You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
AKTUAL » UTAMA » HARDWARE » SOFTWARE » PRAKTEK » INTERNET<br />
Media baru virus<br />
Gambar dan Teks pun<br />
Menjadi Sasaran<br />
■ Hingga saat ini media penyebaran virus semakin<br />
bervariasi. Sebut saja mulai dari dokumen <strong>of</strong>fice,<br />
e-mail, executable file, serta yang paling baru<br />
yaitu file berformat PDF dan Flash. Memang<br />
media penyebaran virus terbaru melalui PDF dan<br />
Flash belumlah berdampak luas seperti misalnya<br />
e-mail. Namun, ini dapat merupakan pertanda<br />
bahwa fenomena virus masih akan terus<br />
berlanjut dan berkembang.<br />
Penularan virus W32.Perrun yang menginfeksi<br />
file JPG atau TXT dalam lingkungan Windows ini<br />
sendiri, dapat diketahui melalui ukuran file-nya<br />
yang bertambah sebesar 11 KB dan adanya kehadiran<br />
file Extrk.exe atau Textrk.exe. Untuk<br />
dapat menyebar, virus ini masih membutuhkan<br />
bantuan file Extrk.exe untuk menginfeksi file JPG<br />
dan Textrk. exe untuk file TXT lainnya pada PC<br />
korban.<br />
Web Wacth<br />
Seperti tidak pernah kehilangan ide, pembuat virus selalu menemukan cara<br />
baru untuk menyebarkan virusnya. Sejak ditemukannya file PDF dan Flash yang<br />
dapat terinfeksi oleh virus, kini giliran file JPG dan TXT yang ditumpanginya.<br />
LAPORAN VIRUS TERBARU<br />
3 Worm W32.HLLW.Kazmor dengan<br />
kemampuan Trojan<br />
Worm ini menyebar dengan memanfaatkan<br />
shared drive pada jaringan lokal dan<br />
juga melalui jaringan peer to peer KaZaA.<br />
Berkat penyebaran melalui kedua media<br />
tersebut, W32.HLLW.Kazmor tergolong<br />
cepat dalam menginfeksi PC. Kemampuan<br />
Trojan yang dimiliki virus ini memungkinkan<br />
pembuat virus atau hacker<br />
dapat mengendalikan PC korban dengan<br />
cukup leluasa. Worm ini dapat menyaru<br />
sebagai file movie, game, program bernuansa<br />
porno, atau jenis lainnya agar<br />
menarik perhatian pengguna jaringan<br />
lainnya untuk men-download dan menjalankannya.<br />
Untuk dapat menyebar pertama<br />
kali, worm ini membuat file<br />
VBscript Msvxd.vbs. Script inilah yang secara<br />
acak memilih alamt IP IP dari PC<br />
korban.<br />
Apabila penularan dimungkinkan, registry<br />
pada Windows akan dimodifikasi agar kedua file<br />
tadi selalu membuka file JPG dan TXT. Untuk<br />
Extrk.exe, nilai key pada HKEY_LOCAL_MACHINE\<br />
S<strong>of</strong>tware\Classes\jpegfile\shell\open\command<br />
adalah ‘extrk.exe %1’. Sedangkan untuk<br />
Textrk.exe, nilai key pada HKEY_LOCAL_MA-<br />
CHINE\S<strong>of</strong>tware\Classes\txtfile\shell\open\com<br />
mand adalah ‘textrk.exe %1’.<br />
Produsen Antivirus belum menggolongkan<br />
W32.Perrun sebagai virus<br />
berbahaya, karena baik akibat yang<br />
ditimbulkannya maupun penyebarannya<br />
masih dalam tingkatan yang<br />
rendah. Sedikit saran dari mereka<br />
tentunya adalah selalu rutin mengupdate<br />
Antivirus yang dimilki.<br />
Iwan.Siallagan@CHIP.co.id<br />
3 Worm pendukung kesebelasan<br />
Inggris di Piala Dunia<br />
Worm BAT.Beckow.Worm yang dikenal sebagai<br />
BAT_NOWE.A, Worm/BWG.E ini<br />
berkembang secara aktif melalui IRC. Pada<br />
worm ini, terkandung sebuah rutin untuk<br />
mengirimkan e-mail ke semua alamat<br />
yang ada pada Micros<strong>of</strong>t Outlook Address<br />
Book di sistem PC yang terinfeksi. Ciri dari<br />
e-mail ini adalah menggunakan subyek:<br />
‘England Win WorldCup with Beckham’<br />
dan dengan attachment file: readme.BAT.<br />
Adapun akibat dari BAT. Beckow. Worm ini<br />
dikategorikan Symantec berada pada<br />
tingkatan menengah, mengingat worm<br />
ini dapat menimpa (overwrite) beberapa<br />
jenis file mulai dari file berektensi reg,<br />
.vbs, .bat, .ifk, .pif, and .lnk hingga file<br />
Win.ini. dan System.ini. Tidak ketinggalan<br />
file yang berkaitan dengan program Antivirus-pun<br />
juga berisiko terhapus.<br />
110010110100100100101001100101100<br />
110100011001010011110100101101001<br />
101001011010011010010010100101101<br />
010101010100101010010010111110101<br />
WEB<br />
010110110110111101010001011010110<br />
100100101100101101001001001010011<br />
001011001101000110010100111101001<br />
011010011010010110100110100100101<br />
001011010101010101001010100100101<br />
111101010101101101101111010100010<br />
110101010101010010101001001011111<br />
WATCH<br />
010101011011011011110101000101101<br />
011010010010110010110100100100101<br />
001100101100110100011001010011110<br />
100101101001101001011010011010010<br />
Fokus & Informasi<br />
010100101101010101010100101010010<br />
010111110101010110110110111101010<br />
Keamanan<br />
001011010110100100101100101101011<br />
di Internet<br />
110101010101001010100100101111011<br />
010010010101001100101011110100101<br />
111110100101111110100110111001001<br />
001100101100110100011000110100011<br />
3 Varian virus Klez menyebar<br />
Worm Klez menginfeksi web dalam berbagai<br />
tingkatan mutasi. Klez sampai ke<br />
sistem sebagai lampiran e-mail. Sayangnya<br />
peciptanya tidak dapat dilacak<br />
melalui pengirim, karena nama pengirim<br />
dipalsukan. Lampiran e-mailnya tidak<br />
perlu dibuka untuk dapat mengaktifkan<br />
Klez, karena ia memanfaatkan<br />
sebuah celah keamanan dalam interaksi<br />
antara program e-mail dengan IE.<br />
Sekali diaktifkan, worm dapat menghapus<br />
file yang terinfeksi dan menonaktifkan<br />
program Antivirus. Worm inipun<br />
menyebarkan dirinya ke semua daftar<br />
alamat dalam Address Book dan menyertakan<br />
sebuah trojan W32/Elkern.<br />
can. Hingga kini sudah ditemukan berbagai<br />
varian Klez, diantaranya seperti<br />
W32/Klez.gen@ mm, W32/Klez.I, W32/<br />
Klez.K-mm dan WORM_KLEZ.G.<br />
CHIP | JULI 2002<br />
227