PENTING : **SEDEKAH ROMBONGAN||RUMAH ZAKAT || ACT || Kajian Hadis**
DUITBUX|*|Program PTC nyari duit di internet|

Wednesday, May 17, 2017

Lirik lagu Paramore - Forgiveness

Lirik lagu Paramore - Forgiveness
 
You hurt me bad this time, no coming back
And I cry 'till I couldn't cry, another heart attack
If I lay on the floor, maybe I'll wake up
And I don't pick up when you call
'Cause your voice is a gun
Every word is a bullet hole
Shot a hole in the sun
If I never look up maybe I'll never notice

And you, you want forgiveness
But I, I just can't do it yet

There's still a thread that runs from your body to mine
And you can't break what you don't see, an invisible line
If I follow it down would we just be alright?
But it could take me all your life to learn to love
How I thought I could love someone
I haven't even begun
If it's all up to us we might as well give up

And you, you want forgiveness
(I can barely hang on to myself)
But I, I can't give you that
(I can't give you, I can't give you that)
And you, you want forgiveness
(I'm afraid that I'll have nothing left)
But I, I just can't do it yet
(I can't do, I just can't do it yet)

Don't you go and get it twisted
Forgiving is not forgetting
Don't you go and get it twisted
Forgiving is not forgetting
No, it's not forgetting
No, I'll never forget it, no

And you, you want forgiveness
(I can barely hang on to myself)
But I, I can't give you that
(I can't give you, I can't give you that)
And you, you want forgiveness
(I'm afraid that I'll have nothing left)
But I, I just can't do it yet
(I can't do, I just can't do it yet)

Monday, May 15, 2017

Update antivirus Smadav 2017 Rev. 11.4, pencegahan Ransomware WannaCry 1 dan Wanna-Cry 2.0

Hari ini, Senin 15 Mei 2017 antivirus lokal gratis Smadav merilis update terbarunya yaitu Smadav 2017 Rev. 11.4, dengan menambahkan fitur pencegahan Ransomware WannaCry 1 dan Wanna-Cry 2.0.

Smadav 2017 Rev. 11.4 :
+ Penambahan database 404 virus,
+ Peningkatan kemampuan Anti-Ransomware untuk pencegahan Ransomware (WannaCry 1 dan Wanna-Cry 2.0),
+ Penggunaan resource CPU lebih ringan saat proteksi aktif,
+ Perbaikan kesalahan program (bug) dan kesalahan deteksi.

Silahkan segera download Update antivirus Smadav 2017 Rev. 11.4 di websitenya http://smadav.net/?page=download.

4 Fungsi utama Smadav :

1) Proteksi tambahan untuk komputer Anda, kompatibel dengan antivirus lainnya! Sebagian besar antivirus tidak bisa di-install bersama antivirus lainnya, itu karena antivirus tersebut didesain untuk proteksi utama pada komputer Anda. Berbeda dengan Smadav, Smadav adalah tipe antivirus yang di-desain sebagai proteksi tambahan, sehingga kompatibel dan dapat berjalan dengan baik walaupun sudah ada antivirus lain di komputer Anda, dalam hal ini Smadav berfungsi sebagai lapisan pertahanan kedua. Smadav mempunyai caranya sendiri (behavior, heuristic, dan whitelisting) dalam mendeteksi dan membersihkan virus sehingga akan lebih meningkatkan keamanan di komputer tersebut. Karena penggunaan resource Smadav yang sangat kecil, Smadav tidak akan menambah berat kinerja komputer Anda dalam penggunaannya. Jadi, dengan perpaduan proteksi antara Smadav dan antivirus yang sudah ter-install di komputer Anda akan semakin memperkuat pertahanan komputer Anda dari infeksi virus.

