Tips dan Trik Mengindari Aksi Spionase Remote Desktop

Tips dan Trik Mengindari Aksi Spionase Remote Desktop

Beberapa waktu yang lalu saya sempat memposting tulisan yang berjudul: “Tips Browsing Internet Aman Di Warnet dan Area Publik Lainnya“, dan Tulisan kali ini adalah kelanjutan dari tulisan tersebut dan guna melengkapi tulisan tersebut. Tulisan ini dibuat atas dasar keinginan Penulis untuk berbagi pengalaman dengan para Pembaca Budiman sekaligus sebagai knowledge sharing. Tulisan ini juga dibuat atas dasar rasa kegerahan dan kegelisahan Penulis karena ketidaknyamanan dan ketidakamanan Media Akses Internet untuk publik seperti Rental Warnet. Saat Beberapa waktu yang lalu Penulis melakukan beberapa kali percobaan Browsing/Surfing Internet di beberapa Warnet di tiga Kota: Jogjakarta, Solo, dan Klaten, ternyata beberapa Warnet (tidak perlu Penulis sebutkan) terbukti tidak memberikan rasa nyaman apalagi aman kepada para usernya. Rasa tidak aman dalam melakukan aktivitas Browsing Internet selalu menimbulkan rasa tidak nyaman pada diri User/Customer.

Ternyata masih banyak Unit PC dari beberapa Warnet yang tidak memberikan fasilitas keamanan dalam Browsing Internet bagi para usernya, dimana pada PC-PC tersebut tidak ditemukan software security semacam AntiVirus, Anti-Spyware-Adware (terutama Anti-Keyloger dan Anti-Remote Desktop), bahkan ada beberapa PC yang secara default (setelah penulis lakukan restart Windows pada beberapa PC yang semuanya terproteksi DeepFreeze), Basic Firewall bawaan Windows pun dibiarkan pada posisi OFF alias tidak aktif. Dan tidak sedikit pada PC-PC lain yang telah diaktifkan Windows Firewallnya, namun ternyata service Remote Desktop malah dibiarkan aktif atau bahakan diaktifkan sebagai pengecualian (exceptions) dari pemblokiran Port/service.

Sekitar dua tahun yang lalu, Penulis bahkan sempat kecolongan LogIn Passwords di sebuah Warnet karena Penulis tergesa-gesa dan terlanjur LogIn ke Yahoo! Mail untuk cek Email namun lupa belum mengecek Jalur Port untuk Remote Desktop pada Windows Firewall terlebih dahulu. Dan akibatnya, seseorang telah berhasil mengcapture dan mengontrol desktop Penulis secara remote yang setelah Penulis cek, si penyusup telah menginstalkan Radmin Server secara jarak jauh (remote deployment) ke beberapa PC termasuk PC yang Penulis gunakan. Bahkan beberapa waktu yang lalu, Penulis masih saja menemukan Administrative Tool — NetSupport Server yang terinstall pada PC yang sedang Penulis gunakan dengan terlebih dahulu si penyusup menjebol DeepFreeze Warnet. NetSupport yang menjadi software favorit Penulis 😀 ini telah disalahgunakan si penyusup. Software Canggih ini sangat berkualitas dari segi teknik, fitur, visualisasi, maupun kemudahan penggunaannya, yang mana mampu mengcapture dan mengontrol desktop yang menjadi target (server) secara remote, dan hebatnya, dengan basis operasi dan konektivitas Multi-Platform OS.
Secara visualisasi penyusupan tersebut di atas bisa ditengarai dengan interaksi pada dan intrusi terhadap aktifitas User secara remote, seperti mengontrol cursor mouse sehingga bergerak-gerak sendiri tanpa interaksi User (yang telah dijadikan target server) atau menjalankan/menutup aplikasi secara remote pula tanpa sepersetujuan User (yang telah dijadikan target server). Dengan begitu pula, maka Penyusup (intruder) juga bisa dengan mudah mencuri cookies yang bisa berkonten password atau data pribadi lainnya dari browser target User.

