} -->

Subscribe

RSS Feed

Powered By

Skin Design:
Orang Jawa Skins

Powered by Blogger

Kamis, 19 Maret 2009

Create the login script in windows 2003 server

  1. At the Domain Controller (i.e. the computer you use to add new users to the domain), use Windows Explorer (or My Computer) to locate C:\Winnt\SYSvol\sysvol\[domain].com\scripts where [domain] is the name of the domain that the workstations log in to.
  2. On the File menu, select New|Text Document.
  3. Double-click the 'New Text Document' icon to open it in Notepad.
  4. Enter the required commands.
  5. On the 'File' menu, click 'Save As'. In the 'Save As' dialog box, change 'Save as type' to 'All Files' and save the file with the name login.bat.
  6. Close Notepad and Windows Explorer (or My Computer).
  • Assign the login script
  1. At the taskbar, click Start|Settings|Control Panel.
  2. In the 'Control Panel' window, double-click 'Administrative Tools'.
  3. In the 'Administrative Tools' window, double-click 'Active Directory Users and Computers'.
  4. In the 'Active Directory Users and Computers' window, click the Users folder in the Tree pane.
  5. In the Name list, right-click the name of a user that needs to have the login script assigned to them. In the menu that is displayed, select 'Properties'.
  6. In the '[user] Properties' dialog box (where [user] is the name of the user you right-clicked), click the Profile tab. In the 'Logon script' text box, type 'login.bat'. Click 'OK'.
  7. Now repeat this procedure for each user to whom you want to assign the login script.

The next time those users log in, the login script will run on their computers.

Read More......

Menonaktifkan Fungsi USB Storage Device (Flashdisk)

Komputer anda sering terserang virus yang berasal dari Flashdisk? Anda pasti kesal, meskipun anda telah berhati-hati dalam menggunakan Flashdisk di komputer, tapi teman-teman anda seenaknya aja mencolokan flashdisk ke komputer anda tak peduli apakah flashdisknya tersebut ada virusnya atau tidak. Akibatnya sudah bisa ditebak, komputer andapun sering banget terserang virus.

Trik berikut akan menunjukkan kepada anda bagaimana menonaktifkan fungsi

USB Storage Device pada komputer anda. Bila suatu ketika ada teman anda iseng mencolokan Flashdisknya, komputer anda tidak akan meresponnya, alias flashdisknya tersebut tidak akan ke detect dan terbaca oleh komputer anda, sehingga komputer anda pun akan lebih aman dari penyebaran virus lewat Flashdisk.

Trik berikut akan berguna sekali terutama bagi anda yang selalu sharing komputer di kantor atau sekolah, dengan mendisable atau menonaktifkan fungsi USB Storage Device, tidak akan sembarang orang bisa mengcopy paste file dari maupun ke flashdisk.

Karena langkah berikut ini berkaitan dengan proses edting Registry Windows anda, ada baiknya sebelum melakukan trick ini anda Back Up Dulu Registry Windows, sehingga bila nantinya terjadi kesalahan, anda bisa merestore registry anda ke posisi semula sebelum terjadinya proses editing.

Menonaktifkan Fungsi USB Storage Device

· Klik Start Menu --> RUN

· Lalu masukan perintah berikut : regedit dan kemudian klik OK

· Kemudian cari Key berikut ini : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR

· Pada jendela sebelah kanan double klik Start

· Pada Jendela Edit DWORD Value, masukan angka 4 pada value data, pilih hexadecimal pada bagian base

· Terakhir klik OK, dan tutup Registry Editor anda

Kini Flashdisk apapun tidak akan terdetect dan terbaca oleh komputer, dan andapun bisa sedikit tenang karena teman-teman anda tidak akan sembarangan mencolokkan Flashdisk dan menyebarkan virus.

Mengaktifkan Kembali USB Storage Device

Lalu bagaimana, untuk mengaktifkan kembali fungsi USB Storage Device ini? Caranya cukup anda tinggal mengganti angka 4 dengan angka 3 pada langkah diatas. Atau untuk lebih jelasnya seperti dibawah ini.

