DAENG DESIGN ART

SENI ITU ADALAH KEBEBASAN BEREXPRESI DAN SANGAT ANTI DENGAN PENINDASAN.

DAENG DESIGN ART

SENI ITU ADALAH KEBEBASAN BEREXPRESI DAN SANGAT ANTI DENGAN PENINDASAN.

DAENG DESIGN ART

SENI ITU ADALAH KEBEBASAN BEREXPRESI DAN SANGAT ANTI DENGAN PENINDASAN.

DAENG DESIGN ART

SENI ITU ADALAH KEBEBASAN BEREXPRESI DAN SANGAT ANTI DENGAN PENINDASAN.

Rabu, 30 Maret 2011

ULAT BULU..iih NGERI....




Wabah ulat bulu menyerang warga tujuh desa di Probolinggo, Jawa Timur. Tak hanya ribuan, jutaan ulat bulu yang membuat gatal bergelantungan di pepohonan, dan terancam masuk ke rumah-rumah warga.

"Tidur saya tidak tenang, jumlah ulat terlalu banyak, tidak karuan," kata salah satu warga Desa Clarak, yang diserang ulat bulu, seperti ditayangkan tvOne, Rabu 30 Maret 2011. Ditambahkan dia, kegiatan warga sehari-hari juga berkurang drastis, mereka sibuk membersihkan ulat-ulat itu.
Bagaimana cara menanggulangi wabah ulat bulu yang membuat bulu kuduk merinding ini?

Kepala Dinas Pertanian Jawa Timur, Wibowo Eko Putro mengungkapkan, pihaknya terus bahu membahu, melibatkan masyarakat menangani wabah ulat bulu itu. Di antaranya, menyemprotkan pestisida dan memangkas pohon-pohon yang diserang ulat.

"Tanamannya tidak mati, untuk mengurangi populasinya selain dilakukan penyemprotan juga harus dilakukan pemangkasan dan pohonnya bisa semi kembali," Rabu, 30 Maret 2011.

Untuk melokalisasi wabah ulat bulu, tidak hanya Probolinggo, alat pestisida juga dikirim ke empat daerah lain di Jawa Timur. "Untuk yang di Probolinggo distribusi alat penyemprot dan pestisida telah dilakukan sejak Februari lalu," lanjut Eko.

Sementara, jutaan ulat bulu bisa membuat gatal itu terus meluas di sejumlah wilayah. Jika sebelumnya di tiga kecamatan yakni, Leces, Bantaran dan Tegal Siwalan. Saat ini meluas hingga di Kecamatan Wonomerto dan Sumberasih.

Wibowo menguraikan, untuk menanggulangi wabah itu ada ribuan batang pohon yang harus dipangkas. Diantaranya, sebanyak 2.067 pohon di Kecamatan Leces, 3.464 pohon di Kecamatan Tegal Siwalan, 1.640 pohon di Kecamatan Bantaran dan 770 pohon di Kecamatan Sumberasih.

Selebihnya, Eko minta lima daerah penghasil mangga di Jatim, Probolinggo, Pasuruan, Situbondo, Bondowoso dan Gresik mewaspadai hama tersebut. Eko menjelaskan, di Probolinggo memang sering ada serangan ulat. Namun, kali ini terparah sepanjang sejarah.

Terkait itu Dinas Pertanian telah menerjunkan tim pengamat hama dan penyakit, serta pengendali organisme tumbuhan untuk menyelidiki dan mengantisipasi persebaran ulat bulu ke wilayah lain.

Lanjut Eko, dari sisi akademis, ulat bulu menyerang karena mereka memerlukan tempat untuk metamorfosis. Mengapa pohon mangga jadi sasaran? Menurut dia, pohon mangga memiliki kelembaban yang cocok, yang disukai ulat saat spesies itu berubah jadi kepompong.
Kenapa gak di lau aja ya?? he3x

Senin, 28 Maret 2011


MEMBERSIHKAN MALWARE



Suatu hari flashdisk saya di pinjam teman untuk memindahkan suatu file. Satu hari kemudian flashdisk sudah dikembalikan, seperti biasa saya pun segera mengecek isi flashdisk tersebut sebagai tindakan preventif dari kemungkinan terbawanya penyusup dari komputer lain melalui flashdisk. Begitu dilihat benar saja ada barang mencurigakan didalam flashdisk, kemudian saya konfirmasi kepada teman yang meminjam flashdisk tersebut mengenai keberadaan file tersebut dan teman menyebutkan bahwa flashdisk tersebut kosong karena sudah diformat. Semakin yakin saja bahwa file tersebut memang tidak bertuan maka saya pun segera menghapus, setelah bersih saya coba copot flahsdisk dari USB kemudian di pasang lagi untuk memastikan bahwa file tersebut telah hilang dari flashdisk dan tidak menular pada laptopku. Alangkah kagetnya ternyata file tersebut muncul lagi, kemudian saya hapus lagi, lepas flashdisk dan memasukannya lagi ke USB dan tetap saja file tersebut masih ada didalam flashdisk. Kecurigaan berubah menjadi keyakinan bahwa laptopku sudah terinfeksi. Kemudian aku coba meng-compare file pada folder C:\WINDOWS dan folder C:\WINDOWS\system32 saat sebelum dan sesudah flashdisk tersebut dimasukan dan ternyata benar saja ada beberapa file yang baru saja dibuat pada jam itu tanpa sepengetahuanku.

