hari iniiiii siibukkkkkk ,,,
hahahahah
pgi pagi dah begitu ,, rempongg bgtt
hahahahha
manna bawa LLeppi Lagiiiiii
beraaaaaaatttt ,,,
tapi karna w sayang ama mpok w yang bawel ,, cerewet tapi baeeeee ,,
ahhahahahahahha
giLLLa dah dari kemarennn tu Leppi ga bisa seteLL Lagu,, ga bisa ngenetttttt ...........
pucingg daggghhh !!!!
youdagh w bawa ke ka panji ,,,
dahh bisa dahhhhhh
ktana c ada virusss ,,,
sebenerna w jga dah duga ,,, tapi mu gmn lagi ,,, dihoz w dah ga ada koneksi internetna ,
so w bawa ajahhhhhhhhhhh
hoohohohoho
CONFICKER
Conficker, juga dikenal sebagai Downup, Downadup dan Kido, adalah cacing komputer menargetkan sistem operasi Microsoft Windows yang pertama kali terdeteksi pada bulan November 2008 menggunakan kelemahan dalam software Windows dan serangan Kamus password administrator untuk memilih co-mesin dan. link mereka ke dalam komputer virtual yang dapat diperintahkan dari jarak jauh oleh penulisnya. Conficker telah menyebar dengan cepat ke apa yang sekarang diyakini sebagai infeksi cacing komputer terbesar sejak tahun 2003 SQL Slammer, dengan lebih dari tujuh juta pemerintah, bisnis dan komputer rumah di lebih dari 200 negara kini berada di bawah kontrol. cacing tersebut telah sangat sulit untuk melawan karena penggunaan kombinasi dengan banyak teknik canggih malware.
Sejarah
Nama
Asal usul nama Conficker adalah dianggap sebagai portmanteau dari istilah bahasa Inggris "mengkonfigurasi" dan kata Ficker Jerman, yang berarti "melakukan hubungan seks dengan" atau "main dengan" dalam [Jerman sehari-hari 4] Microsoft analis Yosua Phillips memberikan interpretasi alternatif dari nama, dan menggambarkannya sebagai penyusunan kembali bagian dari trafficconverter.biz nama domain, yang digunakan oleh versi awal Conficker untuk mendownload update.
Penemuan
Varian pertama Conficker, ditemukan pada awal November 2008, yang disebarkan melalui internet dengan memanfaatkan kerentanan dalam layanan jaringan (MS08-067) pada Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, dan Windows Server 2008 R2 Beta. Sementara Windows 7 mungkin telah terpengaruh oleh celah ini, Windows 7 Beta tidak umum tersedia sampai Januari 2009. Meskipun Microsoft merilis darurat out-of-band patch pada tanggal 23 Oktober 2008 untuk menutup kerentanan, sejumlah besar PC Windows (diperkirakan sekitar 30%) tetap unpatched hingga akhir Januari 2009 Sebuah varian kedua dari cacing, ditemukan pada Desember 2008, ditambah kemampuan untuk menyebarkan lebih dari LAN melalui removable media dan jaringan berbagi. [10 peneliti] percaya bahwa ini merupakan faktor penentu dalam memungkinkan worm untuk menyebarkan dengan cepat: pada bulan Januari 2009, perkiraan jumlah yang terinfeksikomputer berkisar dari hampir 9 juta sampai 15 juta. Antivirus software vendor Panda Security melaporkan bahwa dari 2 juta komputer dianalisis melalui ActiveScan, sekitar 115.000 (6%) terinfeksi dengan Conficker.
Perkiraan baru-baru jumlah komputer yang terinfeksi telah lebih khususnya sulit karena perubahan dalam propagasi dan memperbarui strategi varian terbaru dari worm tersebut.
Dampak di Eropa
Intramar, jaringan komputer Angkatan Laut Perancis, terinfeksi dengan Conficker pada tanggal 15 Januari 2009. Jaringan ini kemudian dikarantina, memaksa pesawat di beberapa pangkalan udara dihukum karena rencana penerbangan mereka tidak bisa didownload.