· Klik Start Menu --> RUN

· Lalu masukan perintah berikut : regedit dan kemudian klik OK

· Kemudian cari Key berikut ini : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR

· Pada jendela sebelah kanan double klik Start

· Pada Jendela Edit DWORD Value, masukan angka 3 pada value data, pilih hexadecimal pada bagian base

· Terakhir klik OK, dan tutup Registry Editor anda

Selamat Mencoba

Read More......

Mengenal Virus atau Worm Downadup / Kido / Konficker

Virus Downadup sudah menjangkiti jutaan komputer di seluruh dunia. Ia menulari komputer melalui password jaringan, software Windows yang belum di-patch, dan terutama melalui USB stick. Karena virus ini dapat men-disable auto update dari Microsoft dan perusahaan-perusahaan anti virus, maka sistem kekebalan komputer Anda menjadi lemah dan rentan terhadap serangan-serangan dari luar.

Bagaimana mengetahui apakah komputer kita sudah terserang virus ini?
Biasanya setelah men-scan komputer dengan anti virus, kita akan mendapati warning yang menyatakan bahwa komputer kita sudah terinfeksi oleh Downadup, Kido, atau Conficker, yang biasanya disebutkan dengan nama-nama sebagai berikut:
• Net-Worm.Win32.Kido
• W32/Conficker.worm.gen
• Worm.Conficker
• W32.Downadup
• W32/Downadup.AL
• W32/Confick-A
• Win32/Conficker.A
• Mal/Conficker
Lalu terjadi connection dan Windows Errors, antara lain:
• Auto update dari Microsoft dan auto update anti virus berulang kali gagal
• Tidak dapat meng-update Windows Defender
• Munculnya random errors “svchost”
• Tidak dapat browsing ke situs-situs yang menyediakan penangkal untuk virus ini (misalnya tidak bisa browsing ke www.microsoft.com)
Selain itu, layanan-layanan Windows tidak dapat bekerja, misalnya:
• wuauserv: Windows Automatic Update Service
• BITS: Background Intelligent Transfer Service
• wscsvc: Windows Security Center Service
• WinDefend: Windows Defender Service
• ERSvc: Windows Error Reporting Service
• WerSvc: Windows Error Reporting Service

Bagaimana cara penyebaran virus ini?
Virus ini menyebar dengan empat cara, yaitu:
• Dengan mengeksploitasi PC Windows yang belum di-patch yang terhubung pada suatu jaringan
• Dengan serangan “brute force dictionary” terhadap password administrator yang menggunakan password yang lemah
• Dengan menginfeksi removable drive stick (thumb drive)
• Dengan menggunakan Windows scheduled tasks dan Autorun untuk menginfeksi ulang PC yang sudah dibersihkan dengan anti virus (makanya, jangan keburu senang jika anti virus kita menyatakan bahwa komputer kita sudah bersih, karena setelah re-start, virus tersebut akan hadir lagi jika dilakukan scan ulang)

Setelah mengenai komputer, maka virus ini akan:
• Menggandakan diri ke dalam folder system Windows (misalnya C:\\Windows\System 32)
• Mengubah registry Windows
• Mengganti akses klik kanan dan registry keys supaya pengguna tidak dapat mengubah dan menghapusnya
• Membuatnya mampu me-restart saat Windows di-start
• Menghubungi suatu situs dengan IP address umum (misalnya http://www.getmyip.org) untuk menemukan IP address komputer kita
• Mendownload versi-versi modifikasi dari virus itu sendiri dari sejumlah websites berdasarkan waktu dan tanggal yang sangat susah untuk diprediksi kapan akan terjadi
• Memulai sendiri web server pada random port dari PC kita untuk mendownload virus yang sudah dimodifikasi

