Jump to content
scorps

Kategori Virus!

Recommended Posts

JENIS-JENIS VIRUS BIASA

BOOT SECTOR

Menduduki sebahagian daripada bahagian cakera keras atau disket pada bahagian rekod boot utama(MBR).Virus ini akan memasuki ingatan , sebelum perisian antivirus dapat berfungsi kerana ia aktif sebaik sahaja komputer dihidupkan .Ia akan mendiamkan dirinya ssehingga ia dihidupkan oleh aturcara tersebut.Pencegahan virus ini kurang berkesan kerana virus ini akan bergerak aktif bila setiap kali komputer dihidupkan dan setiap kali perisian digunakan .Virus ini juga boleh berpindah ke komputer lain apabila cakera liut yang mengandungi virus digunakan untuk menghidupkan komputer.Namun ia semakin berkurangan pada hari ini kerana kebanyakkan komputer baru tidak memerlukan `boot disk ‘ untuk dihidupkan.

Share this post


Link to post
Share on other sites

PARTITION TABLE

Ia menyerupai virus boot sector tetapi ia menyerang "partition table" cakera keras(ruang simpan maklumat bagaimana cakera keras dicapai) dengan menggerakkan ia ke sektor yang baru dan menggantikan sektor yang ada dengan kod yang dijangkiti virus. Virus akan disebarkan daripada partition table ke boot sector disket jika disket digunakan.

FILE VIRUS

Ia juga dikenali sebagai virus traditional .Ia melekatkan dirinya pada fail-fail .com , .sys , .exe dan mampu menyerang mana –mana file yang digunakan oleh komputer ketika membuka fail-fail .exe, .com , .sys yang telah dijangkiti . Virus jenis ini adalah virus yang biasa didapati pafa fail-fail. Virus ini akan mencantumkan dirinya kepada fail .exe dan ia akan menghalang fail itu daripada berfungsi. Ia juga mampu mengubahsuai dan merosakkan fail itu bagi memudahkan ia disebarkan sebelum ia dikesan.Virus ini aktif menyerang mana-mana fail yang belum pernah diserang oleh virus.Ia akan beroperasi setiap kali fail yang dijangkiti dibuka. Antara jenis virus yang dimuatkan dalam kategori ini ialah virus polimorfik(sering berubah) dan virus stealth(tidak meninggalkan kesan).

Share this post


Link to post
Share on other sites

MULTIPARTITE VIRUS

Ia mempunyai ciri-ciri yang sama dengan virus boot sector dan virus fail. Ia bercantum kepada fail dan mengubahsuai MBR cakera keras. Ia memerlukan pengkodan yang kompleks.Virus jenis ini jarang didapati tetapi ia mampu melakukan tindakan yang menghancurkan.

MACRO VIRUS

Virus jenis ini masih baru dan yang pertama muncul pada Julai 1995 di dalam MS WORD.Secara tidak langsung semua fail yang menggunakan aplikasi Word,Excel dan aplikasi lain yang menggunakan makro. Ia boleh menghasilkan jaringan arahan didalam sebuah fail yang menjalakan arahan setiap kali sesuatu kombinasi kekunci itu ditekan.Terdapat juga virus makro yang merosakkan dan memusnahkan fail lain.Virus ini adaalh yang paling canggih sekali kerana dapat melepasi program antivirus .Virus ini juga dapat melepasi `Dos entravector ‘ dan akan terus masuk dalam BIOS dan ROM .Virus ini mampu melepasi dari `Checform alogritma ‘ dan perisian anti-virus .Untuk mengesan virus ini adalah amat sukar sekali kerana ia boleh mengubah cara tindakan dan secara tidak langsung akan mengubah fail kepada kodnya.Ia biasanya mengjangkiti templet yang digunakan untuk membuat dokumen atau halaman lampiran .Ia mampu menjangkiti fail dari pelbagai platform atau peralatan .

