Berita Terkini

Perubahan IP dari Private to General
Sodikin on 11/17/2007 at 5:53am (UTC)
 Sekarang ni Jardiknas dirubah yang semula dari IP private ke IP umum. untuk itu para ICT di Semua kabupaten sedang melakukan perubahan IP. maka jaringan jardiknas untuk sementara tidak bisa di nikmati karena adanya perubahan ip tersebut.

Tunggu aja tanggal mainnya. maka jariknas akan bisa dinikmati kembali.


salam

untuk semua member jardiknas
 

LInk donlot tutor dan program untuk reset canon pixma ip1200/1600/2200
gak tahu on 11/13/2007 at 1:21pm (UTC)
 http://rapidshare.de/files/30895500/resetip.part01.exe.html
http://rapidshare.de/files/30895862/resetip.part02.rar.html
http://rapidshare.de/files/30896166/resetip.part03.rar.html
http://rapidshare.de/files/30896505/resetip.part04.rar.html
http://rapidshare.de/files/30896838/resetip.part05.rar.html
http://rapidshare.de/files/30897240/resetip.part06.rar.html
http://rapidshare.de/files/30903887/resetip.part07.rar.html
http://rapidshare.de/files/30904175/resetip.part08.rar.html
http://rapidshare.de/files/30898512/resetip.part09.rar.html
http://rapidshare.de/files/30899266/resetip.part10.rar.html
http://rapidshare.de/files/30899906/resetip.part11.rar.html
http://rapidshare.de/files/30900306/resetip.part12.rar.html
http://rapidshare.de/files/30900789/resetip.part13.rar.html
http://rapidshare.de/files/30901175/resetip.part14.rar.html
http://rapidshare.de/files/30901553/resetip.part15.rar.html
http://rapidshare.de/files/30902000/resetip.part16.rar.html
http://rapidshare.de/files/30902404/resetip.part17.rar.html
http://rapidshare.de/files/30902742/resetip.part18.rar.html
http://rapidshare.de/files/30903589/resetip.part19.rar.html
http://rapidshare.de/files/30895164/resetip.part20.rar.html
 

Reset Printer IP1200 dan IP1600
embuh on 11/13/2007 at 1:18pm (UTC)
 Tahap Pertama (Reset Hardware)
1. Matikan printer, lalu cabut kabel power.
2. Tekan dan tahan tombol Power (gunakan jari telunjuk untuk menahan tombol power).
3. Pasang kembali kabel Power.
4. Gunakan jari tengah untuk menekan tombol Resume sebanyak 2 kali.
5. Lepaskan jari telunjuk anda dari tombol Power.
6. Anda telah menyelesaikan tahap pertama untuk reset Ink Tank Full Error (lampu power berkedip-kedip).

Tahap Kedua (Reset Software) agar Permanen
1. Download Canon IP Resetter di sini
2. Ekstrak / Unrar di folder C:IP1200
3. Pastikan attribut semua file bebas dari Read Only.
4. Jalankan GeneralTool.exe
5. Pada USB Port pilih Port printer anda.
6. Pilih (centang) EEPROM CLEAR
7. Sediakan kertas kosong untuk print. Lalu Klik tombol Test Pattern 1
8. Selesai Printer IP anda normal kembali.

Cara lain :

Jika ternyata dengan cara pertama diatas tidak sukses, maka coba ganti cartridge dengan yang baru atau pinjam punya teman yang lain, semoga bisa! Karena, sepertinya memang Canon bukan lagi printer murah yang bisa disuntik tintanya, kita kudu beli baru terus cartridgenya jika sudah habis. Bersiap-siap untuk mencari printer yang murah harga belinya dan murah biaya operasionalnya.