Seringkali kita akhirnya ‘terpaksa’ membuat beberapa ‘Hukum Keamanan’ sendiri untuk meminimalkan ukuran celah keamanan saat media internet untuk publik semacam Warnet tidak bisa atau tidak mau membuatnya dan menegakkannya demi kepentingan dan kepercayaan bersama — antara Warnet dan Para Usernya. Bagi User: Keamanan dalam menjelajah internet merupakan harga mati yang tak bisa ditawar, sedang bagi Warnet: Selain Nama dan Kepercayaan Publik, Keamanan untuk lingkungan sendiri lah yang dipertaruhkan untuk kelangsungan usahanya. Di Forum-Forum Jaringan dan Warnet di Internet, Penulis masih menemui banyak pemilik dan pengelola Warnet yang mengeluhkan Warnetnya ‘diobok-obok’ User sendiri, entah kemasukan Malware, atau Hardisk (bahkan Monitor Tabung yang berukuran besar) bisa hilang. Inilah salah satu sisi lain akibat negatif dari ketiadaan atau minimnya pengamanan internal dalam usaha Warnet itu sendiri atau sebab lain karena kejengkelan User yang menjadi lepas kontrol akibat pembatasan-pembatasan yang terlampau ketat Admin Warnet, sehingga menguurangi kekeluasaannya dan privasinya dalam menggunakan media internet.

Mohon Maaf tak terbatas bila Anda merasa bosan membaca tulisan di atas dan merasa lelah menunggu intisari dari Judul Posting Tulisan penulis kali ini, namun pemaparan cerita di atas, yang juga dialami sangat banyak pengguna Warnet dan Pemilik/Pengelola Warnet Penulis anggap cukup perlu sebagai pemaparan background tulisan ini. Oke, di bawah ini Penulis sampaikan Tips Sederhana Browsing Internet Dengan Lebih Aman (Jilid 2) yakni Tips mencegah akses Remote Desktop guna meningkatkan keamanan Anda dalam melakukan aktivitas Browsing Internet dan juga untuk menghindari kejadian yang penulis alami tersebut di atas agar tidak terjadi pada Anda.

Tips Browsing Internet Dengan Lebih Aman:

Tips Mengindari Aksi Spionase Remote Desktop:

1. Pengaturan Windows Firewall tanpa bantuan Software Firewall lain:

  • Buka Windows Control Panel -> lalu Buka Windows Firewall -> Pastikan Firewall Aktif.
Windows_Firewall_01.jpg
  • Bila Warnet mencegah User untuk mengakses Control Panel dan Windows Firewall, kita bisa melakukan edit registry untuk pengaksesannya, namun bila Windows Registry Editor juga ditutup hak aksesnya, kita bisa menggunakan registry entry files buatan sendiri atau bantuan software RegAliz atau Windows Registry Workshop sebagai alternatif bila windows Registry Editor diblokir Admin, atau menggunakan bantuan third party program lain seperti Armor Tool atau Access Manager, atau yang lainnya untuk membuka akses Control Panel dan Windows Firewall secara paksa karena terpaksa 🙂
  • Setelah kita memastikan bahwa Windows Firewall aktif (pada posisi ON) seperti tampak pada screenshot di atas, pastikan checkbox menu “Remote Desktop” tidak dalam posisi tercentang (check marked) yang artinya Remote Desktop tidak diaktifkan atau Akses Port Remote Desktop diblokir seperti tampak pada screenshot di bawah:
Windows_Firewall_02.jpg
  • Sebelum Kita memulai aktivitas browsing, sebaiknya juga Kita mengecek Program apa saja yang sedang berjalan di background (Running Process) dengan Process Explorer atau a-squared HiJackFree, siapa tahu ada Trojan Netbus atau Radmin versi lama (yang tak menampilkan Icon pada Tray) yang sedang aktif dan memata-matai desktop Kita dari jarak jauh, namun aktivitas program tersebut tidak tampak di Windows Task Manager. Bila gagal mematikan program pengintai tersebut dengan langkah Kill Process Program, kita tutup saja Port Remote Desktop seperti langkah di atas. Radmin versi-versi terbaru (3.0 dan 3.1) akan menampilkan icon Running Server pada taskbar (kanan bawah desktop Kita), dan kita bisa mematikan running prosesnya dengan shell menu yang terdapat pada menu klik kanan dari Icon tersebut. Untuk NetSupport juga menampilkan Icon running server pada teskbar.