Share this post


Link to post
Share on other sites

TROJAN HORSE

Virus ini tidak mereplikasikan dirinya dengan itu ia sering dianggap bukan virus sepenuhnya tetapi ia masih mampu menghasilkan sebuah kerosakkan yang besar. Ia sering dimuatkan dalam program yang baru atau sah kerana ia sering digunakan oleh pengguna. Apabila ia dihidupkan ia akan memaparkan mesej, menukar data atau memusnahkan banyak fail. Trojan horse boleh diertikan sebagai suatu program komputer yang seringkali disamarkan dalam suatu program yang lain seperti games, utility dan lainnya, atau dengan kata lain menumpang program yang sudah ada. Jika program yang ditumpangi kita eksekusi, maka secara otomatis trojan horse akan beraksi, baik menduplikasi dirinya sendiri ataupun melakukan proses yang akan mengganggu kinerja komputer itu sendiri.

Trojan horse sendiri oleh beberapa pihak pada awalnya dianggap sebagai suatu pekerjaan orang iseng, bahkan ide awalnya dimanfaatkan untuk mengetest kemampuan jaringan, seperti halnya Net Bus. Umumnya trojan horse mempunyai kemampuan untuk mengakses komputer yang terinfeksi sehingga bisa diakses oleh pihak luar, misal : Back Orifice. Dengan kata lain, hard disk yang tertulari trojan horse akan bisa diketahui password serta hak akses yang ada didalamnya oleh orang lain.

Beberapa software anti virus mengatakan bahwa pendeteksian trojan horse mungkin lebih sulit dibanding deteksi virus komputer biasa, sebab trojan horse mempunyai tehnik penyebaran yang lain dari virus komputer. Selain itu, perkembangan trojan horse tidaklah sepesat perkembangan virus komputer, meskipun bahaya yang ditimbulkan mempunyai level yang sama.

WORMS

adalah cacing - hampir mirip dengan trojan horse. Perbedaannya adalah jika trojan horse menduplikasikan dirinya kepada file atau komputer lain, maka Worm juga mampu menduplikasikan dirinya ke dalam memori komputer sehingga bisa memperlambat kinerja komputer atau bahkan membuat sebuah komputer menjadi hang.

Uniknya, Worm pada awalnya malah menginfeksi komputer dengan sistem operasi Unix di Massachusets Information Technology. Sejak awal pula, Worm telah memanfaatkan perintah berbasis jaringan seperti Finger, Sendmail dan Password untuk menginfeksi komputer lain dan menduplikasikan dirinya.Bahkan beberapa Worm mampu untuk memecahkan password suatu komputer dengan brute force attack secara mudah dan cepat . Virus ini juga bukanlah virus yang sepenuhnya kerana ia tidak menjangkiti fail lain tetapi ia mereplikasikan dirinya dengan cepat. Setiap kali ia mengeluarkan salinan.Hasilnya ialah penghasilan banyak worm dalam masa yang pendek dan memakan ruang cakera keras. Ia merebak menerusi rangkaian atau emel dan memenuhi ruang storan rangkaian atau simpanan emel . Pada saat artikel ini ditulis, berdasarkan statistik laporan dari Trend Anti Virus Newsletter dan Symantec, Worm yang paling populer dan menyebar paling cepat selama satu bulan terakhir adalah VBS KAK dengan berbagai variannya. Worm KAK menyebar dengan sangat melalui e-mail dan beberapa anti virus software, Worm - yang jika diterjemahkan meski telah mampu untuk mendeteksi, tetapi tetap mengalami kesulitan untuk menghilangkannya. Worm yang satu ini telah menggunakan bahasa VB Script yang menempel di badan e-mail, sehingga pengguna komputer atau internet sangat sulit untuk mendeteksinya. Meski tidak berakibat fatal terhadap komputer yang terinfeksi oleh Worm ini, tetapi kinerja komputer tetap akan terganggu.

ok..

Sekian tima kasih..

smile.gifsmile.gif

Share this post


Link to post
Share on other sites

MELISSA

Adalah sejenis virus makro yang mengganas pada MAC 1999. Ia bercantum dengan dokumen Word menerusi fail Normal.doc dan ia disebarkan dengan dihantar sebagai emel. Apabila penerima membuka fail itu, ia akan menghidupkan MELISSA.Setelah itu ia akan menghantar emel yang mengandunginya kepada 50 orang yang terdapat dalam senarai emel penerima, dengan itu apabila emel yang dihantar itu dibuka maka virus itu akan merebak lagi kepada 50 orang lain. Secara tidak sengaja dan tanpa pengetahuan pengguna ia akan memenuhi sistem emel dan MELISSA akan mengawal kegiatan emel.