JENIS DAN TYPE SOFTWARE RESET PRINTER

Berikut jenis-jenis Software Reset printer sesuai dengan jenis printer yang akan di reset. Biasanya satu Software Reset bisa di gunakan untuk beberapa jenis printer. Seperti yang terlampir di bawah ini :

1. RESETTER CANON iP1700, iP1300, ip6600, iP6000, iP6210, iP220D, mP830
2. RESETTER CANON iP1200, iP1600, iP2200, iP4200, iP5200, mP150
3. SOFTWARE RESETTER CANON i250, i255, i320, i350, i355
4. SOFTWARE RESETTER CANON PIXMA iP1000, iP1500
5. SOFTWARE RESETTER EPSON

CX-4600,CX-5300,CX-5100, RX420, RX425, RX620, R1800, C50, C60, C61, C62, C20/C40, C43, C45, C41, C46, C65, C85,C86,CX-3600,CX-6600,R800,SC-740, RX600, Stylus400, 440, 480LPT, 480SXU/580, Stylus600, 640, 660, 670, 680/777, 740, 760, 800/850, 860, 880, 900/EM-900C, 980, 1160, 1520, 3000, C63, C64, C70, C80, C82, C83/C84, C85/C86, CX3100/3200, Cx3600, CX5200, CX5400, CX6400, Photo EX, Photo700/IP-100, 750/PM-770c, 780/790, 810/820, 825/915, 830/830U, 870/PM-875DC, R200/210, R300, R800, RX500, RX600, 890, 895/785EPX, 900, 925/934, 950/PM-950C, 1200/PM-3000C, 1270/PM-3300C, 1290,2200/PM-4000EPX, 5000/PM-5000C.

source : http://banjarcreativelabs.blogspot.com
 

4GU5T1N or W32/Rontokbro.LA [4k51k4]
mr Hack on 11/09/2007 at 3:25pm (UTC)
  Apa yang diajarkan Son Goku kepada kita ? Jika anda penggemar Dragon Ball, menghayati dan mengamalkannya tentunya anda tidak akan sombong karena pesannya jelas sekali, di atas langit masih ada langit. Rupanya hal ini terjadi di kancah pervirusan Indonesia.

Jika SOP (Standard Operation Procedur) virus lokal selama ini adalah menyebarkan dirinya melalui Flash Disk atau Disket dan dengan rekayasa sosial yang canggih (memalsukan Icon virus sebagai folder atau aplikasi lain seperti MS Word, JPG). Dengan teknik sederhana ini biasanya pengguna komputer banyak yang secara tidak sadar menjalankan virus tersebut dan terinfeksi.

Tentunya pengguna komputer yang tidak pernah sembarangan mengklik file akan lebih aman dari penularan virus lokal. 100 % aman ?.... Tunggu Dulu !!! Sebelum memberikan Piala Citra pada pengguna yang tidak pernah sembarangan mengklik file sebaiknya anda lihat ancaman yang datang dari varian Ekskul...eh.. Rontokbro yang terakhir ini. W32/Rontokbro.LA, yang satu ini bisa mengaktifkan dirinya setiap kali anda mengakses Flash Disk yang dicolokkan pada komputer. Dan kabar buruknya, sudah ada beberapa varian virus lokal yang memiliki kemampuan menjalankan dirinya secara otomatis setiap kali Flash Disk di colokkan ke komputer.



4K51K4

Apa yang aku lakukan tak dapat kau rasakan

Apa yang kau lakukan tak dapat aku rasakan

Benar-benar jauh, tak kan dapat kugapai

Aku paksa, tetap akan lukai diri..