2) Best USB Antivirus (Proteksi Total USB Flashdisk) USB Flashdisk adalah salah satu media penyebaran virus terbesar di Indonesia. Smadav mempunyai teknologi khusus untuk pencegahan total virus yang menyebar via USB Flashdisk. Misi Smadav adalah 100% tidak ada lagi infeksi virus dari flashdisk. Smadav mempunyai cukup banyak signature virus yang menginfeksi flashdisk, dan mempunyai kemampuan khusus untuk mendeteksi virus baru di flashdisk walaupun belum ada di database Smadav. Tidak hanya pencegahan, Smadav juga mampu membersihkan virus yang menginfeksi dan mengembalikan file yang disembunyikan virus di USB Flashdisk tersebut
Smadav sangat baik digunakan untuk komputer yang jarang atau bahkan tidak terkoneksi ke internet. Smadav tidak perlu melakukan update sesering antivirus lainnya yang biasanya melakukan update per minggu bahkan per hari. Smadav biasanya melakukan update hanya sebulan sekali (monthly). Smadav tidak terlalu tergantung pada signature/database virusnya, tapi lebih bergantung kepada teknik deteksi behavior, heuristic, dan whitelisting.

3) Antivirus yang sangat ringan Smadav hanya menggunakan sumber daya (resource) komputer yang sangat kecil. Sebagian besar pemakaian saat Smadav aktif hanya memerlukan memori (dibawah 5 MB) dan penggunaan CPU yang sangat kecil (dibawah 1%). Dengan penggunaan yang sangat kecil seperti ini, Smadav tidak akan mempengaruhi atau memperlambat pekerjaan Anda yang lainnya. Dan Anda juga masih tetap dapat meng-install antivirus lainnya yang bisa bersanding dengan Smadav untuk melindungi komputer Anda.

4) Cleaner dan tools untuk membersihkan virus Smadav dapat membersihkan komputer Anda dari virus baik secara otomatis ataupun manual menggunakan tools yang disediakan Smadav. Smadav juga dapat memperbaiki registry yang sudah dirusak/diubah oleh virus. Beberapa tools yang dapat digunakan pada Smadav untuk membersihkan virus secara manual yaitu :
  • One-Virus By-User, untuk menambahkan file virus dan membersihkannya secara manual
  • Process Manager, untuk mengatur proses dan program yang berjalan di PC.
  • System editor, untuk memperbaiki pengaturan sistem yang diubah virus.
  • Win-Force, untuk membuka program manajemen sistem di Windows.
  • Smad-Lock, untuk memperkuat pertahanan drive komputer dari infeksi virus.
*sumber:  http://smadav.net

Sunday, May 14, 2017

Ransomware Wannacry

Kemarin, Sabtu 13 Mei 2017 Kementerian Komunikasi dan Informatika Republik Indonesia mengeluarkan SIARAN PERS KEMENTERIAN KOMUNIKASI DAN INFORMATIKA NO. 55/HM/KOMINFO/05/2017 Tentang Himbauan Agar Segera Melakukan Tindakan Pencegahan Terhadap Ancaman Malware Khususnya Ransomware Jenis WannaCRY. (link : https://www.kominfo.go.id/content/detail/9636/siaran-pers-no-55hmkominfo052017-tentang-himbauan-agar-segera-melakukan-tindakan-pencegahan-terhadap-ancaman-malware-khususnya-ransomware-jenis-wannacry/0/siaran_pers).

Ransomware adalah sebuah jenis malicious software atau malware yang menyerang komputer korban dengan cara mengunci komputer korban atau meng-encrypt semua file yang ada sehingga tidak bisa diakses kembali. Tahun ini sebuah jenis ransomware baru telah muncul dan diperkirakan bisa memakan banyak korban. Ransomware baru ini disebut Wannacry. Wannacry ransomware mengincar PC berbasis windows yang memiliki kelemahan terkait fungsi SMB (Server Message Block) yang dijalankan di komputer tersebut. Saat ini diduga serangan Wannacry sudah memakan banyak korban ke berbagai negara. Oleh karena itu penting untuk melakukan serangkaian tindakan pencegahan dan juga penanganan apabila terjadi insiden.
Ransomware Wannacry menginfeksi sebuah computer dengan meng-enkripsi seluruh file yang ada di komputer tersebut dan dengan menggunakan kelemahan yang ada pada layanan SMB bisa melakukan eksekusi perintah lalu menyebar ke computer windows lain pada jaringan yang sama. Semua komputer yang tersambung ke internet yang masih memiliki kelemahan ini apalagi komputer yang berada pada jaringan yang sama memiliki potensi terinfeksi terhadap ancaman Wannacry.