EXPLORE ZIP

Virus ini merupakan salah satu lagi virus yang merebak menerusi emel dan mula bertindak liar pada pertengahan 1999. Ia berfungsi hempir sama dengan Melissa iaitu menyerang emel dan menghantar salinan kepada setiap emel yang berada di dalam Inbox, kemudian ia akan diterima oleh penerima emel tersebut dan terus merebak daripada satu komputer kepada komputer yang lain.

Share this post


Link to post
Share on other sites

BUBBLEBOY

Virus ini merupakan sebuah "WORM" yang muncul pada tahun 1999. Ia menyerang kelemahan keselamatan pada Microsoft Internet Explorer 5, Outlook dan Outlook Express.Bubbleboy akan memasukkan sebuah skrip virus kedalam komputer dan ia akan menyalin setiap alamat emel dalam Inbox dan menghantar virus kepada mereka.

ANTI CMOS

Virus ini dikesan pada 1994 di Hong Kong. Ia menyerang bahan sektor boot cakera keras yang mana ia akan dicapai pada ketika pengguna memulakan komputer. Ia juga akan menjangkiti disket dan ia akan disebarkan kepada komputer lain jika disket itu digunakan. Anti CMOS adalah antara virus yang sering dilaporkan kehadirannya hingga kini.

CIH

Virus ini merupakan salah satu virus paling merbahaya dan ia masih merupakan yang paling ganas abad ini. CIH mula dikesan pada pertengahan tahun 1998 dan mempunyai beberapa variasi. Ia menghalang pengguna untuk mencapai cakera keras dengan memberitahu pengguna cakera keras rosak. Ia juga boleh memadamkan BIOS pada komputer dan merosakkan papan induk secara keseluruhannya. Ia tersebar menerusi web dengan menumpang pada fail yang dijangkiti.

Top 10 viruses in March 2005 cool.gif

Share this post


Link to post
Share on other sites

Virus Monkey

Monkey pertama kali ditemui di Canada dalam tahun 1992, dan biasanya dilaporkan sebagai virus sektor but, sebahagiannya disebabkan oleh kesukaran yang dihadapi sesetengah pengguna untuk menghapuskannya. Ia berkaitan dengan virus Empire.

Monkey menjangkiti rekod but induk cakera keras (Master Boot Record) dan but sektor disket. Ia menjangkiti PC apabila disket, yang dijangkiti melalui PC lain, berada dalam pemacu A> ketika but keatas (boot-up), dan menulis kodnya ke sektor pertama dalam cakera keras, di mana data Petak/MBR ditempatkan.

Monkey akan berada di dalam memori selepas itu setiap kali PC dipasang, dan menjangkiti disket sewaktu digunakan. Ia memindahkan kod asal but rekod disket ke kawasan Direktori yang terakhir.

Jika cakera tersebut mempunyai banyak fail yang tersenarai di dalam akar (192 atau lebih untuk disket 3.5 HD), ia akan menyebabkan kehilangan sekitar 16 kemasukan fail, fail yang telah dihapuskan, dan sub-direktori di dalam direktori akar. Data tersebut masih boleh ditempatkan di dalam kawasan penyimpanan fail di dalam disket, boleh dibaikpulih menggunakan perisian utiliti.

Virus MTX

MTX merebak ke komputer lain sebagai ulat (worm), memindahkan fungsi yang biasa dijalankan oleh WSOCK32.DLL ke fail WSOCK32.MTX sendiri. Ini memberikan MTX kawalan terhadap capaian internet computer tersebut, membenarkannya untuk merebak daripada satu pengguna kepada pengguna yang lain, menghantar dirinya sendiri sebagai fail kepilan email dengan pelbagai nama fail yang berlainan. Apa yang menarik ialah, MTX boleh juga menghadang pengguna daripada menghantar email kepada penjual anti-virus, atau mencapai ke laman web mereka, seterusnya menghalang pengguna daripada mengemaskini perisian anti-virus mereka.