Britania Raya Departemen Pertahanan melaporkan bahwa beberapa sistem utama dan desktop terinfeksi. Worm yang telah menyebar di seluruh kantor administrasi, NavyStar / desktop * N berbagai kapal kapal perang Angkatan Laut Kerajaan dan Angkatan Laut Kerajaan kapal selam, dan rumah sakit di kota Sheffield melaporkan infeksi lebih dari 800 komputer.
Pada tanggal 2 Februari 2009, Bundeswehr, angkatan bersenjata bersatu Republik Federal Jerman melaporkan bahwa sekitar seratus dari komputer mereka terinfeksi.
Infeksi dari Manchester City Council sistem TI menyebabkan diperkirakan senilai £ 1,5 juta dari gangguan pada Februari 2009. Bos sejak melarang penggunaan memori stick dan cacat USB drive, ini adalah bagaimana infeksi diyakini telah terjadi.
Sebuah memo dari Direktur British Parlementer ICT menginformasikan pengguna House of Commons pada tanggal 24 Maret 2009 yang sudah terinfeksi dengan worm tersebut. Memo, yang kemudian bocor, yang disebut bagi pengguna untuk menghindari menghubungkan peralatan yang tidak sah ke jaringan.
Cacing sistem komputer terinfeksi Polisi Greater Manchester pada bulan Januari 2010, dengan cepat menyebar ke seluruh sistem. Ini menyebabkan jaringan komputer gaya sedang terputus dari Kepolisian Nasional Komputer dan petugas harus menghubungi pasukan lain untuk menjalankan pemeriksaan pada kendaraan dan orang-orang.
Operasi
Meskipun hampir semua teknik malware canggih yang digunakan oleh Conficker telah melihat masa lalu menggunakan atau terkenal bagi para peneliti, menggunakan kombinasi cacing yang begitu banyak telah membuatnya menjadi sangat sulit untuk memberantas penulis tidak diketahui cacing juga diyakini. pelacakan upaya anti-malware dari operator jaringan dan penegakan hukum dan telah secara teratur merilis varian baru untuk menutup kerentanan sendiri cacing.
Lima varian dari cacing Conficker diketahui dan telah dikenal Conficker A, B, C, D dan E. Mereka menemukan 21 November 2008, 29 Desember 2008, 20 Februari 2009, 4 Maret 2009 dan 7 April 2009 masing-masing.
vektor Varian tanggal Infeksi Deteksi Update propagasi Self-pertahanan Akhir tindakan
Conficker A 2008/11/21
NetBIOS
Mengeksploitasi MS08-067 kerentanan pada layanan Server
HTTP menarik
Download dari trafficconverter.biz
Downloads setiap hari dari salah satu domain pseudorandom 250 selama 5 TLDs
Tidak ada
Pembaruan otomatis untuk Conficker B, C atau D
Conficker B 2008/12/29
NetBIOS
Mengeksploitasi MS08-067 kerentanan pada layanan Server
serangan Kamus ADMIN $ saham
Removable media
Membuat trojan DLL berbasis autorun pada drive removable terpasang
HTTP menarik
Downloads setiap hari dari salah satu domain pseudorandom 250 lebih dari 8 TLDs
NetBIOS push
Patch MS08-067 untuk membuka backdoor reinfeksi pada layanan Server
Blok DNS lookups
Menonaktifkan AutoUpdate
Pembaruan otomatis untuk Conficker C atau D
Conficker C 2009/02/20
NetBIOS
Mengeksploitasi MS08-067 kerentanan pada layanan Server
serangan Kamus ADMIN $ saham
Removable media
Membuat trojan DLL berbasis autorun pada drive removable terpasang
HTTP menarik
Downloads setiap hari dari salah satu domain pseudorandom 250 lebih dari 8 TLDs
NetBIOS push
Patch MS08-067 untuk membuka backdoor reinfeksi pada layanan Server
Membuat bernama pipa untuk menerima URL dari host remote, kemudian download dari URL
Blok DNS lookups
Menonaktifkan AutoUpdate
Pembaruan otomatis untuk Conficker D
Conficker D 2009/03/04 Tidak ada
