Thursday, December 27, 2012

Computer Issue (Part 2)

Assalamualaikum, hye, hye, hye and hii... hahahaha...


Ha, korang, dekat seminggukan tak update kat blog yang hapening ni.. Hahahaha, hapening lah sangatkan.. Ha, ni nak sambung cerita yang minggu lepas pasal isu komputer.. Minggu ni nak cerita pasal junis-jenis virus.. Virus, apakah dia?? Apa ke halnya?? Ni bukan virus kuman ke apa ya, ni virus yang mencemarkan sistem komputer.. hahaha.. ayat aku tak boleh belah.. huhuhu, aish, ape pon taboleh kan.. Oklah, tak nak membebel banyak lagi, jom layan....

Macam biasa, ada dua bahasa...

ENGLISH VERSION:

Introduction:


Viruses, worms, Trojans, and bots are all part of a class of software called malware. Malware or malicious code (malcode) is short for malicious software. It is code or software that is specifically designed to damage, disrupt, steal, or in general inflict some other “bad” or illegitimate action on data, hosts, or networks.
There are many different classes of malware that have varying ways of infecting systems and propagating themselves. Malware can infect systems by being bundled with other programs or attached as macros to files. Others are installed by exploiting a known vulnerability in an operating system (OS), network device, or other software, such as a hole in a browser that only requires users to visit a website to infect their computers. The vast majority, however, are installed by some action from a user, such as clicking an e-mail attachment or downloading a file from the Internet.
Some of the more commonly known types of malware are viruses, worms, Trojans, bots, back doors, spyware, and adware. Damage from malware varies from causing minor irritation (such as browser popup ads), to stealing confidential information or money, destroying data, and compromising and/or entirely disabling systems and networks.

Classes of Malicious Software:

Two of the most common types of malware are viruses and worms. These types of programs are able to self-replicate and can spread copies of themselves, which might even be modified copies. To be classified as a virus or worm, malware must have the ability to propagate. The difference is that a worm operates more or less independently of other files, whereas a virus depends on a host program to spread itself. These and other classes of malicious software are described below.
1. Viruses
  • A computer virus is a type of malware that propagates by inserting a copy of itself into and becoming part of another program. It spreads from one computer to another, leaving infections as it travels. Viruses can range in severity from causing mildly annoying effects to damaging data or software and causing denial-of-service (DoS) conditions. Almost all viruses are attached to an executable file, which means the virus may exist on a system but will not be active or able to spread until a user runs or opens the malicious host file or program. When the host code is executed, the viral code is executed as well. Normally, the host program keeps functioning after it is infected by the virus. However, some viruses overwrite other programs with copies of themselves, which destroys the host program altogether. Viruses spread when the software or document they are attached to is transferred from one computer to another using the network, a disk, file sharing, or infected e-mail attachments.

2. Worms
  • Computer worms are similar to viruses in that they replicate functional copies of themselves and can cause the same type of damage. In contrast to viruses, which require the spreading of an infected host file, worms are standalone software and do not require a host program or human help to propagate. To spread, worms either exploit a vulnerability on the target system or use some kind of social engineering to trick users into executing them. A worm enters a computer through a vulnerability in the system and takes advantage of file-transport or information-transport features on the system, allowing it to travel unaided.

3. Trojan Horses
  • A Trojan is another type of malware named after the wooden horse the Greeks used to infiltrate Troy. It is a harmful piece of software that looks legitimate. Users are typically tricked into loading and executing it on their systems. After it is activated, it can achieve any number of attacks on the host, from irritating the user (popping up windows or changing desktops) to damaging the host (deleting files, stealing data, or activating and spreading other malware, such as viruses). Trojans are also known to create back doors to give malicious users access to the system.
  • Unlike viruses and worms, Trojans do not reproduce by infecting other files nor do they self-replicate. Trojans must spread through user interaction such as opening an e-mail attachment or downloading and running a file from the Internet.
4. Bots
  • "Bot" is derived from the word "robot" and is an automated process that interacts with other network services. Bots often automate tasks and provide information or services that would otherwise be conducted by a human being. A typical use of bots is to gather information (such as web crawlers), or interact automatically with instant messaging (IM), Internet Relay Chat (IRC), or other web interfaces. They may also be used to interact dynamically with websites.
  • Bots can be used for either good or malicious intent. A malicious bot is self-propagating malware designed to infect a host and connect back to a central server or servers that act as a command and control (C&C) center for an entire network of compromised devices, or "botnet." With a botnet, attackers can launch broad-based, "remote-control," flood-type attacks against their target(s). In addition to the worm-like ability to self-propagate, bots can include the ability to log keystrokes, gather passwords, capture and analyze packets, gather financial information, launch DoS attacks, relay spam, and open back doors on the infected host. Bots have all the advantages of worms, but are generally much more versatile in their infection vector, and are often modified within hours of publication of a new exploit. They have been known to exploit back doors opened by worms and viruses, which allows them to access networks that have good perimeter control. Bots rarely announce their presence with high scan rates, which damage network infrastructure; instead they infect networks in a way that escapes immediate notice.