Apabila ia mereka sebagai virus ke fail lain dalam cakera keras, MTX tidak mengikut paten biasa dalam mengepilkan arahan pada permulaan fail, tetapi memasukkannya di pertengahan fail. Ia direka untuk menjadikan MTX lebih kuat untuk mengesan dengan mengimbas. Malangnya, teknik ini boleh menyebabkan kerosakan, dan pemindahan virus juga begitu sukar.

MTX boleh mengubahsuai Registry (tempat pendaftaran), dan berfungsi sebagai "backdoor". "Backdoor" boleh dihubungkan dengan komputer internet lain, memindahturun fail-fail, dan memasangnya ke komputer yang dijangkiti. Ini termasuklah virus, Trojan, atau apa saja yang dikehendaki. Nasib baik laman web yang diprogramkan ke MTX tidak lagi boleh dicapai, jadi mesej ralat akan dijana apabila "backdoor" cuba membuat sambungan internet.

Share this post


Link to post
Share on other sites

Virus Michelanglo

Michelangelo menjangkiti Sektor But disket dan Petak/MBR (Memory Buffer Register) cakera keras, dan mula merebak sejak ditemui pada April 1991. Ia berpotensi sebagai perosak yang akan memusnahkan data-data di dalam cakera keras dan disket.

Jika disket yang dijangkiti berada di dalam pemacu A> (A> drive) ketika proses but ke atas (boot-up), Sektor But (sektor 0) yang mengandungi perisian virus akan dibaca ke dalam memori. Virus tersebut kemudiannya akan menguasai sistem dan menjangkiti cakera keras apabila proses selesai, menyalin kodnya ke (cylinder&head 0, sector 1), memindahkan data Petak/MBR ke (cylinder&head 0, sector 7).

Kebiasaannya, data tidak akan hilang dari cakera keras, kerana DOS tidak menggunakan sektor yang digunakan oleh virus. Walaubagaimanapun, jika sektor tersebut digunakan oleh perisian pihak ketiga untuk menyimpan data, semasa memformat, atau untuk capaian kata laluan, atau menggunakan pemacu untuk memasuki petak yang luas, masalah akan wujud.

Dalam bentuk asal, Michelangelo adalah sepanjang 480 bytes, tidak akan menjangkiti cakera dalam pemacu B>, dan menggerakkan sampukan (interrupt) pusingan 12, tidak membenarkan penggunaan memori antara 638K dan 640K kepada DOS, di mana virus adalah residen (disimpan secara tetap).

Ia memindahkah kod rekod asal But disket ke kawasan yang digunakan oleh Direktori, dan jika cakera tersebut mempunyai fail yang disenaraikan di dalam sektor yang ditulis ganti (overwritten), ini akan mengakibatkan kehilangan fail-fail kemasukan, fail yang telah dihapuskan dan sub-direktori di dalam akar.

Fail-fail masih boleh ditempatkan di dalam kawasan penyimpanan fail cakera, dan boleh dibaikpulih mengguna perisian utiliti, tetapi disebabkan ia tidak lagi disenaraikan di dalam Direktori, ia mungkin telah ditulisganti, sementara fail lain akan disimpan di dalam disket.

Virus memeriksa tarikh sistem hanya apabila PC dibut daripada cakera yang dijangkiti. Ia boleh mengakibatkan kehilangan data pada tarikh tertentu ia digunakan.

Michelangelo mula menulisganti pada peringkat permulaan cakera (di mana data Petak/MBR, But, Jadual Penguntukan Fail (File Allocation Tables), dan Direktori ditempatkan). Setelah pengguna menyedari ada sesuatu yang tidak kena, kuasa dimatikan, dan but kembali dari disket, cuba untuk capai ke cakera keras, namun hasilnya - Spesifikasi Pemacu Tidak Sah (Invalid Drive Specificaion). Pada ketika ini, jumlah keseluruhan data yang telah hilang bergantung pada berapa lama masa yang diambil untuk mematikan kuasa. Jika kuasa dapat dimatikan dengan cepat, virus boleh dihalang daripada menyempurnakan "tugasnya". Fail yang terletak di luar dari had di mana tulisganti berhenti, (terutama pemacu D:E:, jika ada) akan kekal.