Cara menanggulangi virus tersebut:
Pertama-tama, cobalah hilangkan virus tersebut dengan Microsoft Windows Malicious Software Removal Tool. Namun jika komputer kita telah terinfeksi virus ini, besar kemungkinan semua sites yang menjadi host tool ini sudah di-block olehnya. Maka kita dapat mendownloadnya secara gratis dari website Microsoft’s content distribution network di:

http://mscom-dlcecn.vo.llnwd.net/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v2.6.exe


Untuk komputer berbasis Vista x64, Windows XP x64 and Windows 2003 x64, dapat mendownload tool tersebut secara gratis dari:

http://mscom-dlcecn.vo.llnwd.net/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v2.6.exe


Jika Windows tool tersebut gagal, kita juga dapat mencoba menggunakan K7 Antivirus atau K7 Computing Free Virus Removal Tool. Karena domain-nya juga sudah di-block oleh si virus, gunakan link di bawah ini untuk mendownloadnya:

http://70.32.74.100/tools/k7downadupremover.zip


Setelah instalasi, langkah-langkah yang dianjurkan untuk dilakukan adalah:
• Meng-update versi terbaru dari tool ini
• Me-restart Windows di safe mode
• Menjalankan full system scan
• Menghapus semua file yang sudah terinfeksi virus ini
• Re-start Windows dalam normal mode
Fix Windows Registry
Virus ini, seperti layaknya jenis-jenis virus lainnya, selalu momodifikasi Windows Registry. Maka jangan lupa untuk men-scan dan mem-fix Windows Registry dengan Regcure/Mindsoft Utilities/RegDefense atau tools sejenisnya.
Setelah fixing windows registry, disarankan untuk selalu meng-update Windows Anda.

Disable AutoRun and AutoPlay
Sangat dianjurkan untuk men-disable AutoRun dan Auto{lay untuk menghindari infeksi virus sejenis di masa mendatang.
AutoRun dan AutoPlayadalah salah satu feauture default dari Windows yang memungkinkan media dan devices untuk meluncurkan program dengan menggunakan perintah-perintah terdaftar di “autorun.inf” yang tersimpan di medium’s root directory. Para pencipta malware sangat menyukai AutoRun dan AutoPlay karena susah untuk di-disable dan mudah untuk dieksploitasi.
Untuk men-disable AutoRun dan AutoPlay secara cepat dan mudah, kita dapat melakukannya dengan cara:
• Mendownload secara gratis tool DisableAuto 0.2 (Softpedia) secara gratis dari website

http://www.softpedia.com/get/Tweak/Registry-Tweak/DisableAuto.shtml


• Unzip file-nya. Maka akan muncul sebuah reg file yang disebut “disableauto.reg”
• Double klik Reg file tersebut untuk memodifikasi Registry
• Reboot Windows. Sekarang AutoPlay dan AutoRun sudah dalam status disabled. Tapi kita masih bisa meng-akses dan menjalankan semua media secara manual.

Selamat mencoba, semoga berhasil.

Diintisarikan dan diterjemahkan dari sumber: www.downadup.com. Untuk informasi yang lebih lengkap dan mendetail, silakan kunjungi situs tersebut.


Beberapa Tools untuk membersihkan virus

Virus Removal Kit

Program ini terdiri dari :

1. Hijackthis, biasa saya gunakan untuk mengatahui ada tidaknya virus di komputer. Serta mengatahui lokasi virus.

2. The Killer machine. sofware yang ampuh untuk menghilangkan induk virus beserta anak"mnya berdasarkan sampel yang kita

1. umpankan. bisa melalui prosess virus yang sedang berjalan atau file virus itu sendiri. thanks buat www.thekillermachine.isfun.net

2. Process explorer ccpb. ini editan process explorer dari sang maestro lucu_brb sebagai pengganti task manager.

3. FixRegistry, untuk mengembalikan fungsi registry yang dirubah virus. ini buatan www.vaksin.com thanks banget buat orang" di vaksin.com