Best Practices for Combating Viruses, Worms, Trojans, and Bots:

The first steps to protecting your computer are to ensure that your OS is up to date. This means regularly applying the most recent patches and fixes recommended by the OS vendor. Secondly, you should have antivirus software installed on your system and download updates frequently to ensure that your software has the latest fixes for new viruses, worms, Trojans, and bots. Additionally, you want to make sure that your antivirus program can scan e-mail and files as they are downloaded from the Internet. This will help prevent malicious programs from reaching your computer. You may also want to consider installing a firewall.

MALAY VERSION:
korang, kalau bersepah tu kan, aku hentam jup sebab aku bkn terrer sangat nak translate2 ni.. aku buat mana yang aku tau jup..hehehe

Pengenalan:

Virus, Worm, Trojan, dan bot adalah semua sebahagian daripada kelas perisian yang dipanggil malware. Kod malware atau berniat jahat (malcode) adalah pendek dan khas untuk perisian malware. Ia adalah kod atau perisian yang direka khusus untuk merosakkan, mengganggu, mencuri, atau secara umum mengenakan beberapa tindakan lain "buruk" atau tidak sah pada data, tuan rumah, atau rangkaian.
Terdapat banyak kelas yang berlainan yang mempunyai pelbagai cara menjangkiti sistem dan menyebarkan diri mereka. Malware boleh menjangkiti sistem oleh dibundel dengan program lain atau dilampirkan sebagai makro untuk fail. Lain-lain dipasang oleh mengeksploitasi kelemahan dikenali dalam sistem operasi (OS), peranti rangkaian, atau perisian lain, seperti lubang di pelayar yang hanya memerlukan pengguna untuk melawat laman web untuk menjangkiti komputer mereka. Majoriti, bagaimanapun, dipasang oleh tindakan sesetengah daripada pengguna, seperti mengklik lampiran e-mel atau memuat turun fail dari Internet.
Beberapa jenis yang lebih dikenali malware virus, worm, trojan, bots, back doors, spyware, dan adware. Kerosakan daripada malware berbeza dari menyebabkan kerengsaan minor (seperti iklan pelayar timbul), untuk mencuri maklumat sulit atau wang, memusnahkan data, dan menjejaskan dan / atau sepenuhnya mematikan sistem dan rangkaian.

Kelas Malicious Software:

Dua jenis yang paling biasa malware virus dan worm. Ini jenis program dapat untuk meniru dan boleh merebak salinan diri mereka sendiri, yang mungkin diubah suai salinan. Untuk diklasifikasikan sebagai virus atau worm, malware mesti mempunyai keupayaan untuk membiak. Perbezaan adalah bahawa worm beroperasi lebih kurang bebas daripada fail lain, manakala virus bergantung kepada pelbagai program untuk menyebarkan dirinya sendiri. Ini dan lain-lain kelas "Malicious Software" diterangkan di bawah.
1. Virus
  • Satu virus komputer adalah sejenis malware yang merambat dengan memasukkan salinan dirinya ke dalam dan menjadi sebahagian daripada program lain. Ia merebak dari satu komputer kepada yang lain, meninggalkan jangkitan kerana ia bergerak. Virus boleh berkisar dalam keterukan dari menyebabkan kesan sedikit menjengkelkan kepada data atau perisian yang merosakkan dan menyebabkan penafian-of-perkhidmatan (DoS) keadaan. Hampir semua virus melekat pada fail boleh laku, yang bermaksud virus ini mungkin wujud pada sistem tetapi tidak akan aktif atau mampu merebak sehingga pengguna berjalan atau membuka fail tuan rumah atau program yang berniat jahat. Apabila kod tuan rumah dilaksanakan, kod virus dilaksanakan serta. Biasanya, program tuan rumah terus berfungsi selepas ia dijangkiti oleh virus. Walau bagaimanapun, sesetengah virus menimpa program lain dengan salinan diri mereka sendiri, yang memusnahkan program tuan rumah sama sekali. Virus merebak apabila perisian atau dokumen yang mereka dilampirkan untuk dipindahkan dari satu komputer kepada yang lain dengan menggunakan rangkaian, cakera, perkongsian fail, atau dijangkiti lampiran e-mel.