Top 10 viruses in March 2005 cool.gif

Share this post


Link to post
Share on other sites

KESAN VIRUS

Walaupun sesetengah virus hanyalah digunakan untuk tujuan berhibur , namun begitu ia boleh membawa kepada beberapa masalah yang lebih besar kerana sikap pihak yang mahu mengaut keuntungan.

Kerosakan yang diitinggalkan oleh virus boleh dibahagikan kepada beberapa kategori:

1. Kerosakan Remeh

Kerosakan remeh termasuk mesej atau yang menandakan kehadiran virus. Contohnya virus Form yang akan membunyikan speaker setiap kali kekunci ditekan .Ia tidak memberi kesan keatas aplikasi lain mahupun komputer

2. Kerosakan Kecil

Kerosakan jenis ini termasuklah kesan yang dijalankan oleh virus Jerusalem yang memadam sebarang perisian yang cuba anda jalankan. Anda perlu mengistall kembali perisian tersebut setelah membersihkan virus tersebut dari komputer.

3. Kerosakan Sederhana

Kerosakan ini berlaku apabila virus memformat cakera keras anda, memadam jadual FAT atau menulis datanya sendiri ke atas cakera. Kerosakan jenis ini walaupun dianggap serius oleh kebanyakkan penguna namun ia dikategorikan sebagai sederhana kerana pengguna sedar apa kerosakan yang telah berlaku. Jadi tindakan pembetulan boleh diambil menggunakan salinan sandaran.

4. Kerosakan Besar

Virus yang beroperasi secara berminggu-minggu dan merosakkan fail-fail data anda dikategorikan dalam kategori ini.Apabila anda sedar akan kehadirannya ,anda tidak dapat menghapuskannya kerana fail sandaran juga telah rosak kerana virus itu sebenarnya telah ada lama dan fail sandaran juga telah dijangkiti.Contoh virus ini ialah Dark Avenger dari Bulgaria.

5. Kerosakan Hebat

Kerosakan ini berlaku apabila virus mengubah data dalam fail-fail anda Anda tidak menyedari berapa lama ia berlaku dan data apa yang diubah . Data yang diubah masih boleh dibaca tetapi nilainya telah berubah.Ini bahaya kerana anda tidak boleh memastikan kesahihan data .Walaupun ia hanya menyerang fail data namun ia dianggap besar kerana boleh melibatkan kerugian kepada syarikat perniagaan.

6. Kerosakan Tidak Terhad

Sesetengah virus dicipta untuk menyerang sistem rangkaian komputer syarikat dan organisasi. Virus ini memasuki rangkaian komputer dan mencuri kata laluan pengurus sitem dan menghantarnya kepada orang ketiga . Ada juga yang akan mencipta satu akaun baru dengan nama dan kata laluan yang tetap dan diberikan kepada pihak ketiga .Kerosakan sebenar akan dibuat oleh pihak ketiga yang mendapat kata laluan terserbut.Ini banyak digunakan oleh musuh–musuh sesebuah negara untuk mencerobohi sistem pertahanan negara tersebut. Ia juga digunakan untuk mencerobohi sistem perbankan untuk mencuri wang .Contoh virus ini ialah Vascina 44.login dan Cheeba.

smile.gif

Share this post


Link to post
Share on other sites

Cara melindungi komputer daripada virus

1). Pastikan anda memasang perisian antivrus yang berkesan ke dalam cakera keras komputer. Selain itu anda hendaklah membuat ketetapan pada perisian tersebut untuk memastikan ianya dapat mengekang segala aktivit yang dilakukan oleh virus tersebut.

2). Pastikan perisian antivirus anda sentiasa dikemaskini.Kebanyakkan vendor perisian antivirus biasanya menyediakan fail untuk mengemaskini yang dikeluarkan sekurang-kurangnya sebulan sekali.