2. Pemblokiran Remote Desktop dari System Properties

  • Buka System Properties (Shell Menu/Klik Kanan My Computer -> lalu Pilih dan Klik Properties) -> Klik Tab “Remote” untuk membuka window “Remote Assistance Settings” -> Klik Tombol “Advance” -> Pastikan Check Box “Allow this computer to be controlled remotely” tidak dalam posisi tercentang (check marked). Ilustrasi seperti pada screenshot di bawah ini:
WinXP_Sys_Prop_No_Remote_Desktop_small.jpg

3. Menghapus Service Remote Desktop
Setiap Anda masuk ke warnet atau media jaringan (LAN/WAN) untuk menggunakan komputer, alangkah baiknya bila yang pertama kali Anda jalankan setelah No. (1) dan (2) di atas, kemudian Anda buka Windows Command Prompt (
atau Anda bisa gunakan Portable Command Prompt bila Command Prompt terkunci oleh Admin), atau bila Anda memiliki tool RegAliz, tool bagus yang gratis sebagai pengganti Windows Registry Editor bila terkunci/terdisable oleh Admin, Anda bisa buka (enable) kembali Command Prompt dengan edit registry.
Setelah itu,
Anda ketikkan: NETSTAT -A pada command prompt window. Anda akan menemukan Port atau nama koneksi yang sedang terbuka untuk memindai keberadaan penyusup semacam remote desktop.
Kemudian Anda jalankan service.msc untuk melihat service-service apa saja yang aktif pada komputer yang sedang Anda gunakan.
Bila dirasa ada service yang bisa berpotensi merugikan kita, tinggal lakukan Kill Process baik dengan atau tanpa hak Administrator.
Pada beberapa Aplikasi Remote Desktop seperti Radmin versi baru (seperti Radmin 3.0) atau VNC, akan ditampilkan Icon Radmin Server (Target) pada Tray (Icon pada taskbar kanan bawah Desktop), untuk mematikan (men-disable) Remote Desktop, tinggal klik kanan icon tersebut, dan click Disable untuk mematikan proses pengintaian pada server. Cara lain, Anda bisa Kill Process-nya dengan tool seperti Process Explorer atau a-squared HiJackFree 3.0.0.406.
Namun, pada beberapa aplikasi Remote Desktop lain, termasuk Radmin versi lama (seperti Radmin 2,1), Icon Remote Desktop pada Tray bisa disembunyikan pelaku Remote Desktop (Radmin Server), sehingga untuk mematikannya, Anda diharuskan memiliki hak sebagai Administrator (Administrator Privilege) karena bila tidak memiliki hak yang dimiliki Administrator Anda tidak bisa mematikannya begitu saja dengan teknik Kill Process biasa.
Untuk itu, jalankan:

  1. Start -> Run -> ketik control userpasswords2 lalu tekan [ENTER]
  2. Ganti Password Admin sesuka Anda
  3. Ketik services.msc pada menu Run, lalu tekan [ENTER]
  4. Cari service Remote Desktop, misal pada radmin bernama “r_server.exe”
  5. Kill Process/matikan service “r_server.exe”


Atau bila Anda lihat Icon Server tampil di Tray, langsung saja di klik kanan, lalu klik disable untuk mematikan proses pengintaian pada server yang mana bila Remote Desktop menggunakan Radmin versi 3.0 ke atas, penonaktifan radmin Server bisa dilakukan tanpa hak Administrator.
Saya lupa, tapi pada Radmin versi tertentu, mematikan service Radmin server bisa melalui menu Run, dan mengetikkan perintah “r_server /stop”

4. Menggunakan Firewall dengan bantuan Software Firewall:

  • Untuk membentengi Windows dan environment-nya dari penyusupan trojan semajam Netbus ataupun Remote Desktop lainnya, Kita bisa menggunakan Software Firewall yang telah terintegrasi di dalam Software Keamanan Internet semacam Norton Internet Security 2008 atau McAfee Total Protection 2007 atau yang lainnya. Namun bila Kita sudah memiliki AntiVirus lain dan hanya menginginkan software Firewall saja, Kita bisa mempertimbangkan salah satu dari banyak Software Firewall yang cukup handal seperti Kerio Personal Firewall, PC Tools Firewall Plus Free Edition, Zone Alarm, atau masih banyak lainnya.