Senyummu gerakan senyumku

Sedihmu mengiris hatiku



Tangisku bukan milikmu

Tangismu adalah milikku



Tak ada lagi yang ku kejar saat ini

Nanti, ya nanti aku akan mulai mengejar

Lepaskan sebagian letihku saat ini

Nanti, nanti aku mulai berkobar



Seperti yang sudah kita ketahui bahwa virus lokal biasanya akan menyebar menggunakan Disket / Flash Disk dan kita juga tahu bahwa virus tersebut baru akan aktif jika user menjalankan file yang sudah terinfeksi virus. Contohnya jika Flash Disk anda sudah terinfeksi virus dan Flash Disk tersebut di colokkan ke PC yang bersih maka anda perlu menjalankan file yang sudah terinfeksi terlebih dahulu dengan klik ganda pada file untuk mengaktifkan virus tersebut. Kini metode tersebut sudah kuno (anak kecil juga bisa). Lagi-lagi Rontokbro menjadi pionir dalam mencari cara baru menginfeksi komputer dimana variannya dengan nama W32/Rontokbro.LA mampu mengaktifkan dirinya secara otomatis setiap kali UFD (USB Flash Disk) di colokkan pada komputer. Dan ternyata sudah banyak virus lokal yang memiliki kemampuan yang sama. Rahasianya adalah script untuk menjalankan file yang sudah terinfeksi didalam Disket / Flash Disk tersebut sehingga jika user mengakses Disket / Flash Disk maka secara otomatis akan menjalankan script yang sudah dibuat tadi.



Rontokbro.LA dibuat dengan menggunakan bahasa Visual Basic serta mengusung sebuah puisi cinta yang berjudul “4K51K4”, seperti terlihat pada gambar 1 dan 2 dibawah ini:



Gambar 1, File induk W32/Rontokbro.LA

Gambar 2, Penggalan puisi W32/Rontokbro.LA



Dengan update terbaru Norman Virus Control sudah dapat mengenali virus ini sebagai Rontokbro.LA (Gambar 3)

Gambar 3, Hasil Scan Norman Virus Control terhadap virus W32/Rontokbro.LA



Agar Rontokbro.LA dapat berkembang biak ia akan membuat beberapa file induk yang akan disimpan di direktori berikut:

*

C:Data%user%.exe [contoh: Data Administrator.exe], file ini akan disimpan di setiap drive termasuk disket dan flash disk
*

C:4k51k4.exe, file ini akan disimpan di setiap drive termasuk disket dan flash disk
*

C:puisi.txt
*

C:desktop.ini, file ini akan disimpan di setiap drive termasuk disket dan flash disk
*

C:4K51K4, file ini akan disimpan di setiap drive termasuk disket dan flash disk. Folder ini berisi 2 buah file dengan nama:

- Folder.htt

- New Folder.exe

*

C:Documents and SettingsAdangStart MenuProgramsStartupstartup.exe
*

C:Documents and SettingsAdangLocal SettingsApplication Data

- 4k51k4.exe

- csrss.exe

- Empty.Pif

- IExplorer.exe

- lsass.exe

- services.exe

- shell.exe

- winlogon.exe

*

C:Documents and Settings%usr%Local SettingsApplication DataWINDOWS

- csrss.exe

- lsass.exe

- services.exe

- smss.exe

- winlogon.exe

*

C:Documents and SettingsAll UsersStart MenuProgramsStartup

- Empty.pif

- Empty.exe

- Startup.exe

*

C:Documents and SettingsDefault UserStart MenuProgramsStartup

- Startup.exe

*

C:WINDOWS

- 4k51k4.exe

*

C:WINDOWSsystem32

- shell.exe

- MrHelloween.scr

- IExplorer.exe



Membuat msvbvm60.dll cadangan

Seperti yang sudah dijelaskan diatas bahwa Rontokbro.LA dibuat dengan menggunakan bahasa Visual Basic sehingga lebih mudah untuk pembersihannya dengan syarat anda merubah file msvbvm60.dll yang ada di direktori C:Windowssystem32, tetapi virus ini juga cerdik ia akan membuat pasukan cadangan dengan nama yang sama sehingga walaupun file msvbvm60.dll yang ada di folder C:Windowssystem32 sudah direname, tetapi virus ini akan tetap aktif, file ini akan disimpan di direktori C:Windows



Agar file tersebut dapat dijalankan secara otomatis, ia akan membuat beberapa string pada registri berikut:

*

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

§ 4k51k4 = C:WINDOWS4k51k4.exe

§ MSMSGS = C:Documents and SettingsAdangLocal SettingsApplication DataWINDOWSWINLOGON.EXE

§ Service%user% = C:Documents and SettingsAdangLocal SettingsApplication DataWINDOWSSERVICES.EXE

*

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

§ Logon%user% = C:Documents and SettingsAdangLocal SettingsApplication DataWINDOWSCSRSS.EXE

§ System Monitoring = C:Documents and SettingsAdangLocal SettingsApplication DataWINDOWSLSASS.EXE

*

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon

§ Shell = Explorer.exe "C:WINDOWSsystem32IExplorer.exe"

§ userinit = C:WINDOWSsystem32userinit.exe,C:WINDOWSsystem32IExplorer.exe



Rontokbro.LA juga akan merubah setting pada Screen Saver dengan tujuan untuk menjalankan file MrHelloween.scr [C:Windowssystem32] pada waktu-waktu yang sudah ditentukan, dengan merubah string pada registry berikut:

*

HKEY_CURRENT_USERControl PanelDesktop

§ SCRNSAVE.EXE = C:WINDOWSsystem32MRHELL~1.SCR



Untuk menjaga eksistensinya, Rontokbro.LA akan mencoba untuk blok beberapa fungsi Windows seperti Task Manager/Regedit/Folder Option/Disable MSI Installer atau Disable System Restore tools security seperti proceexp, security task manager, atau killbox pun dibuat tak berdaya. Untuk blok fungsi Windows tersebut ia akan membuat beberapa string pada regsitry berikut:



*

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer

§ NoFolderOptions

*

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem

§ DisableRegistryTools

§ DisableTaskMgr

*

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller

§ DisableMSI = 1

§ LimitSystemRestoreCheckpointing = 1

*

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTSystemRestore

§ DisableConfig = 1

§ DisableSR



Selain itu Rontokbro.LA juga akan mencoba untuk menyembunyikan semua file yang mempunyai ekst. EXE/BAT/PIF/COM atau LNK jika file tersebut dijalankan dan untuk mengelabui user ia akan membuat file duplikat dengan nama file yang sama. Rontokbro.LA juga mempunyai metode lain agar dirinya tetap aktif setiap waktu yakni dengan memanipulasi setiap file yang mempunyai ekst. EXE/COM/BAT/PIF atau LNK dengan demikian setiap kali user menjalankan file yang mempunyai ekst tersebut maka secara otomatis akan mengaktifkan virus tersebut. Untuk melakukan hal tersebut ia akan mebuat beberapa string pada registy berikut:



*

HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand

§ Default = "C:WINDOWSsystem32shell.exe" "%1" %*

*

HKEY_LOCAL_MACHINESOFTWAREClassescomfileshellopencommand

§ Default = "C:WINDOWSsystem32shell.exe" "%1" %*

*

HKEY_LOCAL_MACHINESOFTWAREClassesbatfileshellopencommand

§ Default = "C:WINDOWSsystem32shell.exe" "%1" %*

*

HKEY_LOCAL_MACHINESOFTWAREClassespiffileshellopencommand

§ Default = "C:WINDOWSsystem32shell.exe" "%1" %*

*

HKEY_LOCAL_MACHINESOFTWAREClasseslnkfileshellopencommand

§ Default = "C:WINDOWSsystem32shell.exe" "%1" %*



Rontokbrol.LA juga akan mencoba untuk merubah type file dari “Application” menjadi “File Folder” sehingga akan semakin sempurna pula penyamaran yang dilakukan oleh Rontokbro karena icon yang akan digunakan oleh Rontokbro.LA adalah icon “Folder” sehingga dengan type file “File Folder” akan mempermudah untuk menjebak user untuk menjalankan file yang sudah terinfeksi virus tersebut. Sebenarnya ada satu cara yang dapat anda gunakan agar tidak terjebak untuk menjalankan file yang sudah terinfeksi yakni dengan menampilkan file secara detail [View -- > Detail] dan biasanya sebuah folder tidak akan mempunyai ukuran, jadi jika anda menjumpai file dengan icon “folder” dan mempunyai ukuran sebaiknya jangan dijalankan karena kemungkinan besar merupakan virus, perhatikan gambar 4 dibawah ini:



Gambar 4, Perbandingan antara folder asli dan file yang terinfeksi virus



Menyebar otomatis melalui Disket / Flash Disk

Rontokbro.LA masih menggunakan Disket/Flash Disk sebagai media penyebarannya dengan membuat beberapa file berikut:

*

4K51K4, folder ini berisi 2 buah file dengan nama Folder.htt dan New Folder.exe
*

Data %user%.exe, contoh: Data Admin.exe
*

Desktop.ini



Agar file yang sudah dibuat di Disket/Flash Disk tersebut aktif secara otomatis tanpa harus dijalankan secara manual oleh user, ia akan membuat script pada Disket/Flash Disk tersebut dengan nama Desktop.ini dimana script ini berisi perintah untuk menjalankan file Folder.htt. File Folder.htt ini berisi perintah lain untuk menjalankan file New Folder.exe. Perhatikan penggalan script yang ada pada file Desktop.ini dan Folder.htt (gambar 5 dan 6)

Gambar 5, Penggalan script Desktop.ini yang menjalankan file folder.htt



Gambar 6, Penggalan script Folder.htt yang secara otomatis akan menjalankan file virus



Jadi, setiap kali user mengakses Disket/Flash Disk yang sudah terinfeksi maka secara otomatis akan mengaktifkan virus tersebut. Rontokbro.LA juga akan membuat file Desktop.ini di setiap Drive [contoh: Drive C: atau D:] sehingga jika user mengakses kedua Drive tersebut maka secara otomatis akan mengaktifkan virus tersebut tanpa harus menjalankan file yang sudah terinfeksi terlebih dahulu, suatu perkembangan yang luar biasa dan saat ini sudah banyak virus lokal yang akan menggunakan metode ini sebut saja virus W32/Askis, W32/VBWorm.ZL, VBWorm.MOS atau W32/Aksika.



Sebagai penutup Rontokbro.LA akan membuat file duplikat disetiap Folder dan sub folder yang diakses sesuai dengan nama folder tersebut dengan ciri-ciri : (lihat gambar 7)

*

Icon Folder
*

Ukuran 45 KB
*

Ext. EXE
*

Type file “Application”

Gambar 7, File duplikat yang dibuat oleh Rontokbro



Cara membersihkan Rontokbro.LA

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan

2. Matikan proses virus yang aktif dimemori. Sebagai informasi Rontokbro.AL akan aktif di mode “normal”, “safe mode” maupun “safe mode with command prompt”, file induk yang aktif di memori juga sangat sulit untuk dimatikan hal ini diperparah dengan kondisi dimana virus ini akan aktif setiap kali user menjalankan file Executable [EXE] dari suatu program, tools security seperti security task manager/proceeXP atau killbox pun dibuat tak berdaya. Kabar baiknya Rontokbro.AL dibuat dengan menggunakan bahasa Visual Basic sehingga anda hanya perlu merubah file MSVBVM60.dll yang ada didirektori C:Windows dan C:Windowwssystem32



Untuk merubah file MSVBVM60.dll tersebut, terlebih dahulu anda harus membuat Disket Startup karena file tersebut akan diubah pada mode DOS. Untuk membuat disket startup tersebut anda dapat menggunakan software NTFS For DOS, tools ini dapat di download di alamat http://www.wsdownload.de/download/ntfs4dos/ntfsinst.exe.