4. Cclenaer, untuk membersihkan temp file dan registry yang rusak.

5. ATF Cleaner untuk membersihkan temp file dll.

http://www.indowebster.com/Virus_Removal_Kit.html

Fix Registry All In One.

http://www.4shared.com/file/63972756/80093c9/FixRegistry.html

Hijackthis.

http://www.trendsecure.com/portal/en-US/_download/HiJackThis.exe

CCleaner

http://www.ccleaner.com/download/downloading

ATF-Cleaner

http://www.atribune.org/ccount/click.php?id=1

Unlocker

http://majorgeeks.com/Unlocker_d4660.html

KillBox

http://killbox.net/

TwekUI.

http://download.microsoft.com/download/f/c/a/fca6767b-9ed9-45a6-b352-839afb2a2679/TweakUiPowertoySetup.exe

IceSword

http://majorgeeks.com/Icesword_d5199.html

Restore My file

http://www.kitaupload.com/download.php?file=879Restore%20my%20files.zip

Flash Disinfector

http://www.techsupportforum.com/sectools/sUBs/Flash_Disinfector.exe

http://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe

Virus Deactivator

http://docrobotnik.googlepages.com/bsvd.zip

Tools Removal Virus :

CWShredder

http://www.trendmicro.com/ftp/products/online-tools/cwshredder.exe

SDFix

http://downloads.andymanchesta.com/RemovalTools/SDFix_ReadMe.htm

ComboFix

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

Malwarebytes-Anti-Malware

http://www.download.com/Malwarebytes-Anti-Malware/3000-8022_4-10804572.html

SmitfraudFix

http://siri.urz.free.fr/Fix/SmitfraudFix.exe

Fixedef

http://downloads.malwareteks.com/FixIEDef.exe

Roguescanfix

http://www.bleepingcomputer.com/resources/link244.html

Read More......

Kamis, 12 Maret 2009

Bagaimana cara mencegah pengguna menggunakan USB removable disk (USB flash drive) dengan menggunakan Kebijakan Grup (GPO)?

Saya telah melihat pertanyaan ini beberapa kali di papan pesan yang berbeda, jadi saya telah memutuskan untuk menulis artikel tentang itu.

USB removable disk (juga dikenal sebagai flash drive atau "Disk di kunci" dan variasi lainnya) dengan cepat menjadi bagian integral dari kehidupan kita elektronik, dan sekarang hampir setiap orang memiliki satu atau perangkat lain, dalam bentuk kecil disk, external hard drive yang datang ditutupi dalam kasus, pembaca kartu, kamera, ponsel, portable media player dan banyak lagi.

Portabel USB flash drive yang memang sangat berguna, tetapi juga dapat digunakan untuk meng-upload kode berbahaya ke komputer Anda (secara sengaja atau kecelakaan), atau untuk menyalin informasi rahasia dari komputer Anda dan bawa pergi.

Sebagai variasi untuk Nonaktifkan Disks USB, Anda dapat mencegah pengguna menggunakan portabel removable disk atau USB flash drive dengan menggunakan kustom. ADM file yang dapat diimpor ke Local Group Policy (effecting sehingga hanya komputer lokal) atau dengan menggunakan aktif direktori berbasis Objek Kebijakan Grup (juga dikenal sebagai GPOs).

Ikuti langkah-langkah yang dijelaskan pada Menambah Template Baru Administrasi ke GPO artikel umum pada petunjuk tentang cara untuk menambahkan atau menghapus. ADM berkas dari bagian Administrasi Template di GPO.

Catatan: tip ini akan memungkinkan Anda untuk memblokir penggunaan USB removable disk, tetapi akan terus untuk membolehkan penggunaan USB mouse, keyboard atau USB berbasis perangkat yang portabel TIDAK sebuah disk.