Akhir kata, walaupun di dunia ini tidak ada jaminan keamanan 100%, namun dengan melakukan teknik pengamanan sederhana seperti tersebut di atas, Kita bisa meminimalkan kejahatan dengan sedikit menyulitkan para penjahat untuk menyusup masuk wilayah teritorial komputer kita. Adalah langkah yang lebih aman dan bijaksana bilamana Kita tidak terpaksa atau tidak terbiasa mengakses internet dan menggunakan media internet di luar rumah, alangkah lebih baik bila Kita menggunakan komputer pribadi kita sendiri untuk akses internet dan menggunakan media internet dengan konfigurasi pengamanan yang bisa kita pilih sendiri sesuai dengan keinginan dan/atau kebutuhan Kita.

Semoga Bermanfaat
Salam

Related Topic:
Tips Browsing Internet Di Warnet dan Area Publik Lainnya

Menyembunyikan Drive pada My Computer Via Registry

Menyembunyikan Drive pada My Computer Via Registry

Berikut ini adalah tips dan trik Pengamanan Drive dengan cara menyembunyikannya melalui Edit Windows Registry tanpa bantuan Tool Software apapun. Dengan teknik ini Anda bisa menyembunyikan sebuah Drive atau Banyak Drive, baik itu Physical Drive(s) maupun Virtual Drive(s):

A. CARA I
– Manual Editing Windows Registry –
1. Buka Windows Registry Editor dengan ketik “regedit” atau “regedt32” (tanpa tanda kutip) pada Menu Run
2. Menuju Key Path: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Buat Value Key:
Value Name: NoDrives
Data Type: DWORD Value
Data:
Pada data bisa Anda isi dengan drive yang ingin Anda sembunyikan. Adapun nilainya adalah:
A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q: 65536, R: 131072, S: 262144, T: 524288, U: 1048576, V: 2097152, W: 4194304, X: 8388608, Y: 16777216, Z: 33554432, ALL: 67108863

Keterangan:
1. Alphabets di atas merupakan Drive Letters.
2. ALL berarti Semua Drive Letters (Semua Drive)

B. CARA II
– Membuat Registry Entry Files –
Buat File Teks menggunakan Notepad atau Teks Editor lain,
(1) Sebagai misal Anda ingin menyembunyikan “Drive A”, maka ketik:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoDrives”=dword:00000001

(2) Sebagai misal Anda ingin menyembunyikan “Drive D”, maka ketik:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoDrives”=dword:00000008

(3) Sebagai misal Anda ingin menyembunyikan “Drive A” dan Drive D”, maka ketik:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoDrives”=dword:00000009

Setelah Anda ketik, Lalu Anda simpan sebagai Registry Entry Files dengan ekstensi .reg, misalnya “Hide_Drive_A.reg” atau “Hide_Drive_D.reg” atau “Hide_Drive_A_&_D.reg”
Kemudian Klik Ganda File tersebut, atau Klik Kanan File tersebut yang diikuti Klik “Merge” untuk memasukkan File tersebut ke dalam Windows Registry Database.

Terakhir, Untuk CARA I maupun CARA II, diperlukan Restart Windows untuk melihat efek penyembunyian Drive(s) atau aktivasi penyembunyian Drive(s).

CATATAN:
Sebagai penunjang keamanan yang lebih baik, teknik penguncian Drive tersebut di atas sebaiknya disertai dengan Teknik Penguncian file regedit.exe/regedt32.exe untuk memBlokir Akses dan Modifikasi Windows Registry Editor (Disable Regedit), walaupun teknik proteksi registry editor ini juga masih relatif mudah dibongkar. Namun masih lebih baik daripada tidak sama sekali.

