Jump to content
Sign in to follow this  
C-Fu

Virus/ulat Menyerang Ym

Recommended Posts

Hati2 jika disuruh klik pada satu2 link di dalam chatbox YM!

Ako tau ramai orang Malaysia guna YM. Kenapa? Entah. Dah lah slow (melainkan kalo korang pakai laptop RM5000-6000), banyak problem, macam2 pulak yang dia install... Aih sukahati lah.

yhoo32.explr adalah nama saintifik virus atau terma yang lebih tepat ulat komputer ini yang akan merosakkan komputer anda, dan juga komputer saingmember2 anda.

Virus ini akan datang dalam bentuk satu link di dalam chatbox YM, kononnya member anda yang send message lah (macam msn-block-ckecker punya link dalam MSN Messenger, ini pon virus juga). Selepas anda klik pada link tersebut, satu kotak dialog akan keluar menyuruh anda untuk open atau save satu fail bernama explorer.com. Selepas itu, gerenti akan kena virus tersebut. Link tersebut sudah banyak berada (secara automatik) di profil2 Myspace dan Friendster dan pelbagai lagi website social networking sebegitu.

Antara fail2 yang berpotensi menjadi virus apabila disuruh download atau buka adalah .reg, .com, .acx, .bat, .vbs, dan tidak lupa pada .exe.

Dan virus/worm ini akan cuba memainkan satu lagu yang merosakkan speaker anda (kecuali jika anda dah install XP Service Pack 2 lah). Bukan itu sahaja, virus ini juga akan install satu browser (macam Internet Explorer) - The Safety Browser - yang tidak selamat langsung. Popup akan kembali, dan jika anda klik pada popup yang timbul, semua jenis adware/spyware/virusware akan terus di-install-kan secara automatik.

Bukan itu sahaja, tetapi cukuplah untuk ako gambarkan betapa hebatnya virus ini. Sementara menunggu Yahoo! untuk mengeluarkan update, sila praktiskan sceptical computing. Jika ada sesiapa menghantar link, tidak susah untuk kita tanya apa link ini, ada virus ke, dll.

Dan juga tidak susah untuk menggunakan link itu sebagai satu keyword dalam google. Contoh keyword: msn block checker virus - http://www.google.com/search?num=100&hs=a7...rus&btnG=Search

Hati-hati di jalan maya.

Share this post


Link to post
Share on other sites

tu la.. baik ade back up ...!!

dulu pc aku kat rumah kene ntah virus ape tahh

aku dpt thru msn

appear chatbox(dr fren aku lam msn gak) tu suroh check profile aku sndiri.

so aku click gak ah. time tu aku masih tolol kut..haha

then pc aku dok shutdown sendiri je... hampeh aku

hilang sume files aku n lagu2 yang beribu byk nye... sodehhh!!

Share this post


Link to post
Share on other sites

Berikut adalah jenis-jenis ancaman rangkaian TCP/IP yang perlu anda tahu.

Akses Tanpa Kebenaran

Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya ialah:

Fizikal

Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja, dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda simpan di tempat-tempat yang diyakini selamat.

Trojan Horse

Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username dan kata laluan.

Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal komputer dan pejabat yang menggunakan akses terminal atau stesen kerja. Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila berikan perhatian yang lebih terhadap keselamatan.

Tekaan

Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari membuat tekaan kata laluan secara rambang, penceroboh juga boleh menggunakan tekaan secara desakan (brute-force).

Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus mengawal keseluruhan rangkaian anda.

Rampasan Sessions (Sessions Hijacking)

Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan arahan ke dalam rangkaian.

Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam untuk memperdaya protokol TCP kerana teknik Rampasan sessions memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk tujuan ini dipanggil Juggernaut.

Lencongan (Rerouting)

Lencongan atau \'Rerouting\' melibatkan aktiviti menghala trafik ke destinasi yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan (Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil \'suntikan haluan\' atau \'route injection\'.

Penyamaran (Masquerade)

Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh digunakan untuk mendapatkan akses tanpa kebenaran.

Penafian Servis (Denial of Service)

Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem. Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak permintaan (request) hingga menyebabkan kesesakan pada sistem.

Salah satu serangan penafian servis paling merbahaya ialah jenis agihan. Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan serangan secara serentak. Kadang-kala terdapat beratus atau beribu komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan satu alamat IP.

Kebanyakan serangan penafian servis akan melibatkan peralatan piawai TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa. Penyerang biasanya akan menghantar permohonan ping ke seluruh rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer yang berada di dalam rangkaian tersebut untuk menjawab permohonan tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai pengkalan dan melancarkan serangan secara serentak, satu banjir besar akan berlaku.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
Sign in to follow this  

×
×
  • Create New...