It's worth menyebutkan bahwa pada Windows Vista Microsoft telah menerapkan jauh lebih canggih dari metode pengontrolan disk USB melalui GPO. Jika Anda memiliki komputer klien Windows Vista dalam organisasi anda dapat menggunakan GPO edited pengaturan dari salah satu mesin untuk mengendalikan Vista jika pengguna akan dapat menginstal dan menggunakan USB disk, serta kemampuan untuk mengendalikan perangkat apa yang dapat atau tidak dapat digunakan pada komputer mereka.

Perlu dikatakan, karena dengan pengaturan GPO, pilihan ini hanya akan bekerja pada sistem operasi Windows 2000 atau yang lebih tinggi.

Dalam KB 555324 MVP sesama ditulis oleh Simon Geary ia telah memberikan contoh yang baik. ADM file yang hanya bisa melakukan itu, dan juga ditambahkan lainnya dipindahkan ke media penyimpanan. Anda dapat secara efektif blok penggunaan apapun yang mengandung drive removable media, seperti port USB, CD-ROM drive, Floppy disk drive dan kapasitas tinggi LS-120 floppy drive.

Namun, yang asli. ADM was pretty sederhana, jadi saya menambahkan harus ada penjelasan-berubah dan beberapa kalimat di dalamnya. Dengan menggunakan file yang disediakan di bawah ini anda juga akan dapat memahami pengaturan yang tepat dan skenario yang akan memblokir atau tidak akan berhasil.

Copy tulisan dibawah ini dengan notepad lalu simpan dengan extention .adm

CLASS MACHINE
CATEGORY !!category
CATEGORY !!categoryname
POLICY !!policynameusb
KEYNAME "SYSTEM\CurrentControlSet\Services\USBSTOR"
EXPLAIN !!explaintextusb
PART !!labeltextusb DROPDOWNLIST REQUIRED

VALUENAME "Start"
ITEMLIST
NAME !!Disabled VALUE NUMERIC 3 DEFAULT
NAME !!Enabled VALUE NUMERIC 4
END ITEMLIST
END PART
END POLICY
POLICY !!policynamecd
KEYNAME "SYSTEM\CurrentControlSet\Services\Cdrom"
EXPLAIN !!explaintextcd
PART !!labeltextcd DROPDOWNLIST REQUIRED

VALUENAME "Start"
ITEMLIST
NAME !!Disabled VALUE NUMERIC 1 DEFAULT
NAME !!Enabled VALUE NUMERIC 4
END ITEMLIST
END PART
END POLICY
POLICY !!policynameflpy
KEYNAME "SYSTEM\CurrentControlSet\Services\Flpydisk"
EXPLAIN !!explaintextflpy
PART !!labeltextflpy DROPDOWNLIST REQUIRED

VALUENAME "Start"
ITEMLIST
NAME !!Disabled VALUE NUMERIC 3 DEFAULT
NAME !!Enabled VALUE NUMERIC 4
END ITEMLIST
END PART
END POLICY
POLICY !!policynamels120
KEYNAME "SYSTEM\CurrentControlSet\Services\Sfloppy"
EXPLAIN !!explaintextls120
PART !!labeltextls120 DROPDOWNLIST REQUIRED

VALUENAME "Start"
ITEMLIST
NAME !!Disabled VALUE NUMERIC 3 DEFAULT
NAME !!Enabled VALUE NUMERIC 4
END ITEMLIST
END PART
END POLICY
END CATEGORY
END CATEGORY

