Virus yang juga ber-icon-kan mirip folder standar bawaan Windows ini dibuat menggunakan compiler Visual Basic, dan di-pack menggunakan PECompact. Pada saat PC Media melakukan analisa terhadap virus ini, kemampuannya untuk menyebar ternyata begitu cepat. Terbukti, sampai saat ini masih banyak laporan dari pembaca yang melaporkan komputernya terinfeksi oleh virus PendekarBlank ini. Kemampuannya untuk menyebarkan diri memang sungguh mengagumkan, padahal dari kesemua sample virus yang kami terima hanya didapat 1 jenis virus ini, itu artinya kami belum menemukan variant lain dari virus ini.


Process virus aktif di memory Pada saat kali pertama file virus dieksekusi, ia akan mencoba aktif di memory. Satu hal yang unik dari virus ini adalah, jika Anda lihat process virus di memory, misalnya menggunakan Task Manager (lihat gambar di atas), maka semua process virus tersebut memiliki nama yang yang tidak lazim seperti layaknya file executable. Mereka memiliki nama seperti Hole.zip, Zero.txt, Blank.doc, Unocupied.reg dan Empty.jpg.

[update] Jika Anda berusaha mematikan salah satu dari proses virus tersebut di memory, maka proses yang lain akan menjaganya dengan mengaktifkan kembali proses yang dimatikan tersebut. Walhasil virus akan selalu aktif di memory. Begitu juga yang terjadi pada antivirus amatiran yang berusaha mematikan proses virus ini di memory. Berbeda dengan PCMAV yang menggunakan algoritma dan teknik khusus dalam menghadapi virus semacam ini. PendekarBlank pun dapat diatasi dengan mudah walau setiap prosesnya selalu menjaga yang lain di memory.

Pesan dari pembuat virus Virus ini juga memiliki pesan dari pembuatnya, yang bisa Anda temukan pada root drive system komputer Anda, misal di ‘C:\’, dengan nama “(Read Me)Pendekar Blank.txt“. Jika file ini dibuka dengan Notepad, akan terlihat pesan seperti gambar di atas.

Version information dari file virus yang di-unpack Apabila virus di-unpack, maka pada Version Information akan terlihat sedikit informasi mengenai nama awal file virus tersebut.

Untuk mengatasinya, kini Anda tidak perlu repot lagi melakukannya secara manual. Kami sediakan PCMAV SE for PendekarBlank, antivirus yang diciptakan khusus oleh tim PCMAV untuk mengatasi virus PendekarBlank secara akurat dan tuntas 100% tanpa merusak dokumen maupun sistem Windows yang terinfeksi. PendekarBlank juga dapat diatasi secara tuntas di PCMAV RC13 yang dirilis pada Majalah PC Media 03/2007 yang telah terbit atau di PCMAV terbaru.

[update] PendekarBlank mengenali nama PCMAV, baik di nama folder maupun nama file. Jika ia menemukan nama PCMAV, maka PCMAV akan langsung di-close. Jika Anda mengalami hal seperti ini, ganti nama folder dan file yang mengandung PCMAV menjadi nama lain, misal MERDEKA. Selain itu, jika Anda menggunakan USB flash disk untuk menjalankan PCMAV, usahakan menggunakan USB flash disk yang memiliki tombol/switch write protect untuk melindungi flash disk Anda dari infeksi virus ini.

BlueFantasy kini mengeluarkan varian terbarunya. PCMAV mengenalnya sebagai BlueFantasy-Erikimo. Pembuat virus lokal ini, yang ber-icon-kan mirip folder, sepertinya memang terus meningkatkan kemampuan programmingnya. Terbukti, dengan banyaknya laporan ke PC Media mengenai pengguna komputer yang telah terinfeksi oleh virus ini. Virus yang dibuat dengan Visual Basic dengan ukuran sebesar 40.960 bytes ini di-compile menggunakan metode P-Code.

Pesan dari pembuat virus

Ada yang unik dari virus ini. Seperti yang kita ketahui, program yang dibuat menggunakan Visual Basic 5/6 biasanya membutuhkan sebuah file runtime library yang biasa kita kenal dengan nama MSVBVM50.DLL atau MSVBVM60.DLL. Dan seperti yang kita ketahui juga, cara termudah untuk menghapus virus yang diprogram menggunakan Visual Basic adalah dengan cara me-rename file runtime library tersebut untuk sementara, dengan tujuan agar si virus tidak bisa jalan. Namun, hal tersebut tidak berlaku untuk virus ini. BlueFantasy-Erikimo memiliki file runtime library pribadi miliknya sendiri. File tersebut bernama “Thumbs .db“. File ini sebenarnya adalah file MSVBVM60.DLL asli milik Windows yang telah dimodifikasi oleh si pembuat virus ini. File “Thumbs .db” hadir satu paket bersama sang virus. Artinya, jika file “Thumbs .db” tidak ada, otomatis si virus pun tidak dapat berjalan.

