is likely that nearly all vulnerable systems will be compromised by August 2, 2001.

Thus we would advice and urge all respective parties to take security measures to ensure all your systems are patched and secured 
 

2.0 TECHNICAL MATTERS
 

According to CERT/CC, at least two major variants of the worm, each of which exhibits the following pattern of behavior:

a) Propagation mode (from the 1st - 19th of the month): The infected host will attempt to connect to TCP port 80 of randomly chosen IP addresses in order to further propagate the worm. Depending on the configuration of the host that receives this request, there are varied consequences. 

How it infects:
Unpatched IIS 4.0 and 5.0 servers with Indexing service installed will almost certainly be compromised by the "Code Red" worm. 

Unpatched Cisco 600-series DSL routers will process the HTTP request and trigger an unrelated vulnerability that causes the router to stop forwarding packets. 

Systems not running IIS, but with an HTTP server listening on TCP port 80 will probably accept the HTTP request, return with an "HTTP 400 Bad Request" message, and potentially log this request in an access log. 

 b) Flood mode (from the 20th - 27th of the month): A packet-flooding denial-of-service attack will be launched against a specific IP address embedded in the code. 

 c) Termination (after the 27th day): The worm remains in memory but is otherwise inactive. 


3.0 PREVENTION AND RECOVERY
 

3.1 Applying the latest patches

Step by Step patch installation and recovery is made available at http://www.digitalisland.net/codered/  provided by SANS 
via Digital Island which includes :

a. Identifying if your host is vulnerable.

b. Download the patch from Microsoft:

Windows NT version 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 

Windows 2000 Professional, Server and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 

c. Install the patch.

d. Rebooting the system to clear the worm from RAM.

MyCERT strongly recommends the removal of the ida and idq files for systems which does not require such services.

Cisco patches available at: 
http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml 
 

3.2 Ingress filtering

Ingress filtering manages the flow of traffic as it enters a network under your administrative control. With "Code Red," ingress 
filtering will prevent instances of the worm outside of your network from infecting machines in the local network that are not
explicitly authorized to provide public web services. 

3.3 Egress filtering

Egress filtering manages the flow of traffic as it leaves a network under your administrative control. In the case of "Code Red," 
employing egress filtering will prevent compromised IIS servers on your network from further propagating the worm. 

3.4 Updating IDS Signatures

Those using IDS and Firewalls are advised to update your signature files and firewall rules to ensure that your system will detect and block such traffic.

In order to properly secure your web server, MyCERT recommends you the following sites:

For Windows NT 4.0, IIS 4.0:
http://www.microsoft.com/technet/itsolutions/security/tools/iischk.asp

For Windows 2000, IIS 5.0:
http://www.microsoft.com/technet/itsolutions/security/tools/iis5chk.asp
 


4.0 MORE INFORMATION

More information on 'Code Red' worm can be obtained from the following sites: 

CERT Advisory
http://www.cert.org/advisories/CA-2001-23.html

Detailed technical analysis of the "Code Red" worm can be found at:
http://www.cert.org/advisories/CA-2001-19.html 

Cisco advisory  
http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml 

Microsoft Corporation
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp

 

All Rights Reserved
Copyright© 2001 MyCERT, MIMOS Berhad
Technology Park Malaysia, 57000 Kuala Lumpur, Malaysia.
Last Modified : 30  July 2001
Developed and maintained by MyCERT WebMaster
Feedback

Disclaimer:
MyCERT page serves as a source of information, extracted from various other sources focusing on computer
security issues for the Internet community in Malaysia. Therefore, MyCERT is not responsible for any outcomes
resulted in the misuse of the information given on this page. In addition, MyCERT also denies liability for any
consequences of applying the technical solutions given here.

 

 

TM | Rangkaian | Virus | Terkini | Kajian | Latihan | Struktur Diskrette | Tamadun Islam | C++ | Sukatan | Enjin |