3). Pastikan anda sentiasa mengimbas cakera keras secara berterusan untuk tempoh-tempoh tertentu .Jika boleh pengimbasan dijalankan selepas proses pengesmaskini fail dilakukan

4). Berhati-hati dengan fail yang dihantar menerusi emel. Jangan buka fail tersebut jika anda tidak tahu daripada siapakah emel itu dan kenapa anda perlu membuka emel itu. Jika anda tidak pasti samada benar rakan anda menghantar emel, tanyalah mereka terlebih dahulu sebelum menerimanya.

5). Jangan masuki ruangan borak di dalam web yang membenarkan anda memindah terima fail. Pengodam (para penggodam) pasti akan menyamar di dalamnya dan menghantar anda fail yang tidak berguna.

wink.gif

Share this post


Link to post
Share on other sites

6). Simpan salinan dengan kerap. Jika virus berjaya menjangkiti komputer anda, maka ia boleh merosakkan cakera keras anda. Dengan itu anda hendaklah melakukan salinan kandungan fail-fail penting sekerap yang mungkin.

7). Gunakan kata laluan (password) dengan bijak. Cuba pelbagaikan kata laluan anda dan tidak hanya menggunakan kata laluan yang sama setiap masa. Anda juga harus menukar kata laluan anda sekerap yang mungkin.

8). Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.

9). Mengetahui dengan pasti apakah file atau program yang akan dikirim melalui email tersebut mengandung virus atau tidak.Mengetahui dan pastikan lampiran email tersebut dari siapa, sebelum disimpan atau dijalankan.

10). Jangan memasuki ruangan borak di dalam web yang membenarkan

anda memindah terima fail(downloads).Pengodam(para penggodam) pasti akan

menyamar di dalamnya dan menghantar anda fail yang tidak berguna.

biggrin.gif

Share this post


Link to post
Share on other sites

11). Gunakan enskripsi. Selain daripada perisian yang dinyatakan tadi,

anda juga boleh menggunakan perisian enskripsi iaitu untuk

mengubah bentuk fail anda kepada sebuah fail yang susah hendak

dibaca atau dibuka. Anda boleh cuba menggunakan perisian Pretty Good

Privacy(PGP). Anda boleh memindah terima fail PGP Data Security

Suite atau PGP Freeware daripada http://www.pgp.com.

12). Monitors(pemantau) sering dirujuk sebagai pemintas(interceptors) yang akan beroperasi semasa sistem sedang berjalan.Aturcara ini akan melakukan tugas-tugas seperti pemantauan masa nyata(real time) ke atas cakera dan fail; analisis kegiatan luar dugaan dan pengesanan virus polimorfik dan stealth. Dengan monitors, perisian antivirus sering beroperasi di belakang tabir dan ia pasti akan mengganggu penggunaan atau memperlahankan komputer di samping memakan ruang memori yang banyak.

13). Scanners sering dirujuk sebagai berasaskan tetanda kerana ia akan mencari tetanda ketara atau jejak virus.Ia akan memeriksa setiap fail berasaskan kepada kod tertentu yang dianggap sebagai virus. Ia akan menyimpan sebuah katalog virus yang besar danuntuk memberikan kesan yang lebih mendalam, Scanners perlu memeriksa pelbagai lokasi seperti sektor boot, memori sistem, partition table dan fail-fail. Malangnya, scanners tidak boleh mengesan virus baru yang tidak dikatalogkan,virus polimorfik dan virus stealth(samaran).

14). Pastikan anda mempunyai disket boot kecemasan kerana ia amat berguna sekiranya anda menghadapi masalah dan perlu memboot komputer anda dengan menggunakan disket tersebut dan bukannya fail `startup’ yang termuat di dalam pemacu cakera keras anda .Kebanyakkan pembekal antivirus membekalkan disket tersebut dan atau mereka boleh membantu anda untuk menyediakannya dengan mengikuti arahan yang diberikan.

15). Pastikan anda turut mengimbas semua disket khususnya yang pernah digunakan sebelum mengakses kandungannya.Pengimbasan ini biasanya mengambil sedikit masa dan anda mungkin perlu bersabar demi keselamatan komputer yang sedang digunakan.

laugh.gif

Share this post


Link to post
Share on other sites

16). Pastikan anda sentiasa berhati-hati semasa memindahkan fail menerusi sistem rangkaian di dalam sesebuah organisasi atau syarikat .Seboleh- bolehnya elakkan komputer anda daripada diakses oleh orang lain tanpa kebenaran anda.