BlueFantasy-Erikimo ini meng-hidden-kan setiap folder yang ia temui, lalu digantikan dengan duplikat dari dirinya sendiri. Sejak RC14, PCMAV baru mengenali satu jenis dari virus ini, namun ini tidak menutup kemungkinan dengan adanya varian lain di luar sana yang belum dilaporkan, mengingat penyebaran dari virus ini cukup luas.

Pesan dari virus ketika command prompt dicoba diaktifkan

Jika komputer Anda telah terinfeksi oleh virus ini, cukup gunakan PCMAV RC14 yang terdapat di Majalah PC Media 04/2007 atau RC terbaru. Walau begitu, kami juga menyediakan PCMAV Single Edition (SE) - Special Cleaner for BlueFantasy-Erikimo yang dapat Anda gunakan untuk mengatasi virus ini sampai ke akar-akarnya hingga tuntas. Silakan Anda periksa secara menyeluruh komputer Anda, namun sebelumnya jangan lupa untuk mematikan fasilitas System Restore dari Windows.

Jika PCMAV-SE ini tidak dapat mengenali virus BlueFantasy yang menghinggap di komputer Anda, silakan kirimkan contoh virus tersebut kepada kami untuk segera dibuatkan antinya.

PCMAV SE for DeulleDoX

Nama aneh DeulleDoX itu merupakan milik virus lokal. Virus berukuran 107.520 bytes ini dibuat menggunakan Delphi. Kami mendapat banyak kiriman virus ini dari pembaca PC Media. Virus ini pun diduga kuat telah menyebar luas di masyarakat. Walau virus ini mampu menempel pada file EXE Windows dan sulit untuk diperbaiki, namun kami berhasil menciptakan PCMAV SE khusus untuk mengatasi virus ini secara tuntas 100% dan tanpa merusak file EXE yang ditempel.

File autorun untuk mengaktifkan virus DeulleDoX

Beberapa antivirus lain ada yang mengenalnya sebagai Delf.BK. Namun ada juga yang mengenalnya sebagai FaceCool.O, padahal ini adalah virus yang berbeda, dan bukan varian dari FaceCool atau MrCoolFace. Dalam aksinya, seperti virus lain ia pun mencoba mem-blok program antivirus yang akan dijalankan.

Virus yang di-pack menggunakan UPX ini dapat menyebar melalui perantara media penyimpan data, seperti flash disc. Selain itu, virus ini juga dapat menyebar melalui jaringan, karena ia akan membuka sharing pada komputer yang terinfeksi, dan berharap ada orang lain di jaringan yang meng-eksekusi file virus yang mirip dengan folder tersebut.

String yang terdapat di tubuh virus ini setelah di-unpack
DeulleDoX dapat menempel pada file executable lain (biasanya berekstensi EXE). Ia akan menaruh isi tubuh file yang akan diinfeksikanya di bagian bawah tubuh sang virus. Saat file yang terinfeksi dijalankan, yang pertama dieksekusi adalah tubuh virusnya sendiri, baru selanjutnya mengeksekusi tubuh asli program yang telah ia infeksi.

Jika virus ini gagal saat menginfeksi file executable program lain atau malah file executable system dari Windows, maka akan berakibat sangat fatal. Program ataupun Windows Anda tidak akan dapat berjalan dengan semestinya. Jika sudah terjadi seperti ini, sepertinya Anda harus meng-install ulang atau me-recovery-nya. Maka dari itu, backup-lah data/program penting Anda secara rutin jika tidak ingin kehilangannya.

Download PCMAV SE for DeulleDoX => http://www.divshare.com/download/615942-a7e

—-
PERHATIAN: Dikarenakan deadline PC Media 06/2006 ke percetakan yang tidak dapat dikompromikan demi ketepatan jadwal terbit, maka virus ini tidak dapat dianalisa secara tuntas sebelumnya akibat keterbatasan waktu. Hasilnya, di PCMAV RC16 yang akan rilis tidak lama lagi bersamaan dengan terbitnya PC Media 06/2006, untuk sementara waktu hanya mampu mengenali virus ini dan menghapus file yang terinfeksi. Untuk itu, bagi PC Anda yang sempat terinfeksi oleh virus ini *SANGAT* disarankan menggunakan PCMAV SE for DeulleDoX agar file .EXE yang terinfeksi dapat kembali pulih seperti sedia kala. Di PCMAV RC17 nanti virus ini telah dapat dituntaskan 100%. Mohon maaf atas ketidaknyamanan ini dan terimakasih atas pengertiannya.