Setelah anda berhasil membuat disket Startup boting komputer melalui Disket. Sebagai informasi jika anda menggunakan tools NTFS for Dos ini maka Drive System [C:] akan menjadi Drive terakhir, jadi jika anda mempunyai 2 partisi maka partisi C: akan menjadi D: begitupun sebaliknya [partisi D: menjadi C:] oleh karena itu setelah berhasil masuk ke mode DOS kemudian masuk ke Drive System dengan mengetik perintah %drive system%: kemudian tekan tombol “enter” pada keyboard [contoh: D: kemudian tekan tombol “enter”] setelah itu masuk ke direktori ..Windows dengan mengetik CD WINDOWS kemudian tekan tombol “enter”, setelah itu ketik perintah dibawah ini:



· DIR/AH kemudian tekan tombol “enter” pada keyboard [untuk melihat file yang disembunyikan], jika di direktori ini ditemukan file MSVBVM60.DLL, ubah nama file tersebut dengan mengetik perintah dibawah ini

· REN MSVBVM60.DLL MSVBVM60 kemudian tekan tombol “enter“ pada keyboard



Ubah juga file MSVBVM60.DLL yang ada di direktori ..Windowssystem32, dengan mengunakan perintah yang sama seperti di atas. (lihat gambar 8)



Gambar 8, Merubah file MSVBVM60.dll menjadi msvbvm60



Setelah file tersebut berhasil di ubah, restart komputer dan booting ke mode "Normal". Setelah komputer booting maka akan muncul beberapa pesan error, ini menandakan bahwa virus tersebut gagal untuk dijalankan [aktif] kerena tidak menemukan file MSVBVM60.DLL, jika muncul pesan tersebut klik tombol [OK], perhatikan gambar 9 dibawah ini.



Gambar 9, Pesan error setelah merubah file MSVBVM60.DLL



3. Hapus string registry yang dibuat oleh virus. Salin script dibawah ini pada program Notepad dan simpan dengan nama repair.inf kemudian jalankan dengan cara



*

klik kanan repair.inf
*

klik install



[Version]

Signature="$Chicago$"

Provider=Vaksincom



[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del



[UnhookRegKey]

HKLM, SoftwareCLASSESexefileshellopencommand,,,"""%1"" %*"

HKLM, SoftwareCLASSESbatfileshellopencommand,,,"""%1"" %*"

HKLM, SoftwareCLASSEScomfileshellopencommand,,,"""%1"" %*"

HKLM, SoftwareCLASSESexefileshellopencommand,,,"""%1"" %*"

HKLM, SoftwareCLASSESpiffileshellopencommand,,,"""%1"" %*"

HKLM, SoftwareCLASSESregfileshellopencommand,,,"regedit.exe "%1""

HKLM, SoftwareCLASSESscrfileshellopencommand,,,"""%1"" %*"

HKLM, SYSTEMControlSet001ControlSafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEMControlSet002ControlSafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEMCurrentControlSetControlSafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, Shell,0, "Explorer.exe"

HKCU, Control PanelInternational, s1159,0, "AM"

HKCU, Control PanelInternational, s2359,0, "PM"

HKLM, SOFTWAREClassesexefile,,,"Application"

HKCU, Control PanelDesktop,SCRNSAVE.EXE ,0,



[del]

HKCU, SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

HKCU, SoftwareMicrosoftWindowsCurrentVersionRun, 4k51k4

HKCU, SoftwareMicrosoftWindowsCurrentVersionRun, MSMSGS

HKCU, SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer, NoFolderOptions

HKLM, SoftwareMicrosoftWindowsCurrentVersionRun, System Monitoring

HKLM, SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer, NoFolderOptions

HKLM, SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem, DisableRegistryTools