Minggu, 27 Maret 2011

MK Ajukan 2 Cara Tangani Masalah Ahmadiyah



Menanggapi pro-kontra Peraturan Pemerintah Daerah dan penerbitan pelarangan Ahmadiyah, Mahkamah Konstitusi (MK) mengusulkan dua cara yang bisa ditempuh melalui jalan hukum.

Pertama, dalam waktu 60 hari sejak dikeluarkan, Presiden bisa batalkan Perda tersebut. Kalau sudah dikaji dan hasilnya tidak benar, atau Presiden menyatakan kalau Perda itu sah.

Kedua, diuji kepada Mahkamah Agung (MA) melalui uji materi. "Itu menurut hukum," kata Ketua Mahfud MD Mahkamah Konstitusi, Minggu 27/03 di Yogyakarta.

Dari perspektif Konstitusi, kata Mahfud, setiap warga Negara berhak memeluk agama, menjalankan Agama, dan keyakinannya. Itu, Mahfud menjelaskan, adalah hak asasi.

Di lain sisi, menurut Konstitusi dan Konvensi Internasional negara tidak hanya boleh mengatur, tetapi juga wajib mengatur kehidupan beragama. Hal itu, kata Mahfud, agar tidak terjadi gejolak antara satu kelompok dengan kelompok lain.

"Jadi salah bila ada orang yang mengatakan tidak boleh ada SKB, tidak boleh ada UU, justru harus ada," jelasnya.

Beberapa saat lalu, beberapa pemerintah daerah menerbitkan larangan pelarangan Ahmadiyah. Beberapa pemda yang melarang kegiatan Ahmadiyah adalah Pemerintah Kabupaten Bogor, Pemerintah Provinsi Sumatera Selatan, Pemerintah Kabupaten Pandeglang, Pemerintah Kota Samarinda, serta Pemerintah Provinsi Jawa Timur.

Cara menghapus autorun.inf (SMADAV)


Bagi non pengguna SMADAV yang ingin menghilangan autorun.inf dapat dilakukan secara manual.

1. Masuk ke MS-DOS via Start -> Programs -> Accessories -> Command Prompt.
2. Ketik ATTRIB -A -S -H -R E:\autorun.inf. Diikuti Enter.
3. Masuk ke Windows Explorer, pada menubar pilih Tools -> Folder Options... -> View. Pastikan pada opsi Display full path in the address bar tercentang.
4. Lewat Windows Explorer masuklah kedalam folder buatan SMADAV, dan Copy path yang tercantum di Address Bar.
5. Paste hasil copian tadi pada perintah MS-DOS: RD "(Paste disini)"\. Diikuti Enter.
6. Ketik RD "E:\autorun.inf\con\aux"\. Diikuti Enter.
7. Ketik RD "E:\autorun.inf\con"\. Diikuti Enter.
8. Ketik RD "E:\autorun.inf"\. Diikuti Enter.

NB: E: disini yang dimaksudkan adalah apabila Flashdisk anda di drive E. Bila Flashdisk anda berada di drive lain cukup ganti hurufnya sesuai nama drive Flashdisk anda.

SMADAV memang membuat folder yang tidak dapat didelete untuk melindungi Flash Disk dari malware yang memnyebarkan dirinya via autorun.inf.

Tapi dalam kenyataannya, SMADAV lalai dalam beberapa hal:

1. SMADAV membuat perlindungan tanpa persetujuan pemilik FD, hal ini jelas melanggar etika.
2. Beberapa newbies yang belum paham menjadi bingung karena munculnya folder yang tidak dapat didelete. Pengguna advance juga jengkel karena ada folder yang tidak dapat didelete.
3. Cara proteksi seperti ini tidak mempan, karena autorun.inf masih dapat di rename. (Kemudian Malware membuat autorun.inf yang baru)
4. Cara proteksi ini juga tidak mempan karena folder tersebut dapat dihapus via DOS. (Seperti contoh diatas)
5. Proteksi ini tidak mempan terhadap malware jenis virus, kenyataanya file yang ada dalam folder dengan nama CON, AUX dan NUL masih bisa dimodifikasi isinya, dan bahkan dihapus sama sekali.
6. Unicode tidak menawarkan proteksi apa-apa mengingat rata-rata malware dapat diprogram untuk berinteraksi dengan unicode. Hal ini dapat dilihat bahwa MS-DOS mampu menghapus folder buatan SMADAV tanpa kesulitan berarti.