2. Worms
  • Worms adalah serupa dengan virus dalam bahawa mereka meniru fungsi salinan diri mereka sendiri dan boleh menyebabkan jenis yang sama kerosakan. Berbeza dengan virus, yang memerlukan penyebaran fail tuan rumah yang dijangkiti, worms adalah perisian standalone dan tidak memerlukan program tuan rumah atau bantuan manusia untuk menyebarkan. Untuk menyebarkan, worm sama ada mengeksploitasi kelemahan pada sistem sasaran atau menggunakan beberapa jenis kejuruteraan sosial untuk menipu pengguna ke dalam melaksanakan mereka. Worm memasuki komputer melalui kelemahan dalam sistem dan mengambil kesempatan ciri-ciri pada sistem fail pengangkutan atau pengangkutan maklumat, membenarkan ia untuk perjalanan tanpa bantuan.

3. Trojan Horses
  • Trojan adalah satu lagi jenis malware yang dinamakan sempena kuda kayu Yunani yang digunakan untuk menyusup masuk ke Troy. Ia adalah satu perisian yang berbahaya yang kelihatan seperti perisian yang sah. Pengguna biasanya ditipu memuatkan dan melaksanakan ia pada sistem mereka. Selepas ia diaktifkan, ia boleh mencapai apa-apa bilangan serangan ke atas tuan rumah, dari pengguna menjengkelkan (pop up tingkap atau menukar desktop) untuk merosakkan tuan rumah (memotong fail, mencuri data, atau mengaktifkan dan menyebarkan malware yang lain, seperti virus) . Trojan juga dikenali untuk mewujudkan kembali pintu untuk memberikan pengguna berniat jahat akses kepada sistem.
  • Tidak seperti virus dan worms, Trojan tidak membiak dengan menjangkiti fail lain atau melakukan mereka sendiri meniru. Trojan mesti merebak melalui interaksi pengguna seperti membuka lampiran e-mel atau memuat turun dan menjalankan fail dari Internet.

4. Bot
  • "Bot" berasal dari perkataan "robot" dan adalah satu proses yang automatik yang berinteraksi dengan perkhidmatan rangkaian lain. Bots sering mengautomasikan tugas dan memberikan maklumat atau perkhidmatan yang sebaliknya akan dijalankan oleh seorang manusia. Satu menggunakan tipikal bots adalah untuk mengumpul maklumat (seperti crawler web), atau berinteraksi secara automatik dengan mesej segera (IM), Internet Relay Chat (IRC), atau antara muka web lain. Mereka juga boleh digunakan untuk berinteraksi secara dinamik dengan laman web.
  • Bot boleh digunakan untuk niat sama ada baik atau berniat jahat. Sebuah bot yang berniat jahat adalah diri pembiakan malware yang direka untuk menjangkiti tuan rumah dan menyambung kembali ke pelayan pusat atau pelayan yang bertindak sebagai satu perintah dan kawalan (C & C) pusat bagi seluruh rangkaian peranti dikompromi, atau "botnet." Dengan botnet, penyerang boleh melancarkan menyeluruh, "kawalan jauh," banjir jenis serangan terhadap sasaran mereka (s). Di samping keupayaan cacing seperti diri menyebarkan, bot boleh termasuk keupayaan untuk log ketukan kekunci, mengumpul kata laluan, menangkap dan menganalisis paket, mengumpul maklumat kewangan, melancarkan serangan DoS, spam geganti, dan pintu belakang terbuka pada tuan rumah dijangkiti. Bots mempunyai semua kelebihan cacing, tetapi umumnya lebih versatil dalam vektor jangkitan mereka, dan sering diubahsuai dalam jam penyiaran mengeksploitasi baru. Mereka telah dikenali untuk mengeksploitasi kembali pintu dibuka oleh cacing dan virus, yang membolehkan mereka untuk mengakses rangkaian yang mempunyai kawalan perimeter baik. Bots jarang mengumumkan kehadiran mereka dengan kadar imbasan yang tinggi, mana kerosakan infrastruktur rangkaian, sebaliknya mereka menjangkiti rangkaian dengan cara yang terlepas notis dengan segera.


Amalan Terbaik bagi Memerangi Virus, Worms, Trojan, dan Bots:

Langkah pertama untuk melindungi komputer anda adalah untuk memastikan bahawa OS anda up to date. Ini bermakna kerap menggunakan tompok yang paling terkini dan pembaikan yang disyorkan oleh penjual OS. Kedua, anda perlu memasang perisian antivirus pada sistem anda dan memuat turun kemas kini kerap untuk memastikan bahawa perisian anda mempunyai pembaikan terbaru untuk virus baru, worm, Trojan, dan bot. Selain itu, anda ingin memastikan bahawa program antivirus anda boleh mengimbas e-mel dan fail kerana mereka turun dari Internet. Ini akan membantu mencegah program berniat jahat daripada sampai ke komputer anda. Anda juga mungkin mahu mempertimbangkan memasang firewall.

Okeylah, sampai sini sahaja.. Nanti kita share lagi dalam Part 3 k.. bye... CHAIYOOOKKKK


No comments :

Post a Comment