[strings]
category="Custom Policy Settings"
categoryname="Restrict Drives"
policynameusb="Disable USB Removable Drives"
policynamecd="Disable CD-ROM"
policynameflpy="Disable Floppy"
policynamels120="Disable High Capacity Floppy"
explaintextusb="Disables the USB Removable Drives capability by disabling the usbstor.sys driver. \n\nSelect the ENABLED radiobox, then select STOPPED for the usbstore.sys driver status in the drop-down list. \n\nNote that this will only prevent usage of newly plugged-in USB Removable Drives or Flash Drives, devices that were plugged-in while this option was not configured will continue to function normally. Also, devices that use the same device or hardware ID (for example - 2 identical Flash Disks made by the same manufacturer) will still function if one of them was plugged-in prior to the configuration of this setting. In order to successfully block them you will need to make sure no USB Removable Drive is plugged-in while you set this option. \n\nIn order to re-enable the usage of USB Removable Drives select STARTED for the usbstore.sys driver status in the drop-down list."
explaintextcd="Disables the CD-ROM Drive by disabling the cdrom.sys driver. \n\nSelect the ENABLED radiobox, then select STOPPED for the cdrom.sys driver status in the drop-down list. \n\nIn order to re-enable the usage of USB Removable Drives select STARTED for the cdrom.sys driver status in the drop-down list."
explaintextflpy="Disables the Floppy Drive by disabling the flpydisk.sys driver. \n\nSelect the ENABLED radiobox, then select STOPPED for the flpydisk.sys driver status in the drop-down list. \n\nIn order to re-enable the usage of USB Removable Drives select STARTED for the flpydisk.sys driver status in the drop-down list."
explaintextls120="Disables the High Capacity Floppy Drive by disabling the sfloppy.sys driver. \n\nSelect the ENABLED radiobox, then select STOPPED for the sfloppy.sys driver status in the drop-down list. \n\nIn order to re-enable the usage of USB Removable Drives select STARTED for the sfloppy.sys driver status in the drop-down list."
labeltextusb="usbstore.sys driver status"
labeltextcd="cdrom.sys driver status"
labeltextflpy="flpydisk.sys driver status"
labeltextls120="sfloppy.sys driver status"
Enabled="Stopped"
Disabled="Started"



Catatan: Agar dapat berhasil melihat dan mengkonfigurasi baru. ADM pengaturan file Anda perlu untuk mengubah standar penyaringan untuk melihat GPO Editor (atau GPedit.msc). Kecuali jika Anda mengubah pengaturan ini, hak pane akan kosong, walaupun ia memiliki pengaturan di dalamnya.

Ikuti langkah berikut:

  1. In GPEdit.msc (or any other GPO Editor window you're using) click on View > Filtering.

  1. Click to un-select the "Only show policy settings that can be fully managed" check-box. Click Ok.

  1. Now you will be able to see the new settings in the right pane:

  1. You can now configure any of the above settings:

An additional step that needs to be performed before the above tip will work has to do with modifying the file access permissions for 2 files. You need to remove the SYSTEM access permissions from the usbstor.sys and usbstor.inf files.

You can do so by right clicking these files > Properties, then going to the Security tab. There you need to remove the line for the SYSTEM account.


Langkah tambahan yang perlu dilakukan sebelum tip di atas akan memiliki pekerjaan yang harus dilakukan dengan memodifikasi file akses untuk 2 file. Anda harus menghapus SISTEM akses dari usbstor.sys dan usbstor.inf file.
disble_usb_perm_1.gif
Anda dapat melakukannya dengan mengklik kanan file-file ini> Properties, lalu pergi ke tab Security. Disini Anda butuh untuk menghapus baris untuk SISTEM rekening.

Catatan: Pada beberapa keadaan, yang harus menulis SISTEM akses ke file-file ini selama instalasi Service Pack. Misalnya, bila SP dipasang melalui GPO atau SMS, instalasi berjalan dengan SISTEM Account.

Service Pack perlu mengganti file ke versi baru dan tepat tanpa akses tulis ke file, instalasi akan gagal ... Oleh karena itu, sebelum masing-masing SP deployment kita perlu untuk memungkinkan akses ke account SISTEM untuk file-file ini.

Read More......

Selasa, 10 Maret 2009

Lowongan di PERTAMINA



Andakah
Energi Baru
PERTAMINA ?