Lakukan beberapa langkah berikut untuk tindakan pencegahan dari terinfeksi malware ransomare jenis wannacry :
  1. Cabut Kabel LAN/Wifi
  2. Lakukan Backup Data
  3. Update Anti-Virus
  4. Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh microsoct. Lihat : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
  5. Jangan mengaktifkan fungsi macros
  6. Non aktifkan fungsi SMB v1
  7. Block 139/445 & 3389 Ports
  8. Ulangi, selalu backup file file penting di komputer anda dan di simpan backupnya ditempat lain
Untuk menonaktifkan fungsi SMBv1 (silahkan ikuti tautan berikut How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server": https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012 ).

Adapun beberapa langkah tambahan yang dapat dilakukan untuk mengatasi Ransomware Wannacry adalah:
  1. Melakukan pemblokiran pada port 139/445 & 3389
  2. Mencadangkan data secara rutin, mencadangkan data secara rutin akan membuat data lebih aman untuk disimpan dan jika terjadi suatu bencana maka kan mudah untuk mengembalikannya.
  3. Menampilkan ekstensi file yang tersembunyi, terkadang tanpa kita sadari bahwa file tersembunyi (hidden file) merupakan malware yang mungkin akan menyerang komputer kita.
  4. Melakukan filter file .exe yang dikirimkan melalui email, ekstensi exe merupakan file installasi untuk aplikasi yang ada di microsoft maka bisa jadi file tersebut adalah malware.
  5. Untuk sementara lakukan pemblokiran atau tidak mengakses file atau tautan berekstensi zip yang terpassword
  6. Gunakan Cryptolocker Prevention Kit, ini merupakan salah satu tools yang memungkinkan untuk mencegah ransomware menjalankan aksinya
  7. Nonaktifkan Remote Desktop Protocol yang secara otomatis menjadi service di sistem operasi kalian
  8. Silakan update software terbaru di komputer Anda.
  9. Gunakan tools antimalware dan segera update databasenya
  10. Segera matikan koneksi Anda baik dari Wifi maupun kabel jika mengenali adanya ransomware
  11. Gunakan system restore untuk mengembalikan file Anda jika ternyata terjangkit ransomware
Untuk saat ini belum ada cara untuk mengatasi komputer yang telah terkena malware ini, tidakan paling efektif adalah dengan cara pencegahan penyebaran malware tersebut.

Dari situs securingtomorrow.mcafee.com:
Ransomware is writing itself into a random character folder in the ‘ProgramData folder with the file name of “tasksche.exe’ or in C:\Windows\ folder with the file-name ‘mssecsvc.exe’ and ‘tasksche.exe’.

Examples:

C:\ProgramData\lygekvkj256\tasksche.exe
C:\ProgramData\pepauehfflzjjtl340\tasksche.exe
C:/ProgramData/utehtftufqpkr106/tasksche.exe
c:\programdata\yeznwdibwunjq522\tasksche.exe
C:/ProgramData/uvlozcijuhd698/tasksche.exe
C:/ProgramData/pjnkzipwuf715/tasksche.exe
C:/ProgramData/qjrtialad472/tasksche.exe
c:\programdata\cpmliyxlejnh908\tasksche.exe

Ransomware is granting full access to all files by using the command:
Icacls . /grant Everyone:F /T /C /Q

IP-Addresses:

  • 197.231.221.221:9001
  • 128.31.0.39:9191
  • 149.202.160.69:9001
  • 46.101.166.19:9090
  • 91.121.65.179:9001
  • 2.3.69.209:9001
  • 146.0.32.144:9001
  • 50.7.161.218:9001
  • 217.79.179.177:9001
  • 213.61.66.116:9003
  • 212.47.232.237:9001
  • 81.30.158.223:9001
  • 79.172.193.32:443
  • 38.229.72.16:443