Sabtu, 26 Maret 2011

Koobface - Virus Facebook


BOSTON - 120 juta pengguna Facebook akan menjadi target empuk serangan virus baru bernama Koobface. Koobface akan menyebarkan penyakitnya ke PC pengguna melalui sistem messaging Facebook. Setelah berhasil menginfeksi maka Koobface akan mencuri data-data penting milik pengguna, khususnya nomor kartu kredit. Ini merupakan bentuk serangan terbaru dari hacker yang menjalar di situs jaringan sosial itu.
"Banyak virus telah mencoba menggunakan Facebook dengan cara yang sama untuk kepentingan pribadi mereka. Untungnya, hanya sebagian kecil anggota Facebook yang berhasil terkena virus ini," ujar juru bicara Facebook Barry Schnitt, seperti dikutip melalui Reuters, Jumat (5/12/2008).
Menurut analis dari McAfee, Craig Schmugar virus semacam ini memang sedang menjadi tren, sama seperti ancaman virus lainnya yang menargetkan para pengguna email.
Penyebaran Koobface dilakukan dengan cara mengirimkan pesan ke teman-teman satu jaringan. Pesan tersebut biasanya berjudul 'You look just awesome in this new movie' yang membuat penerima pesan akan langsung meng-klik link yang diperintahkan, untuk dapat melihat video yang dimaksud. Seperti biasa, akan ada notifikasi yang memerintahkan penerima pesan untuk mendownload software update terlebih dahulu, sebuah Flash Player milik Adobe System Inc.
Jika penerima pesan mendownload software tersebut maka komputer mereka pastinya akan terinfeksi dan membuat ia tidak akan bisa mengakses situs-situs lain seperti Google, Yahoo, MSN, dan Live.com.
"Para pengirim pesan di Facebook bukanlah orang sembarangan. Mereka terlebih dahulu harus menjadi anggota dan berada sau jaringan dengan penerima pesan. Apalagi, kami menyembunyikan data-data Facebookers dari orang yang bukan anggota. Karena itu maka pengguna tidak perlu khawatir dengan virus tersebut. Yang perlu mereka lakukan hanyalah berhati-hati dalam menyortir pesan yang masuk," ujar peneliti dari FaceTime Security Labs Chris Boyd, seperti dikutip melalui Reuters, Jumat (5/12/2008).
Juru bicara Facebook Barry Schnitt mengaku sudah mengetahui penyebaran virus Koobface melalui situs jejaring sosial tersebut. Schnitt pun mengakui bahwa sejumlah kecil pengguna Facebook sudah terinfeksi. "Beberapa virus lain juga sudah mencoba menggandakan diri melalui Facebook," tandas Schnitt. Schnitt menambahkan, ini bukan upaya pertama dari virus Koobface untuk menyebarkan diri melalui Facebook. Pada Agustus silam, varian pertama virus Koobface sudah mencoba menyebarkan diri melalui situs itu tapi berhasil ditumpas oleh Facebook.
Schmugar mengungkapkan, situs jejaring sosial menjadi wahana baru untuk penyebaran virus karena pengguna situs jejaring sosial cenderung menurunkan kewaspadaan ketika menerima attachmentdari sesama pengguna. Sebab, mereka beranggapan situs-situs jejaring sosial memiliki sistem keamanan cukup kuat. Sebagai contoh adalah Facebook. Situs jejaring sosial itu mengharuskan pengirim pesan lebih dulu menjadi anggota sebelum dapat mengirimkan pesan dan orang yang tidak menjadi anggota Facebook tidak dapat membuka data anggota Facebook. Sistem sekuriti itu membuat para pengguna Facebook yakin bahwa virus tidak akan dapat menyebar melalui Facebook.
Namun, fakta berbicara beda. Salah seorang pengguna Facebook yang terinfeksi Koobface adalah Chief Executive Officer RLM Public Relations Richard Larmer. Dia mengaku sudah membuang PC-nya yang terinfeksi Koobface.
"Komputer saya hancur setelah terinfeksi Koobface," ucap Larmer.
Facebook pun bukan situs jejaring sosial pertama yang terinfeksi virus. Pada Agustus, situs jejaring sosial MySpace milik News Corp juga terinfeksi varian awal Koobface. Namun, MySpace berhasil membasmi virus itu sehingga tidak lagi menyebar.
"Penyebaran Koobface melalui Facebook adalah bukti bahwa pembuat virus Koobface terus memperbarui dan menambah fungsionalitas virus itu. Sayang, hingga saat ini pembuat virus Koobface belum ditemukan," tutur Schmugar. (Dari berbagai sumber).