17). Anda boleh juga memastikan perisian tersebut telah ditetapkan untuk pengimbasan secara automatik ketika komputer anda sedang boot dan apabila sesebuah disket atau fail sedang diakses.

18). Pemeriksa jenis ini sering dirujuk sebagai sistem pengesanan pelbagai tahap (multilevel) atau generic yang sering mengisi ruang yang ditinggalkan oleh pengimbas.Ia membaca cakera dan data rekod di samping memantau fail sama seperti pemantau.Ia akan memeriksa fail-fail untuk mengesan perubahan ciri-cirinya yang disebabkan oleh virus.Selain daripada teknik di atas terdapat juga teknik seperti Checksum Comparison- memeriksa aliran bit fail untuk mengesan perubahan dan Inoculator- memasukkan kod bit kecil ke dalam fail yang hendak diperiksa bagi menentukan fail tersebut mengalami masalah atau tidak.

19). Jika serangan yang dikenalpasti adalah begitu kritikal, cara terbaik adalah dengan cara memformatkan semula pemacu yang terkena serangan virus tersebut. Tetapi sebelum pemacu tersebut diformat, pastikan anda membuat back-up terlebih dahulu fail-fail yang penting kemudian musnahkan virus dengan menggunakan cara terawal sebelum memasukkan semula fail-fail tersebut ke dalam pemacu yang telah di format.

20). Selain daripada itu, bagi memastikan pemacu benar-benar selamat untuk digunakan semula, adalah lebih baik pemacu tersebut menjalankan proses LLF(Low Level Format) kerana dengan menggunakan LLF, cylinder, head, sector didalam pemacu berkenaan akan dibersihkan sepenuhnya.

rolleyes.gif

Share this post


Link to post
Share on other sites

"Petanda-Petanda Jangkitan Virus!"

Virus boleh bertahan agak lama tanpa dikesan. Hasilnya ialah virus akan memberikan petanda-petanda sebelum ia menyerang. Perisian antivirus adakalanya tidak dapat mengesan jangkitan ini tetapi adakalanya ia memberikan beberapa kesan kehadiran mereka.

Berikut adalah beberapa petanda untuk anda perhatikan :

>>Perubahan dalam saiz fail.

>>Perubahan pada tarikh fail walaupun fail itu tidak diubahsuai.

>>Program mengambil masa yang agak lama untuk dijalankan.

>>Operasi sistem yang perlahan.

>>Pengurangan ruang cakera keras dan memori yang tidak dapat dikesan puncanya.

>>Sektor rosak pada disket.

>>Paparan mesej kerosakan yang ganjil.

>>Aktiviti skrin yang ganjil.

>>Aturcara tidak dapat dijalankan.

>>Sistem boot gagal semasa sistem bermula atau semasa memboot daripada pemacu A:

>>Terdapat aktiviti pencapaian cakera keraas semasa tiada aktiviti sedang berjalan.

cool.gif

Share this post


Link to post
Share on other sites

spam boleh declare sebagai birus dop ?

peh pelik gile baca artikel dlm baser melayu.. lepas tu term2 dari inggeris translate jadi Melayu.. mesti bengong je baca.. wah ahahaha..

Edited by izwan

Share this post


Link to post
Share on other sites

Ok .. la tu.

Teruskan usaha ini.

(aku copy paste dan simpan buat koleksi.. bolehkan scrop?)

ps/ mimi-nida tu sapa scrop? smile.gif

Edited by OngBok

Share this post


Link to post
Share on other sites

Ok .. la tu.

Teruskan usaha ini.

(aku copy paste dan simpan buat koleksi.. bolehkan scrop?)

ps/ mimi-nida tu sapa scrop?  smile.gif

ikut suka kau laaa..

tapi ni pon campur nota yg aku boleh masa study hari tuu...

lenguh juga menaip nye...

hehehehehehe

cool.gif

ongbok,mimi-nida tu ape??