Domains:

  • iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com (sinkholed)
  • Rphjmrpwmfv6v2e[dot]onion
  • Gx7ekbenv2riucmf[dot]onion
  • 57g7spgrzlojinas[dot]onion
  • xxlvbrloxvriy2c5[dot]onion
  • 76jdd2ir2embyv47[dot]onion
  • cwwnhwhlz52maqm7[dot]onion

File Names:

  • @Please_Read_Me@.txt
  • @WanaDecryptor@.exe
  • @WanaDecryptor@.exe.lnk
  • Please Read Me!.txt (Older variant)
  • C:\WINDOWS\tasksche.exe
  • C:\WINDOWS\qeriuwjhrf
  • 131181494299235.bat
  • 176641494574290.bat
  • 217201494590800.bat
  • [0-9]{15}.bat #regex
  • !WannaDecryptor!.exe.lnk
  • 00000000.pky
  • 00000000.eky
  • 00000000.res
  • C:\WINDOWS\system32\taskdl.exe

Bitcoin Wallets

  • 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
  • 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
  • 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Dari blogs.technet.microsoft.com:
WannaCrypt ransomware
The ransomware component is a dropper that contains a password-protected archive in its resource section. The document encryption routine and the files in the .zip archivecontain support tools, a decryption tool, and the ransom message. In the samples we analyzed, the password for the .zip archive is “WNcry@2ol7”.
When run, WannaCrypt creates the following registry keys:
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\\ = “\tasksche.exe”
  • HKLM\SOFTWARE\WanaCrypt0r\\wd = “
It changes the wallpaper to a ransom message by modifying the following registry key:
  • HKCU\Control Panel\Desktop\Wallpaper: “\@WanaDecryptor@.bmp”
It creates the following files in the malware’s working directory:
  • 00000000.eky
  • 00000000.pky
  • 00000000.res
  • 274901494632976.bat
  • @Please_Read_Me@.txt
  • @WanaDecryptor@.bmp
  • @WanaDecryptor@.exe
  • b.wnry
  • c.wnry
  • f.wnry
  • m.vbs
  • msg\m_bulgarian.wnry
  • msg\m_chinese (simplified).wnry
  • msg\m_chinese (traditional).wnry
  • msg\m_croatian.wnry
  • msg\m_czech.wnry
  • msg\m_danish.wnry
  • msg\m_dutch.wnry
  • msg\m_english.wnry
  • msg\m_filipino.wnry
  • msg\m_finnish.wnry
  • msg\m_french.wnry
  • msg\m_german.wnry
  • msg\m_greek.wnry
  • msg\m_indonesian.wnry
  • msg\m_italian.wnry
  • msg\m_japanese.wnry
  • msg\m_korean.wnry
  • msg\m_latvian.wnry
  • msg\m_norwegian.wnry
  • msg\m_polish.wnry
  • msg\m_portuguese.wnry
  • msg\m_romanian.wnry
  • msg\m_russian.wnry
  • msg\m_slovak.wnry
  • msg\m_spanish.wnry
  • msg\m_swedish.wnry
  • msg\m_turkish.wnry
  • msg\m_vietnamese.wnry
  • r.wnry
  • s.wnry
  • t.wnry
  • TaskData\Tor\libeay32.dll
  • TaskData\Tor\libevent-2-0-5.dll
  • TaskData\Tor\libevent_core-2-0-5.dll
  • TaskData\Tor\libevent_extra-2-0-5.dll
  • TaskData\Tor\libgcc_s_sjlj-1.dll
  • TaskData\Tor\libssp-0.dll
  • TaskData\Tor\ssleay32.dll
  • TaskData\Tor\taskhsvc.exe
  • TaskData\Tor\tor.exe
  • TaskData\Tor\zlib1.dll
  • taskdl.exe
  • taskse.exe
  • u.wnry
WannaCrypt may also create the following files:
  • %SystemRoot%\tasksche.exe
  • %SystemDrive%\intel\\tasksche.exe
  • %ProgramData%\\tasksche.exe
It may create a randomly named service that has the following associated ImagePath: “cmd.exe /c “\tasksche.exe””
Then it searches the whole computer for any file with any of the following file name extensions: .123, .jpeg , .rb , .602 , .jpg , .rtf , .doc , .js , .sch , .3dm , .jsp , .sh , .3ds , .key , .sldm , .3g2 , .lay , .sldm , .3gp , .lay6 , .sldx , .7z , .ldf , .slk , .accdb , .m3u , .sln , .aes , .m4u , .snt , .ai , .max , .sql , .ARC , .mdb , .sqlite3 , .asc , .mdf , .sqlitedb , .asf , .mid , .stc , .asm , .mkv , .std , .asp , .mml , .sti , .avi , .mov , .stw , .backup , .mp3 , .suo , .bak , .mp4 , .svg , .bat , .mpeg , .swf , .bmp , .mpg , .sxc , .brd , .msg , .sxd , .bz2 , .myd , .sxi , .c , .myi , .sxm , .cgm , .nef , .sxw , .class , .odb , .tar , .cmd , .odg , .tbk , .cpp , .odp , .tgz , .crt , .ods , .tif , .cs , .odt , .tiff , .csr , .onetoc2 , .txt , .csv , .ost , .uop , .db , .otg , .uot , .dbf , .otp , .vb , .dch , .ots , .vbs , .der” , .ott , .vcd , .dif , .p12 , .vdi , .dip , .PAQ , .vmdk , .djvu , .pas , .vmx , .docb , .pdf , .vob , .docm , .pem , .vsd , .docx , .pfx , .vsdx , .dot , .php , .wav , .dotm , .pl , .wb2 , .dotx , .png , .wk1 , .dwg , .pot , .wks , .edb , .potm , .wma , .eml , .potx , .wmv , .fla , .ppam , .xlc , .flv , .pps , .xlm , .frm , .ppsm , .xls , .gif , .ppsx , .xlsb , .gpg , .ppt , .xlsm , .gz , .pptm , .xlsx , .h , .pptx , .xlt , .hwp , .ps1 , .xltm , .ibd , .psd , .xltx , .iso , .pst , .xlw , .jar , .rar , .zip , .java , .raw

