Samuel Sembiring, dr

dokumen-dokumen yang mirip
Samuel Sembiring, dr

Samuel Sembiring, dr

ANTIVIRUS TERBAIK BUATAN INDONESIA

FAKTA MENARIK TENTANG VIRUS

CARA MENGHAPUS VIRUS MALWARE PADA PC

Virus Komputer. Heni Handayani.

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

Yudha Yudhanto, S.Kom

Mengenal Berbagai Jenis Malware dan Pencegahannya

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

TIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER

VIRUS, TROJAN HORSE DAN WORM

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

Bahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya

Ada beberapa contoh dari malware yaitu :

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

Network Security: Malware

Penyalahgunaaan TIK serta Dampaknya

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

INSTALASI JAVA SDK DAN NETBEANS IDE 7.4

Titik Lemah Jaringan Komputer

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

Keamanan Sistem Informasi

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Browser Hijacker Trojan Horse Spyware

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Tutorial Tips & Trik Opini

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Hacking & Security (Internet) #2

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Konsep Dasar Malware Analysis

APLIKASI PERTAHANAN TERHADAP SERANGAN MALCODE (MALICIOUS CODE) DALAM SISTEM OPERASI MICROSOFT WINDOWS XP PROFESIONAL SERVICE PACK 2.

Investigasi Serangan Malware Njrat Pada PC

TIPS PENGAMANAN TRANSAKSI

Cara Kerja virus dan Anti Virus Computer

BAB II LANDASAN TEORI

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB 1 PENDAHULUAN. Semakin lama teknologi semakin canggih, itu dapat diketahui dari semakin

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

APLIKASI FIREWALL TERHADAP MALWARE PADA MEDIA DINAMIS

Keamanan Jaringan (Network Security)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. aplikasi(application program misalnya Microsoft Office), sistem operasi (operating

MENGGANTI TEXT PADA XP START BUTTON

Universitas Sumatera Utara

Trik Jitu Amankan File-File Penting Dari VIRUS

BAB 2 LANDASAN TEORI

Cara mencegah dan menghapus virus dan malware lainnya.

Modul Praktikum 1 Pemograman Berorientasi Objek

Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam

BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Sudah Amankah Komputer dan Data anda

Anti Virus. Giofanny Bellacyane. Abstrak.

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu

Checksum CRC32. Tutorial ini di buat untuk yang belum ngerti ajah yah yang udah Master harap membenarkan

Mengenal Lebih Jauh Tentang AntiVirus

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Unhide Passwords for Firefox

APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC

Manajemen Keamanan Informasi

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Analisis Forensik WSO Webshell...Platform Linux

INSTALASI JAVA SDK DAN NETBEANS

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

STUDI SISTEM KEAMANAN KOMPUTER

Segala ucapan terima kasih dari penulis tentunya belum cukup, Semoga Allah SWT membalas segala kebaikan-kebaikan yang diberikan tersebut.

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik

BAB 1 PENDAHULUAN. Perangkat lunak (software) adalah suatu perangkat komputer yang cara

KUMPULAN TIPS MS EXCEL

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Dalam membuat sebuah website ada beberapa hal yang perlu Anda persiapkan sebelum Anda memulainya.

Menangani Missing File Gara-gara Virus Eric Virus dan Flash Disk

Kenalan Dulu sama Visual Basic 6.0

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Viruses and Other Wild Life. Abdul Aziz

Mengoprek Win32DiskImager Menjadi Versi Sendiri

CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK

BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016

PROSEDUR & KEAMANAN KOMPUTER

BAB I PENDAHULUAN UKDW

E-BOOK TRIK DASAR BELAJAR VISUAL BASIC 6.0 oleh: Hartoto, Ir.

Endi Dwi Kristianto

Transkripsi:

Samuel Sembiring, dr Arsip Perangkat Jahat: Buku#1: 16 Teknik Terbaik Ciptakan Virus Paling Berbahaya! Diterbitkan secara mandiri melalui Nulisbuku.com

Arsip Perangkat Jahat#1: 16 Teknik Terbaik Ciptakan Virus Paling Berbahaya! Oleh: Samuel Sembiring, dr Copyright 2014 by Samuel Sembiring, dr Penerbit Penerbit Sam s Books http://www.samuelkarta.com dokter@samuelkarta.com Desain Sampul: Samuel Sembiring, dr 2

Untuk kedua orang tuaku 3

DAFTAR ISI Daftar Isi 4 Pendahuluan 5 1 Trik Lolos dari Heuristik Icon Antivirus 8 2 Trik Agar Virus Sulit Dibunuh 14 3 Teknik Mutasi Virus 19 4 Mempercepat Eksekusi Virus 22 5 Tutorial Encrypted VBS 27 6 Trik Mengelabui Caption 30 7 Tutorial Membuat Virus Macro 35 8 Tutorial Membuat Virus Macro (2) 53 9 Teknik Automacros Pada Virus Macro 59 10 Mungkinkah Virus Macro Ber-polymorphic? 66 11 Teknik Virus Mengetik Sendiri 73 12 Trik Virus Batch yang Bikin Jahil 76 13 Pemrograman Virus Batch 78 14 Membuat Virus Vinorika Tiruan 86 15 Teknik Menembus Smad-Lock 106 16 Mungkinkah Proteksi Smadav di-nonaktifkan? 114 Tentang Penulis 119 4