PT Pertamina (Persero) adalah badan usaha milik Negara (BUMN) yang bergerak dibidang penambangan minyak dan gas bumi (migas) di Indonesia. Saat ini, Pertamina berkomitmen mendorong proses transformasi internal dan pengembangan yang berkelanjutan guna mencapai standar international dalam pelaksanaan operasional dan tata kelola lingkungan yang lebih baik, serta peningkatan kinerja perusahaan sebagai sasaran bersama. Sebagai perusahaan migas nasional, Pertamina berkomitmen untuk mewujudkan keseimbangan antara pencapaian keuntungan dengan kualitas layanan publik. Dengan 51 tahun pengalaman menghadapi tantangan di lingkungan geologi di Indonesia, Pertamina merupakan perintis pengembangan usaha gas alam cair atau Liquefied Natural Gas (LNG).

Lingkup usaha Pertamina termasuk dalam melakukan eksplorasi dan produksi migas; pengolahan kilang minyak, manufaktur dan pemasaran produk-produk energi dan petrokimia; pengembangan BBM nabati, tenaga panas bumi dan sumber-sumber energi alternatif lain.

Kegiatan operasi dan fasilitas infrastruktur Pertamina tersebar di seluruh wilayah Indonesia. Pertamina melayani kebutuhan energi bagi lebih dari 220 juta rakyat Indonesia.

Dalam rangka memperkuat daya saing menuju perusahaan nasional minyak dan gas kelas dunia, PT. Pertamina (persero) membutuhkan para professional handal untuk mengisi posisi :


Read More......

Mengenal Virus atau Worm Downadup / Kido / Konficker

Virus Downadup sudah menjangkiti jutaan komputer di seluruh dunia. Ia menulari komputer melalui password jaringan, software Windows yang belum di-patch, dan terutama melalui USB stick. Karena virus ini dapat men-disable auto update dari Microsoft dan perusahaan-perusahaan anti virus, maka sistem kekebalan komputer Anda menjadi lemah dan rentan terhadap serangan-serangan dari luar.

Bagaimana mengetahui apakah komputer kita sudah terserang virus ini?
Biasanya setelah men-scan komputer dengan anti virus, kita akan mendapati warning yang menyatakan bahwa komputer kita sudah terinfeksi oleh Downadup, Kido, atau Conficker, yang biasanya disebutkan dengan nama-nama sebagai berikut:
• Net-Worm.Win32.Kido
• W32/Conficker.worm.gen
• Worm.Conficker
• W32.Downadup
• W32/Downadup.AL
• W32/Confick-A
• Win32/Conficker.A
• Mal/Conficker
Lalu terjadi connection dan Windows Errors, antara lain:
• Auto update dari Microsoft dan auto update anti virus berulang kali gagal
• Tidak dapat meng-update Windows Defender
• Munculnya random errors “svchost”
• Tidak dapat browsing ke situs-situs yang menyediakan penangkal untuk virus ini (misalnya tidak bisa browsing ke www.microsoft.com)
Selain itu, layanan-layanan Windows tidak dapat bekerja, misalnya:
• wuauserv: Windows Automatic Update Service
• BITS: Background Intelligent Transfer Service
• wscsvc: Windows Security Center Service
• WinDefend: Windows Defender Service
• ERSvc: Windows Error Reporting Service
• WerSvc: Windows Error Reporting Service

Bagaimana cara penyebaran virus ini?
Virus ini menyebar dengan empat cara, yaitu:
• Dengan mengeksploitasi PC Windows yang belum di-patch yang terhubung pada suatu jaringan
• Dengan serangan “brute force dictionary” terhadap password administrator yang menggunakan password yang lemah
• Dengan menginfeksi removable drive stick (thumb drive)
• Dengan menggunakan Windows scheduled tasks dan Autorun untuk menginfeksi ulang PC yang sudah dibersihkan dengan anti virus (makanya, jangan keburu senang jika anti virus kita menyatakan bahwa komputer kita sudah bersih, karena setelah re-start, virus tersebut akan hadir lagi jika dilakukan scan ulang)