HKLM, SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem, DisableTaskMgr

HKLM, SOFTWAREPoliciesMicrosoftWindows NTSystemRestore,DisableSR

HKLM, SOFTWAREPoliciesMicrosoftWindows NTSystemRestore, DisableConfig

HKLM, SOFTWAREMicrosoftWindowsCurrentVersionRun, System Monitoring

HKLM, SOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem, DisableCMD

HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, LegalNoticeText

HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, LegalNoticeCaption

HKLM, SOFTWAREPoliciesMicrosoftWindowsInstaller, LimitSystemRestoreCheckpointing

HKLM, SOFTWAREPoliciesMicrosoftWindowsInstaller, DisableMSI

HKLM, SOFTWAREPoliciesMicrosoftWindows NTSystemRestore, DisableConfig

HKLM, SOFTWAREPoliciesMicrosoftWindows NTSystemRestore, DisableSR



4. Hapus file induk yang dibuat oleh virus, sebelum menghapus file tersebut pastikan anda sudah menampilkan file/folder yang disembunyikan dengan memilih option "Show hidden files and folders" dan menghilangkan pilihan "Hide extension for known file types" dan "Hide protected operating system files (recommended)" pada Folder Option, perhatikan gambar 10 dibawah ini:



Gambar 10, Menampilkan file yang disembunyikan



Setelah itu hapus file induk berikut:



*

C:Data%user%.exe [contoh: Data Admin.exe]
*

C:4k51k4.exe
*

C:Puisi.txt
*

C:Desktop.ini
*

C:4K51K4, folder ini berisi 2 buah file berikut:

- Folder.htt

- New Folder.exe

*

C:Documents and Settings%user%Start MenuProgramsStartupstartup.exe
*

C:Documents and Settings%user%Local SettingsApplication Data

- 4k51k4.exe

- csrss.exe

- Empty.Pif

- IExplorer.exe

- lsass.exe

- services.exe

- shell.exe

- winlogon.exe

*

C:Documents and Settings%user%Local SettingsApplication DataWINDOWS

- csrss.exe

- lsass.exe

- services.exe

- smss.exe

- winlogon.exe

*

C:Documents and SettingsAll UsersStart MenuProgramsStartup

- Empty.pif

- Empty.exe

- Startup.exe

*

C:WINDOWS4k51k4.exe
*

C:WINDOWSsystem32

- Shell.exe

- MrHelloween.scr

- IExplorer.exe



Hapus juga file yang ada di Disket/Flash Disk:

*

4K51K4, folder ini berisi 2 buah file dengan nama Folder.htt dan New Folder.exe
*

Data %user%.exe, contoh: Data Admin.exe
*

Desktop.ini

5. Hapus file duplikat yang sudah dibuat oleh virus baik di Hard Disk maupun di Disket/Flash Disk dengan ciri-ciri :

*

Menggunakan icon folder
*

Ukuran 45 KB
*

Ext. exe
*

Type file "application"

6. Untuk pembersihan optimal dan mencegah infeksi ulang scan dengan Norman Virus Control yang sudah dapat mengenali virus ini dengan baik.

7. Jika komputer sudah bersih dari virus, tampilkan kembali file .EXE yang sudah disembunyikan. Gunakan perintah ATTRIB -s -h *.exe /s /d pada Dos Prompt. Sebagai informasi Rontokbro.LA juga akan mencoba untuk menyembunyikan file dengan ekst. Bat/Com/lnk dan Pif jika file tersebut dijalankan oleh karena itu untuk menampilkan kembali file dengan ext tersebut gunakan perintah seperti diatas dengan mengganti ekstensi yang akan ditampilkan, contoh ATTRIB -s -h *.com /s /d (lihat gambar 11)



Gambar 11, Menampilkan ekstensi yang disembunyikan



8. Ubah kembali file msvbvm60 yang ada di direktori C:Windowssystem32 menjadi msvbvm60.dll

 

<-Back

 1 

Continue->

.::About Me::.
 
Terima kasih atas kunjungan di web yang telah aku buat.
..::Pengunjung::..
 
free html hit counters
..:: Pesan ::..
 

Free shoutbox @ ShoutMix
..:: Cari Sesuatu ::..
 
 
 
This website was created for free with Own-Free-Website.com. Would you also like to have your own website?
Sign up for free