Pendahuluan Isi buku ini merupakan sekumpulan arsip yang telah saya tulis pada tahun 2008 hingga 2011. Saat itu adalah masa-masa kejayaan virus lokal maupun asing. Tak sedikit juga antivirus lokal yang bermunculan pada saat itu. Teknik-teknik baru sering mencuat di dunia maya. Setiap programmer memiliki cara dan teknik masingmasing dalam mengekspresikan kemampuannya. Tentunya dalam bentuk virus ataupun antivirus. Hingga terbentuk opini virus versus antivirus merupakan perang intelektual para programmer. Para pembuat virus tidak berhenti di satu teknik. Semua berlomba menemukan ide-ide baru. Motif mungkin berbeda-beda, entah itu popularitas, iseng, mengisi waktu atau mengembangkan skill. Sebuah virus dapat ditulis dengan berbagai bahasa pemrograman. Salah satu yang populer adalah bahasa visual basic. Berdasarkan perkiraan saya, sekitar 80% virus lokal yang beredar ditulis dengan bahasa ini. Sebab bahasanya mudah dipelajari. Mungkin di zaman 5

yang modern saat ini visual basic sudah tidak lagi populer. Aplikasi atau software saat ini cenderung berubah dari visual basic hingga ke java dan bahasa lain. Sehingga virus-virus visual basic sebenarnya tidak lagi populer. Ditambah lagi kemampuan heuristik antivirus sekarang yang semakin baik dan juga system operasi komputer sekarang yang tingkat keamanannya sudah semakin tinggi. Istilah virus sebenarnya tidak tepat. Yang tepat adalah malware atau malicious ware yang dalam bahasa Indonesia artinya perangkat jahat. Malware sendiri banyak jenisnya, mulai dari virus, worm, Trojan, backdoor dan lain-lainnya. Namun para ahli sepakat menggunakan kata virus agar lebih mudah dipahami masyarakat umum. Sebagian besar isi buku ini merupakan teknik dan trik yang saya temukan secara otodidak, selebihnya adalah teknik-teknik virus yang beredar yang saya coba bongkar. 6

Buku ini mungkin tidak seluruhnya dapat diaplikasikan pada saat ini, sebab sebagian besar tekniknya menggunakan bahasa visual basic. Alasan buku ini saya buat hanya untuk peng-arsip-an artikel-artikel lama yang telah saya tulis dulu. Juga berguna untuk mereka yang ingin mempelajari lagi ide-ide virus yang unik. Dalam buku ini saya tidak mengajarkan bagaimana langkah-langkah membuat virus mulai dari dasar hingga menjadi virus ganas. Karena tujuan buku ini bukan untuk itu. Sehingga buku ini mungkin tampak sulit bagi mereka yang pemula atau ingin mulai belajar. Semoga buku ini dapat memberikan manfaat. Arga Makmur, Februari 2016 Penulis 7

1 Trik Lolos dari Heuristik Icon Antivirus Belakangan ini metode heuristik antivirus semakin canggih saja. Mulai dari pengecekan string tubuh virus hingga pengenalan tingkah laku virus. Salah satu metode heuristik yang cukup terkenal adalah heuristik icon. Metode heuristik ini sebenarnya dapat dikatakan metode lama. Antivirus asing-asing rata-rata sudah memiliki metode ini. Sementara antivirus lokal mungkin belum semua, tetapi saya yakin sudah banyak yang menggunakan teknik ini. Karena metode ini mampu 8

mendeteksi banyak virus virus (sebenarnya worm, tetapi kita pakai istilah virus saja) baru. Saya akan memaparkan bagaimana cara agar virus kamu tidak terdeteksi oleh heuristik icon antivirus. Hal ini perlu sebab sudah banyak antivirus yang memiliki teknik heuristik untuk mendeteksi icon-icon palsu. Begini caranya supaya virus kamu bisa lolos. Teknik ini saya beri nama teknik Icon-phic. Teknik ini saya temukan sendiri dan kecil kemungkinan akan kamu dapatkan dari buku lain. FAKTA: Icon folder sering dijadikan icon yang paling banyak digunakan pada virus oleh Virus Maker. Sebenarnya icon folder pun berbeda-beda. Mulai dari icon folder yang berwarna terang hingga ke warna yang dianggap pas menyerupai folder biasanya. Dan ada juga virus yang menggunakan icon folder lama. KELEBIHAN Mampu mengelabui pengguna PC dengan sangat mudah. Banyak pengguna PC tidak mengira file ber-icon folder itu adalah virus. Apalagi kalau file tersebut 9

memiliki nama file-file yang dapat menarik pengguna untuk membukanya. Nama-nama file berbau porno, tugas, film dan lain-lain sering berhasil mengelabui pengguna PC. KEKURANGAN Antivirus lokal sekarang umumnya dilengkapi dengan heuristik pembandingan icon jadi umumnya virus yang menggunakan icon folder biasanya akan terdetesi dengan mudah. Bayangkan saja! Virus yang sudah dibuat dengan susah payah ternyata mudah ditangkap oleh antivirus! Teknik Icon-phic: Icon folder memang diakui sebagai icon yang paling ampuh meski dianggap meniru. Penggunaan icon folder juga dianggap sebagai metode tua pada virus. Meski begitu yang terpenting adalah virus buatan kita sukses! Ada cara supaya virus kamu lolos dari scanning antivirus yang berheuristik Icon Compare. Yaitu dengan menggunakan software editor untuk icon. Saya sendiri biasanya menggunakan microsoft Visual C++ untuk mengedit icon. 10