HTTP menarik
Download sehari-hari dari setiap 500 dari domain 50.000 pseudorandom lebih dari 110 TLDs
P2P push / pull
protokol Menggunakan kustom untuk memindai teman terinfeksi melalui UDP, kemudian transfer melalui TCP
Blok DNS lookup
Apakah sebuah patch dalam-memori DNSAPI.DLL untuk memblokir lookup anti-malware situs web terkait
Mode Menonaktifkan Safe
Menonaktifkan AutoUpdate
Membunuh anti-malware
Memindai dan berakhir proses dengan nama anti-malware, patch atau utilitas diagnostik pada selang satu-dua
Download dan menginstal Conficker E
Conficker E 2009/04/07
NetBIOS
Mengeksploitasi MS08-067 kerentanan pada layanan Server
NetBIOS push
Patch MS08-067 untuk membuka backdoor reinfeksi di layanan Server
P2P push / pull
protokol Menggunakan kustom untuk memindai teman terinfeksi lewat UDP, kemudian transfer via TCP
Blok DNS lookups
Menonaktifkan AutoUpdate
Membunuh anti-malware
Memindai dan berakhir proses dengan nama anti-malware, patch atau utilitas diagnostik pada selang satu-dua
Pembaharuan lokal salinan Conficker C untuk Conficker D
Download dan menginstal payload malware:
Spambot Waledac
SpyProtect 2009 scareware
diri Menghapus pada tanggal 3 menyalin Mei 2009 (tapi daun sisa Conficker D)
Dari Microsoft
Pada 13 Februari 2009, Microsoft menawarkan $ USD250, 000 hadiah bagi informasi yang mengarah pada penangkapan dan keyakinan individu-individu di belakang penciptaan dan / atau distribusi Conficker.Bekerja anggota kelompok dinyatakan pada 2009 Black Hat Briefings bahwa Ukraina adalah asal kemungkinan cacing, namun menolak untuk mengungkapkan penemuan-penemuan teknis lebih lanjut mengenai internal cacing untuk menghindari tipping off penulisnya.
[Sunting] Dari pendaftar
ICANN telah berusaha memesan efek terlebih dahulu pembatasan transfer domain dan registrasi dari semua pendaftar TLD dipengaruhi oleh generator domain cacing. Mereka yang telah mengambil tindakan meliputi:
Pada tanggal 13 Maret 2009, NIC Chile, itu. Kb ccTLD registry, memblokir semua nama domain yang diinformasikan oleh Conficker Kelompok Kerja dan ditinjau seratus sudah terdaftar dari daftar cacing.
Pada tanggal 24 Maret 2009, CIRA, Canadian Internet Registration Authority, mengunci semua-sebelumnya tidak terdaftar ca nama domain diharapkan akan dihasilkan oleh cacing selama 12 bulan ke depan..
Pada tanggal 27 Maret 2009, NIC-Panama,. Pa ccTLD registry, memblokir semua nama domain yang diinformasikan oleh Kelompok Kerja Conficker.
Pada tanggal 30 Maret 2009, SWITCH, registri ccTLD Swiss, mengumumkan hal itu "mengambil tindakan untuk melindungi alamat internet dengan akhiran ch dan.. Li dari cacing komputer Conficker"
Pada tanggal 31 Maret 2009, NASK, registri ccTLD Polandia, terkunci lebih dari 7.000. Pl domain diharapkan akan dihasilkan oleh cacing selama lima minggu berikutnya. NASK juga memperingatkan bahwa lalu lintas cacing mungkin tidak sengaja menimbulkan serangan DDoS ke domain sah yang terjadi harus di set dihasilkan.
Pada tanggal 2 April 2009, Pulau Networks, ccTLD registry untuk Guernsey dan Jersey, dikonfirmasi setelah penyelidikan dan penghubung dengan IANA bahwa tidak ada gg atau.. Nama je berada di himpunan nama-nama yang dihasilkan oleh worm tersebut.
Pada pertengahan April semua nama domain yang dihasilkan oleh Conficker A telah berhasil dikunci atau preemptively terdaftar pada April 2009, rendering mekanisme update tidak efektif.