Be Careful

FRAUD (penipuan)
Malware adalah perangkat lunak yang dirancang untuk menyusup atau rusak suatu sistem komputer tanpa terlebih dahulu memberitahukan atau minta ijin pemilik nya. Malware terdiri dari 2 suku kata yaitu mailicious dan softwere. Mailicious adalah intensi untuk melukai seseorang dan software adalah perangkat lunak. Mailicious software adalah software yang ditujukan untuk merusak suatu system.atau lebih familiar dengan sebutan “virus computer.”
Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit

VIRUS
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

WORM
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

WABBIT
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

KEYLOGGER
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

BROWSER HIJACKER
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

SPYWARE
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

BACKDOORr
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

DIALER
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

EXPLOIT AND ROOTKIT
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

File Pembentuk Malware Fanny.bmp

1. %System%\mscorwin.dll
mscorwin.dll adalah file induk dan meleburkan diri dengan sistem sebagai file Dynamic Link Library (DLL).
2. %System%\msregstr.exe
msregstr.exe adalah eksekutor untuk mengaktifkan mscorwin.dll sebagai sebuah service (yang bekerja dibelakang layar) dan meregisterkannya pada sistem
3. %System%\comhost.dll
comhost.dll adalah sang penjaga port USB, tim sukses penyebar dan pembuat file malware master untuk media flashdisk. comhost.dll merupakan alat pembuat file fanny.bmp pada flashdisk
4. %windows%\temp\~de1923.tm
~de1923.tm adalah pasukan cadangan yang akan bereinkarnasi menjadi pembentuk file master jika di cek file master tersebut hilang dari tempatnya.
5. %User%\Local Setttings\temp\msupdate.exe
msupdate.exe adalah sang pengirim informasi dan bisa saja digunakan sebagai file induk client yang mampu menghubungkan komputer target ke komputer remote server pengendali
6. File-file lain yang berpotensi sebagai bagian dari malware fanny.bmp;
37063794.dll
fanny.dll
50517657.dll
File Penyebar Malware Fanny.bmp
File-file dibawah ini adalah file yang akan terbentuk pada flashdisk ketika kita memasang flashdisk pada komputer yang terinfeksi. File-file dibawah ini adalah file penyebar yang akan secara otomatis aktif pada komputer target tanpa perlu di eksekusi dan dalam hitungan detik akan membentuk file-file diatas pada komputer target tanpa diketahui.
fanny.bmp
__a__.lnk
__b__.lnk
__c__.lnk
__d__.lnk
__e__.lnk
__f__.lnk
__g__.lnk
__h__.lnk
__i__.lnk
__j__.lnk
Dan seterusnya...

Membersihkan Malware Fanny.bmp
Gunakan Safe X-Plore buatan anak negeri, silahkan download disini file sebesar 63,9 Kilobyte atau kunjungi situs Ihsana disini
Hapuslah file-file pembentuk malware fanny.bmp seperti sudah disebutkan diatas pada folder-foldernya (Safe X-Plore menyediakan tombol yang menuju folder-folder diatas)
Hapus juga file penyebar malware fanny.bmp yang sudah disebutkan diatas dari dalam flashdisk
Untuk menghapus file yang sulit untuk dihapus gunakan tombol "Remove & Protect Growth" pada Safe X-Plore
Selamat bekerja semoga berhasil membersihkannya...

FANNY BMP

Fanny.bmp merupakan suatu malware dan bukanlah tingkah laku virus, dia bertindak mengumpulkan informasi tentang apa saja pada komputer target dan mengirimnya ke komputer pemilik malware
Malware ini menular melalui berbagai media dan yang paling mudah adalah melalui flashdisk tanpa memerlukan file pemicu (autorun.inf)
Malware fanny.bmp memanfaatkan celah keamanan shorcut yang berektensi *.lnk
Dia akan aktif ketika pengguna membuka Windows Explorer tanpa perlu di eksekusi (double klik)
Malware ini bersifat pemicu yang bisa saja sang pembuat malware memanfaatkan komputer kita (meremote) untuk kepentingan yang tidak baik
Mengarahkan komputer kita terkoneksi dengan suatu situs remote server untuk tindakan lebih lanjut (update, pengambilan informasi dan lain-lain)
Salah situs remote server-nya adalah situs webuysupplystore .mooo .co atau IP 210.81.22.239 melalui port 80
Malware ini mulai di temukan di Eropa pada 6 November 2008, lalu di Indonesia kapan ya? Bisa saja lebih cepat dari tanggal tersebut.