WannaCrypt encrypts all files it finds and renames them by appending “.WNCRY” to the file name. For example, if a file is named “picture.jpg”, the ransomware encrypts and renames to “picture.jpg.WNCRY”.

This ransomware also creates the file “@Please_Read_Me@.txt” in every folder where files are encrypted. The file contains the same ransom message shown in the replaced wallpaper image (screenshot below).

After completing the encryption process, the malware deletes the volume shadow copies by running the following command:
cmd.exe /c vssadmin delete shadows /all /quiet & wmic shadowcopy delete & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet







 *sumber :
- https://www.kominfo.go.id/content/detail/9636/siaran-pers-no-55hmkominfo052017-tentang-himbauan-agar-segera-melakukan-tindakan-pencegahan-terhadap-ancaman-malware-khususnya-ransomware-jenis-wannacry/0/siaran_pers

- http://www.lemsaneg.go.id/index.php/bahaya-ransomware-wannacry-dan-cara-pencegahannya/

- https://securingtomorrow.mcafee.com/business/analysis-wannacry-ransomware-outbreak/

- https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/

- https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

- https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

- https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware

Thursday, May 11, 2017

Lirik lagu Incubus - Follow

Lirik lagu Incubus - Follow

Look at you with all your shiny
Toys for boys, it's all unnerving
Bold and new but dark and spotty
The toys enjoy the undeserving

Don't ask, don't tell, follow
Don't ask, don't tell, yeah

Fat the world then sink your teeth in
Cannibal and missionary
Toes are curled
My thanks uneven
When tales so tall are ordinary

Don't ask, don't tell, follow
Don't ask, don't tell, yeah
Don't ask, don't tell, follow
Don't ask, don't tell, yeah

Blog Archive