Penghapusan dan deteksi
Microsoft telah merilis sebuah panduan removal untuk cacing, dan merekomendasikan menggunakan rilis saat ini sebesar 50] Windows Malicious Software Removal Tool [untuk menghapus cacing, kemudian menerapkan patch untuk mencegah infeksi ulang.
Pihak ketiga
Pihak ketiga anti-virus software vendor AVG Technologies, McAfee, Panda Security, BitDefender, ESET, F-Secure, Symantec, Sophos, Kaspersky Lab Trend Micro dan Sunbelt Software telah merilis update deteksi untuk produk mereka dan mengklaim dapat menghapus worm tersebut.
deteksi otomatis remote
Pada tanggal 27 Maret 2009, Felix Leder dan Tillmann Werner dari Proyek Honeynet menemukan bahwa host Conficker terinfeksi memiliki tanda tangan terdeteksi ketika dipindai dari jarak jauh. Perintah peer-to-peer protokol yang digunakan oleh varian D dan E dari worm sejak telah sebagian reverse-engineered, memungkinkan peneliti untuk meniru perintah paket jaringan cacing dan positif mengidentifikasi komputer yang terinfeksi en-masse.
Signature update untuk sejumlah aplikasi pemindaian jaringan sekarang tersedia termasuk nmap dan Nessus. . Selain itu, beberapa vendor komersial telah merilis didedikasikan scanner, yaitu eEye dan McAfee.
Hal ini juga dapat dideteksi dalam mode pasif oleh mengendus domain broadcast untuk mengulangi permintaan ARP.
US CERT
Amerika Serikat Kesiapan Tim Darurat Komputer (US-CERT) merekomendasikan untuk menonaktifkan autorun untuk mencegah Varian B worm menyebar melalui removable media.Sebelum merilis KB967715 artikel pengetahuan Microsoft, US-CERT dijelaskan pedoman Microsoft di nonaktifkan Autorun sebagai "tidak sepenuhnya efektif" dan memberikan solusi untuk menonaktifkan secara lebih efektif. US-CERT juga membuat jaringan berbasis alat untuk mendeteksi host yang terinfeksi Conficker tersedia untuk badan-badan federal dan negara.
7 LANGKAH MEMBASMI CONFICKER
1. Putuskan komputer yang akan dibersihkan dari jaringan/internet.
2. Matikan system restore (Windows XP/Vista).
3. Matikan proses virus yang aktif pada services. Gunakan removal tool dari Norman untuk membersihkan virus yang aktif. Jika belum memiliki, bisa didownload di situs norman.
4. Delete service svchost.exe gadungan yang ditanamkan virus pada registry. Anda dapat mencari secara manual pada registry.
5. Hapus Schedule Task yang dibuat oleh virus. (C:\WINDOWS\Tasks)
6. Hapus string registry yang dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry di bawah ini:
[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced,
Hidden, 0x00000001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced,
SuperHidden, 0x00000001,1
HKLM,
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL,
CheckedValue, 0x00000001,1
HKLM, SYSTEM\CurrentControlSet\Services\BITS, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\ERSvc, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\wscsvc, Start, 0x00000002,2
HKLM, SYSTEM\CurrentControlSet\Services\wuauserv, Start, 0x00000002,2
[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Applets, dl
HKCU, Software\Microsoft\Windows\CurrentVersion\Applets, ds
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Applets, dl
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Applets, ds
HKLM, SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, TcpNumConnections
Gunakan notepad, kemudian simpan dengan nama 'repair.inf', lalu 'Save As Type' menjadi 'All Files' agar tidak terjadi kesalahan. Jalankan repair.inf dengan klik kanan, kemudian pilih install.
Sementara untuk file yang aktif pada startup, Anda dapat mendisable melalui 'msconfig' atau dapat mendelete secara manual pada string: 'HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run'
7. Untuk pembersihan virus W32/Conficker.DV secara optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang terupdate dan mampu mendeteksi virus ini dengan baik dan patch komputer Anda dengan patch resmi dari Microsoft guna mencegah infeksi ulang.
dah gitu hari ini w ada customer bae dahhhhh ....
hohohoohhooho
manna puLLang na maceeeeett bangeetttttt
hhhhhhhuuuuuuuuufffffffhhh