5 Varian Virus KSpoold

Walau secara pemrograman virus KSpoold termasuk sederhana, namun inovasi yang efektif dan efisien yang dilakukan oleh pembuatnya, seakan membawa pakem baru dalam dunia pervirusan di Indonesia.

Namun efek yang ditugaskan oleh pembuatnya, mengubah file .DOC dan .XLS menjadi .EXE serta merusak file database .MDF, .LDF dan .DBF, cukup mengkhawatirkan dan merepotkan pengguna yang dokumennya menjadi korban.

KSpoold aktif sebagai Windows services

Dibuat oleh programmer Indonesia dengan menggunakan Delphi, inilah virus lokal pertama yang kami temukan mampu menggunakan teknik services dan injeksi kode secara efektif dan efisien. Selain itu, tidak seperti virus lokal kebanyakan, virus KSpoold sama sekali tidak tertarik untuk mengutak-ngatik registry. Walau begitu, teknik baru yang dipakai virus ini terbukti efektif melindungi dirinya sendiri dan menyebar dengan luas.

File DOC & XLS terinfeksi dan berubah menjadi EXE

Sayangnya, KSpoold mengemban tugas “jahat” yakni mencari file .DOC dan .XLS di setiap drive removable disk (seperti USB Flash Disk) untuk disusupkan program utama virus ini pada setiap file .DOC dan .XLS yang ditemukan. Setelah disusupi, ekstensi file dokumen .DOC dan .XLS tadi akan berubah menjadi .EXE dan tidak lupa virus akan menyesuaikan icon file dengan jenis dokumen yang diinfeksinya. Selain itu, entah untuk maksud apa, virus ini dapat merusak file database yang berekstensi .MDF, .LDF dan .DBF.

Antivirus sebaiknya mampu melumpuhkan terlebih dulu services virus ini di memory dan mencabut injeksinya pada process yang menjadi target virus ini. Tanpa melakukan hal ini, maka akan sulit mengatasi virus ini secara tuntas, karena akan kembali menginfeksi dokumen Anda. Setelah itu, barulah proses pencarian dan perbaikan file dilakukan. Faktanya, belum ada satupun antivirus yang dibuat khusus untuk virus ini yang mampu melakukannya secara tuntas, terutama mencabut injeksi kodenya.

Walau KSpoold menggunakan teknik services dan injeksi kode, dengan algoritma khusus yang dikembangkan oleh ahli antivirus di PC Media, [new link] PCMAV SE for KSpoold mampu melumpuhkan lima varian dari virus ini secara sempurna, baik di memory, process, maupun di file. Selain itu, file DOC dan XLS yang terinfeksi juga mampu dipulihkan seperti sedia kala, tanpa cacat sedikitpun. Anda pun bisa tenang karena dokumen DOC dan XLS penting milik Anda tetap terselamatkan secara aman.

Namun jangan lupa untuk *selalu* meng-non-aktifkan terlebih dulu System Restore di Windows Anda sebelum menjalankan PCMAV SE for KSpoold. Selain itu, berlatihlah untuk selalu disiplin dalam mem-backup data penting Anda. Bukankah penyesalan akibat kehilangan data penting selalu datang belakangan?

[update! VARIAN BARU]
Varian baru KSpoold ini dikenal oleh PCMAV sebagai KSpoold.B. Pada variannya kali ini, services dari virus tidak lagi aktif di memory. Kali ini ia langsung meng-injeksi-kan sebuah DLL dengan nama avwav32.dll, yang juga merupakan bagian dari virusnya sendiri, ke dalam sebuah process aplikasi yang sedang aktif. Dengan teknik ini, prosedur virus menjadi semacam sebuah modul baru dalam process aplikasi tersebut.

Bekerja dengan hanya melalui proses injeksi DLL semacam ini, tanpa services maupun process, baru kali pertama kami temukan diimplementasikan pada virus lokal. Namun demikian, teknik injeksi ini telah lama ada dan banyak digunakan oleh trojan dari luar negeri. Injeksi DLL semacam ini mampu menjadikan virus ini bersifat relatif siluman (stealth) karena tidak terdeteksi melalui Task Manager. Selain itu, ia pun sulit untuk dimatikan terutama jika menginjeksi process penting sistem. Menggunakan library khusus untuk un-inject yang bersifat umum juga tidak mudah, mengingat kita harus mempelajari dulu teknik virus tersebut melakukan injeksi.