Share this post


Link to post
Share on other sites

Yo...

err...tak nak bincang pasal HOAX? biasanya AV meletakkan hoax ni sebagai salah satu jenis virus (subset virus la ni kot)..aku pun masih samar² lagi pasal hoax ni..yang aku tau hoax ni biasanye mampu menyebabkan victim (orang/user yang kene/dapat hoax ni) mempercayai ape yang terkandung dalam mesej yang disampaikan - tu yang biasanye boleh sampai berlakunya chain latter..ade gak yang berunsur jokes, contohnye (sape yang percaya memang bodo gile la ni tongue.gif )...

This is scary. See where technology is taking us now.

   

Go to http://sites.netscape.net/zumaltsp/camera1.html and get a

picture of yourself right through your monitor. This is Big Brother

at its best or worst.  Imagine what they have already seen.....

   

Microsoft  has developed this technology that dot dithers your screen

to act as a camera receptacle. As you will see, the beta web site

captures your image just as if you had the computer connected to a

video cam. This technology may have been around for months and

installed on web sites without our knowledge or permission. If so,

those web sites are capturing images of you unaware as you view

your monitor.

Contoh hoax jenis chain biggrin.gif ...

Your Screen Name has Been Added to the ß®øöô¥ £.¼ Hàckers List! Here is how

we work. Because we master MSN, everytime this letter is sent out a copy is

also instantly send to us. We then scan out all the names, and place them on

our hàckers list. Once you send out this letter 10 times your name again is

instantly removed from our list. If this letter is not sent out exactly 45

minutes after you have opened it your name will not be able to be removed

from our hàcking list. Here is what happened when your name is stuck on the

ß®øöô¥ £.¼ hàckers list.

-Your MSN Instant messenger password is pulled out

of MSN'S files. Stupidly MSN stores your password on a password access

website. We have cràcked the password needed and have access to every

account except for MSN guides (cat guides). We gain your credit card number,

social security number, and home address.

-Your credit card information and home address is stored at the MSN site and

with that we can gain your social security number. Everytime you sign on

HOTMAIL, OR MSN INSTANT MESSENGER your account will be messed around with

and much, much more with the power of ß®øöô¥ £.¼ hàckers.

-Don't believe this? We don't care at all because not following the

directions given will harm you in over 10 ways. All you have to do is send

this out to 10 people and you will never have to worry about this again. If

you receive this letter again after sending it out you don't need to send it

out again, because your name is not able to be put back on.

-Why are we doing this? It is to get back at MSN, and we are taking action.

yang penting, kebanyakkan orang tak tau lagi pasal hoax ni (tu yang buat Inbox penuh)..so sape² yang tau pasal hoax ni, sile² la post kat sini..

ph34r.gif

Share this post


Link to post
Share on other sites

wah..rajinlah scorps..banyak info yang diketengahkan..hooreeyyy!!!.. biggrin.gif

hoax virus ni aku pun masih samar2 lagie, buleh sesiapa bagi sedikit info???

Share this post


Link to post
Share on other sites

biasenye orang buat hoax.. nak sebarkan satu mesej rahsia.... hanya ahli²nye tau... tak pun hanya untuk gurau senda.... tak pun hanya untuk propaganda...

fa gua dah praktikal.... 8 jam stay depan kom... ;p

Share this post


Link to post
Share on other sites

.. nak sebarkan satu mesej rahsia....

Contoh? Bagi le contoh ckit.

fa gua dah praktikal.... 8 jam stay depan kom... ;p

Lol. aku pun 7 jam depan kom + 1 jam lagi untuk isap rokok la tapi..thehehehe..

ph34r.gif

Share this post


Link to post
Share on other sites

John had a big descovery today.. he found a virus which

u never think about its effect. the virus can format all drive in f*ckin' three

minutes.. The filename is

please forgive us.com .. give this information to all your friends to prevent it.

a victim's computer which had been infected may have this Message after reboot

Kate and Flye ®

access violation at address VXD 1411EFx000FFF

Terminate or Self-Destruct.... ;p

N24

nampak x mesej tu....

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

×
×
  • Create New...