Semoga Bermanfaat
Salam

Related Topic:
Download Free Portable Drive Hider for Windows

PCMAV 1.0 RC23 + Update Build1 + ClamAV Terbaru

PCMAV 1.0 RC23 + Update Build1 + ClamAV Terbaru

PCMAV_1.0_RC23_Update_Build3_+_ClamAV.jpg

PC Media Anti Virus (PCMAV) 1.0 RC23 telah dirilis sebagai Free Bonus dari pembelian Majalah PC Media Edisi 1/2008.
Pada saat ini, bahkan RC23 Update Build1 (RC23.VDB) telah dirilis oleh PCMAV Team untuk mengupdate PC Media Anti Virus (PCMAV) 1.0 RC23 yang dikemas dalam keping Digital tersebut.

Pada Internal Engine PCMAV 1.0 RC23 telah ditambahkan Database pengenal dan pembersih 110 virus lokal/asing/varian baru yang dilaporkan menyebar di Indonesia. Sehingga Total 1368 Virus beserta variannya yang banyak beredar di Indonesia telah dikenal/dideteksi oleh Internal Engine PCMAV 1.0 RC23 ini oleh Internal Engine PCMAV
Dan pada RC23 Update Build1 telah ditambahkan lagi Database pengenal dan pembersih sebanyak 6 virus lokal/asing/varian baru yang dilaporkan menyebar di Indonesia. Sehingga Internal Engine PCMAV 1.0 RC23 + Update Build1 total telah dapat mengenali/mendeteksi 1374 Virus beserta variannya.

Virus Baru Yang Terdeteksi Internal Engine PCMAV 1.0 RC23 (110 Virus):
AdryZ.B, AdryZ.B.txt, Aksika-Arsitek, Aksika-Arsitek.ini, Aksika-Arsitek.txt, Anjaaz, Anjaaz.exe, Anjaaz.txt, ArialKotim, ArialKotim.txt, Autoit.G, Autoit.H, Autoit.I, BlueFantasy-Erikimo.bat, Byproxy, Byproxy.exe, Cadaz, Cadaz.htm, Cetix.B, Cetix.B.bat, Cetix.B.exe, Cetix.B.gif, Cetix.B.html, Cetix.B.txt, CoolFace-Artika, Cvlu, Cvlu.inf, CyberSide, CyberSide.htm, Cyrax.E, Drsunbo, Ejamyve, Escro, Escro.dll, Ezrael.vbs.B, FeelComz.D, FeelComz.D.htm, FeelComz.D.txt, ForrisWaitme, ForrisWaitme.txt, GetRaw.C, GetRaw.C.exe.A, GetRaw.C.exe.B, GetRaw.C.exe.C, GetRaw.C.exe.D, GetRaw.C.exe.E, GonzHacK.A, GonzHack.B, GonzHacK.inf, GonzHacK.reg, Heap, Heap.inf, Heap.mp3, Heap.txt.A, Heap.txt.B, Heap.txt.C, Heap.txt.D, Heap.txt.E, Heap.txt.F, Initialp, Initialp.ini, Initialp.vbs, Jambanmu, Kadaj, Kadaj.inf, KyrEnt.F.exe, KyrEnt.H, KyrEnt.H.ini, LoveLetter.vbs, Lz32.vbs, Lz32.vbs.inf, Moonlight-B.AD, Moonlight-B.AD.txt.A, Moonlight-B.AD.txt.B, MoontoxBro.B, MoontoxBro.B.htm, MoontoxBro.B.vbs, Pesin.E, Pruztacy, ReFuse.inf, Rose-Loren.bat.B, Satrio-Vita, Septemberends, Septemberends.bat.A, Septemberends.bat.B, Septemberends.bat.C, Septemberends.bat.D, Septemberends.bat.E, Septemberends.bat.F, Septemberends.bmp, Septemberends.dat, Septemberends.htm, Septemberends.inf, Septemberends.ini.A, Septemberends.ini.B, Septemberends.ini.C, Septemberends.reg, Septemberends.txt.A, Septemberends.txt.B, Septemberends.wav, Solidsn.vbs, Solidsn.vbs.inf, Tiara.K, ValentineCrush, Windx.B, Windx.inf, ZeroUnknown, ZeroUnknown.inf, Zulanick.bmp