Setelah mengenai komputer, maka virus ini akan:
• Menggandakan diri ke dalam folder system Windows (misalnya C:\\Windows\System 32)
• Mengubah registry Windows
• Mengganti akses klik kanan dan registry keys supaya pengguna tidak dapat mengubah dan menghapusnya
• Membuatnya mampu me-restart saat Windows di-start
• Menghubungi suatu situs dengan IP address umum (misalnya http://www.getmyip.org) untuk menemukan IP address komputer kita
• Mendownload versi-versi modifikasi dari virus itu sendiri dari sejumlah websites berdasarkan waktu dan tanggal yang sangat susah untuk diprediksi kapan akan terjadi
• Memulai sendiri web server pada random port dari PC kita untuk mendownload virus yang sudah dimodifikasi

Cara menanggulangi virus tersebut:
Pertama-tama, cobalah hilangkan virus tersebut dengan Microsoft Windows Malicious Software Removal Tool. Namun jika komputer kita telah terinfeksi virus ini, besar kemungkinan semua sites yang menjadi host tool ini sudah di-block olehnya. Maka kita dapat mendownloadnya secara gratis dari website Microsoft’s content distribution network di:

http://mscom-dlcecn.vo.llnwd.net/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v2.6.exe


Untuk komputer berbasis Vista x64, Windows XP x64 and Windows 2003 x64, dapat mendownload tool tersebut secara gratis dari:

http://mscom-dlcecn.vo.llnwd.net/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v2.6.exe


Jika Windows tool tersebut gagal, kita juga dapat mencoba menggunakan K7 Antivirus atau K7 Computing Free Virus Removal Tool. Karena domain-nya juga sudah di-block oleh si virus, gunakan link di bawah ini untuk mendownloadnya:

http://70.32.74.100/tools/k7downadupremover.zip


Setelah instalasi, langkah-langkah yang dianjurkan untuk dilakukan adalah:
• Meng-update versi terbaru dari tool ini
• Me-restart Windows di safe mode
• Menjalankan full system scan
• Menghapus semua file yang sudah terinfeksi virus ini
• Re-start Windows dalam normal mode
Fix Windows Registry
Virus ini, seperti layaknya jenis-jenis virus lainnya, selalu momodifikasi Windows Registry. Maka jangan lupa untuk men-scan dan mem-fix Windows Registry dengan Regcure/Mindsoft Utilities/RegDefense atau tools sejenisnya.
Setelah fixing windows registry, disarankan untuk selalu meng-update Windows Anda.

Disable AutoRun and AutoPlay
Sangat dianjurkan untuk men-disable AutoRun dan Auto{lay untuk menghindari infeksi virus sejenis di masa mendatang.
AutoRun dan AutoPlayadalah salah satu feauture default dari Windows yang memungkinkan media dan devices untuk meluncurkan program dengan menggunakan perintah-perintah terdaftar di “autorun.inf” yang tersimpan di medium’s root directory. Para pencipta malware sangat menyukai AutoRun dan AutoPlay karena susah untuk di-disable dan mudah untuk dieksploitasi.
Untuk men-disable AutoRun dan AutoPlay secara cepat dan mudah, kita dapat melakukannya dengan cara:
• Mendownload secara gratis tool DisableAuto 0.2 (Softpedia) secara gratis dari website

http://www.softpedia.com/get/Tweak/Registry-Tweak/DisableAuto.shtml


• Unzip file-nya. Maka akan muncul sebuah reg file yang disebut “disableauto.reg”
• Double klik Reg file tersebut untuk memodifikasi Registry
• Reboot Windows. Sekarang AutoPlay dan AutoRun sudah dalam status disabled. Tapi kita masih bisa meng-akses dan menjalankan semua media secara manual.

Selamat mencoba, semoga berhasil.

Diintisarikan dan diterjemahkan dari sumber: www.downadup.com. Untuk informasi yang lebih lengkap dan mendetail, silakan kunjungi situs tersebut.

Read More......
Ada kesalahan di dalam gadget ini