Icon file dokumen yang terinfeksi KSpoold.B bukan word/excel.

Dan sama seperti variannya terdahulu, ia masih akan tetap menginfeksi dokumen .DOC dan .XLS Anda. Setiap file dokumen yang telah terinfeksi oleh virus ini akan menjadi sebuah file .EXE (executable), namun bedanya file terinfeksi tersebut iconnya akan berubah menjadi seperti icon file virus yakni seperti program “Uninstaller”. Karena pada varian lalu, file yang terinfeksi iconnya akan menyesuaikan dengan tipe dokumen yang ia infeksikan, icon Word ataupun Excel.

PCMAV RC17 yang akan rilis tidak lama lagi telah mampu mengatasi lima varian KSpoold ini secara sempurna dan tuntas 100%, termasuk secara otomatis mengetahui ekstensi dokumen yang sesuai. Bahkan, jika antivirus lain kesulitan mengatasi injeksi virus ini pada sistem memory, maka PCMAV dengan mudah dapat melumpuhkannya. Untuk sementara waktu Anda bisa membasminya dengan PCMAV SE for KSpoold versi terbaru di bawah ini:

[new link] PCMAV SE for KSpoold (5 variants): http://www.divshare.com/download/943464-010

Catatan: PCMAV SE terbaru ini dilengkapi dengan parameter “/FORCE”. PCMAV SE sebelumnya telah dilengkapi filter agar perbaikan file WAJIB sesempurna mungkin seperti aslinya dan menolak memperbaiki file dokumen yang dianggap tidak orisinal ataupun format dokumen tidak dikenal. Namun, jika Anda ingin (baca: memaksa) dokumen tersebut dapat tetap diselamatkan walau tanpa filter apapun, maka gunakanlah parameter tersebut. Dengan ini maka PCMAV SE for KSpoold versi sebelumnya dinyatakan tidak berlaku lagi dan link-nya telah ditutup.


for detail

Top 10 Virus

Serangan dan produksi virus lokal sepertinya mulai melemah. Terbukti, di periode ini, jumlah virus kiriman pembaca dan laporan - laporan mengenai penyebaran virus mulai berkurang, namun kita harus selalu tetap waspada.

Tren virus kali ini sepertinya mengarah kepada virus jenis VBScript. Laporan penyebaran virus jenis script ini lebih banyak jika dibandingkan jenis virus biasa yang sudah dikenal dalam bentuk executable. Berikut daftar selengkapnya:

1. Gen.VirVBS.vbs
Tampilan dari program Vir.VBS GeneratorVirus ini dihasilkan oleh sebuah program Virus Generator yang dinamakan Vir.VBS Generator oleh pembuatnya. Program ini dibuat menggunakan Visual Basic. Ukuran dari program tersebut cukup kecil, sekitar 64.512 bytes dalam keadaan terkompresi menggunakan UPX. Generator ini mengklaim dirinya dapat menghasilkan virus jenis VBScript yang memiliki beberapa kemampuan seperti stealth, encryption, time-bomb bahkan polymorphic. Virus yang dihasilkan sudah cukup banyak dan terbukti menyebar, maka tidak heran ia menduduki peringkat pertama di 10 virus teratas periode kali ini.

2. ForrisWaitme
Pesan dari pembuat virus ForrisWaitme.Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

3. Kalong.vbs
Virus Kalong.vbs mengubah caption dari Internet Explorer.Dibuat menggunakan VBScript (.vbs). Selain menciptakan file autorun.inf pada flash disk agar dapat running otomatis, caption dari Internet Explorer pun akan diubah menjadi “:: X2 ATTACK ::” saat terinfeksi virus ini. Selain itu, pada saat logon, Windows akan menampilkan kotak informasi yang bertuliskan “KOMPUTER ANDA ADA KEYBOARDNYA!!”.

4. Pray
Virus Pray mengingatkan user untuk sholat?Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

5. Discusx.vbs
Discusx.vbs mengubah title dari Internet Explorer.Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

6. SangPerawan
Info Tip yang muncul saat penunjuk mouse diarahkan sejenak kepada file virus.Virus ini dapat mengakibatkan file .jpg Anda tidak bisa dibuka, karena virus ini akan meng-append file .jpg yang ditemukannya ke dalam tubuh sang virus. Ia dibuat dengan Visual Basic, dengan ukuran sekitar 98.304 bytes tanpa di-compress. Isi field Description pada Version Information virus ini terdapat kalimat “Untuk semua orang yang tak pernah menghargai aku”.