Copyright (c) 2007 Majalah PC Media
A member of Pinpoint Publications

(Tech Source: PC Media – PCMAV TeamWork)

Saat penulis mencoba menggabungkan PCMAV 1.0 RC23 Update Build1 dengan ClamAV Database (main.cvd terbaru – main.cvd ver. 45 released on 09 Dec 2007 dan daily.cvd daily.cvd ver. 5079 released on 10 Dec 2007), secara keseluruhan, PCMAV 1.0 RC23 Update Build1 telah bisa mengenali/mendeteksi Virus beserta variannya sebanyak 175.931+6 Virus beserta variannya (lihat Screenshot di atas). Pada PCMAV 1.0 RC23 Update Build1 ini terlihat ada yang sesuatu yang baru, dimana pada saat PCMAV dieksekusi, saat inisialisasi environment host computer, bila System Restore pada host computer aktif, maka PCMAV akan memunculkan Pop-Up Window yang memberitahukan dan mengkonfirmasikan “To complete scan and clean the infected files, please turn off System Restore feature before scan. Do you want to exit?”. Hal ini mengingat bahwa untuk efektivitas proses scanning dan removal (pemberihan) file-file yang terinfeksi virus, disarankan untuk tidak merestore system restore yang terbackup, namun justru disarankan untuk mendisable/menonaktifkan System Restore, karena salah satu pola penginfeksian virus adalah menginjeksi System Restore Files yang terbackup, dengan harapan konyol, bila User telah menyadari bahwa komputer yang digunakannya terserang virus, lalu akan bergegas merestorasi System Restore Files yang terbackup untuk menghapus virus penyerang. Namun tanpa sepengetahuannya, System Restore Files telah diinjeksi program jahat (malicious code) oleh sang virus, sehingga begitu User tersebut melakukan proses restorasi, bukannya mengembalikan kondisi komputer pada keadaan sebelumnya saat sebelum diserang virus, namun justru akan mengaktifkan virus tersebut dengan tanpa sengaja mengeksekusi malicious code-nya yang telah terinjeksikan di dalam Infected System Restore Files.

DownloadButton.jpg

(1) PCMAV 1.0 RC23 + Update Build1 (CLN+RTP+README+RC23.VDB – 1698 KB)

[ divShare ] / [ files-upload (mirror) ]

(2) RC23 Update Build1 (RC23.VDB – 72 KB)

[ divShare ] / [ files-upload (mirror) ]

(3) ClamAV Virus Databases:

MAIN.CVD Terbaru (ver. 45 released on 09 Dec 2007 (11.082 KB)):
[ clamav.net ] (Petunjuk: klik kiri => Save Link/Target As)

DAILY.CVD Terbaru:
[ clamav.net ] (Petunjuk: klik kiri => Save Link/Target As)

Related Link:
Teknik Penggabungan PCMAV dan ClamAV

Semoga Bermanfaat
Salam

PCMAV 1.0 RC22 Update Build4 + ClamAV Terbaru

PCMAV 1.0 RC22 Update Build4 + ClamAV Terbaru

PCMAV_1.0_RC22_With_ClamAV_StartScan.jpg

Update Build4 untuk PC Media Antivirus RC22 telah dirilis. Sebanyak 21 Virus yang dilaporkan banyak beredar di Indonesia telah berhasil ditambahkan dalam database internal engine PCMAV 1.0 RC22 pada update kali ini. Total penambahan pengenal virus di RC22 sampai dengan Update Build4 kali ini adalah sebanyak 51 Virus Signatures.
Bagi Anda pengguna PCMAV RC21 sangat disarankan segera melakukan update agar PCMAV dapat mengenali dan membasmi virus lebih banyak, terutama virus Tati yang dilaporkan menyebar luas saat ini.
Untuk mendapatkan dan menggunakan update PCMAV ini, hendaknya pastikan terlebih dahulu PCMAV RealTime Protector tidak sedang berjalan. Jika iya, Anda harus menutup aplikasi tersebut terlebih dahulu. Lalu Anda cukup menjalankan PCMAV Cleaner RC22 (PCMAV-CLN.exe), tentunya komputer harus dalam keadaan aktif terhubung ke Internet (non-proxy). Fitur GetUpdates dari PCMAV secara otomatis akan memberikan alamat internet yang aktif di mana Anda bisa men-download file update tersebut. Letakkan file hasil download tersebut (RC22.VDB) ke dalam folder di mana PCMAV RC22 berada. Dan saat Anda kembali menjalankan PCMAV, ia sudah dalam keadaan kondisi ter-update.
Di dalam Update Buid4 ini telah ditambahkan juga Removal Tool untuk Virus Tati. Virus buatan lokal tersebut berukuran 202.263 bytes dan ber-icon-kan mirip folder standar Windows ini dibuat menggunakan program AutoHotKey berbasiskan bahasa C yang di-pack dengan UPX. Program AutoHotKey merupakan sebuah program automation, hotkeys, dan scripting, yang sebenarnya digunakan untuk mempermudah pekerjaan, tapi disalahgunakan oleh pembuat virus ini. Saat aktif, ia akan segera menginfeksi drive flash disk untuk membuat file autorun.inf dan induk pada drive tersebut.
(Tech Source : PCMAV Team)

Yang lebih menggembirakan, setelah ditunggu cukup lama (kurang lebih 5 bulan sejak Juli 2007), pada tanggal 9 Desember 2007 kemarin ClamAV Developer telah merilis file ClamAV main.cvd terbaru plus dile ClamAV daily.cvd yang diupdate harian. Dan bila PCMAV 1.0 RC22 Update Buil4 digabungkan dengan ClamAV ( main.cvd ver. 45 released on 09 Dec 2007 dan daily.cvd ver. 5079 released on 10 Dec 2007), Total Virus Signatures yang bisa dideteksi sebanyak 175.822,51 Virus Signature (Lihat Screenshot). Keterangan: Untuk Total jumlah Virus Signatures hasil gabungan PCMAV dan ClamAV yang tertulis pada beberapa postingan saya terdahulu harap diabaikan, walaupun itu jumlah yang sebenarnya yang tertera pada laptop saya sebelum tulisan ini dibuat yang sepertinya dikarenakan adanya Bug konektivitas antara PCMAV (sebelum upadte build4) dan ClamAV . Jumlah Total Virus Signatures yang valid adalah jumlah yang tertera pada ScreenShot di atas.

Latest ClamAV™ stable release is: 0.91.2
Latest ClamAV™ RC release is: 0.92rc2
Total number of signatures: 174.563
ClamAV Virus Databases:
main.cvd ver. 45 released on 09 Dec 2007 15:50 +0000
daily.cvd ver. 5079 released on 10 Dec 2007 19:30 +0000
(Tech Source : clamav.net)

PCMAV 1.0 RC22 Update Build4 dan ClamAV Terbaru bisa Anda download di sini

DownloadButton.jpg

PCMAV 1.0 RC22 Update Build4 (RC22.VDB – 77,5 KB)

 

[ divshare ] / [ files-upload (mirror) ]

 

ClamAV Virus Databases Terbaru:
latest main.cvd:
http://db.local.clamav.net/main.cvd
(klik kiri => Save Link/Target As)

 

Latest daily.cvd:
http://db.local.clamav.net/daily.cvd
(klik kiri => Save Link/Target As)

 

 

Tips:
Untuk mempercepat Proses Download, terutama untuk download file main.cvd yang kini ukuran filenya relatif besar (kini sudah diatas 11 MB), Anda bisa menggunakan Program Free Download Accelerator (DAP) atau Program lain sejenisnya.

 

Semoga Bermanfaat
Salam

Related Link:
PCMAV 1.0 RC24 Update Build1 + ClamAV Terbaru