7. TQ.vbs
Isi file virus jika dibuka dengan Notepad.Virus VBScript ini akan membuat file winconfig.dll.vbs dan autorun.inf pada root drive yang diinfeksinya. Jika file virus dibuka dengan Notepad, pada awal-awal file tersebut akan terdapat string aneh yang sebenarnya hanya untuk membingunggkan user saja, tapi jika Anda scroll ke bawah maka akan terlihat isi file virus sebenarnya. Virus ini pun mengubah caption Internet Explorer menjadi “Brought to you by TQ!” dan mengubah halaman defaultnya menjadi “http://blogtq.blogspot.com/”.

8. SlowButSure.vbs
SlowButSure.vbs mengubah caption dari Internet Explorer.Dibuat menggunakan VBScript (.vbs). Ia menciptakan file autorun.inf yang sudah dirancangnya pada flash disk, sehingga dapat running otomatis saat mengakses drive flash disk. Pada caption Internet Explorer akan terdapat tulisan “Hacked by Zay” atau pada varian lain “Hacked by Godzilla”. Dan pada System Propertis komputer korban, informasi Registered Owner akan menjadi “r4n694-24y”, dan untuk Registered Organization akan menjadi “Don’t Panic, System anda sudah kami ambil alih !”.

9. Tati
Pesan dari virus Tati.Virus sederhana berbasis script, dibuat menggunakan AutoHotKey, program semacam automation script. Tidak menggunakan teknik yang canggih-canggih. Hanya berkamuflase dengan menggunakan icon mirip folder standar Windows. Pada root drive komputer terinfeksi, akan terdapat file teks yang berisi pesan dari si pembuat virus dengan nama tati.my.love.txt.

10.Stargate
Pesan dari pembuat virus Stargate.Dibuat menggunakan Visual Basic. Menggunakan icon mirip folder standar Windows untuk menyamar. Ia dapat menyebar melalui flash disk ataupun jaringan (network) melalui sharing folder. Virus ini menghalalkan segala cara agar ia dapat bertahan hidup selama-lamanya di komputer korban, diantaranya dengan mem-bypass beberapa aplikasi bawaan Windows seperti Registry Editor, Command Prompt, dan juga beberapa program antivirus. Pada komputer terinfeksi, akan terdapat banyak sekali file duplikat dari si virus, bahkan beberapa icon aplikasi di Start Menu pun akan berubah menjadi icon folder karena ulah virus ini.

Memanipulasi billing warnet

Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!

Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharap ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?

Ini dia caranya …
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah… udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan

Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.

Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake tante Google. Ukurannya kecil kok, ga sampe setengah isi disket.
2. Muka bego
3. Mental yang kuat

Langkah-langkahnya:

01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.

Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider

CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Cara 2:

Nyalain kompi .Setelah loading windows tekan tahan Ctrl+Alt+Del sebelum keluar jendela billing(harus cepet coz jendela billing muncul hanya 2 detik setelah loading windows). Setelah kluar task manager klik ‘End Task’ pada aplikasi “client 008″.

Cara 3:

Menggunakan software “Billing Hack”(bisa download di www.vb-bego.com). Software ini bahkan bisa mereset time billing.

Bisa juga sebelum nyalain kompi cabut kabel LAN di belakang CPU. Biar gak terlalu mencurigakan, cabut kabelnya sambil pura-pura pasang USB ato Flash Disk (sambil nyelam mancing ikan gitu deh pepatahnya).Trus nyalain kompi tunggu sampai jendela billing keluar. Klik “Admin” masukkan password default “008″. Trus di Exit Client&Password masukkan juga password 008. Abis tu, setelah muncul kotak yang terakhir cari tanda ****** yang letaknya paling bawah kiri, delet tanda tsb dan terakhir klik ‘Exit Client’ yang terletak di sebelah kanan tanda yang telah kita hapus tadi. Jadi deh…

Kalo semua cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhoi Tuhan
Kalo ketahuan langsung pertebal “muka bego”-mu. Misalnya bilang “Eh, kok jadi gini ya? Kemaren ga gini kok.” Ato kata-kata lain, tergantung kreatifitas kamu.

;;

TML/JavaScript

Template © by Abdul Munir