Rabu, 16 Maret 2011

MALWARE


Malware adalah Perangkat perusak  berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan.

diambil dari wikipedia
http://id.wikipedia.org/wiki/Malware

Penyebab malware:

Virus yang mencuri password FTP yang tersimpan, seperti virus “Gumblar” atau Trojan.PWS.Tupai.A virus.

Ketika Anda mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi.  Komputer anda yang terinfeksi mungkin akan melakukan komunikasi dgn komputer lainnya. dengan demikian Spyware menonaktifkan akses FTP, mengirimkan informasi ke internet.  Password dan username anda kemudian digunakan untuk hack situs Anda sendiri dengan penambahan script untuk file web Anda. Situs Anda kemudian menjadi situs malware dan menyebarkan malware lebih lanjut.  Bahkan mungkin diblacklist oleh Google dan situs lainnya.
Kejadian paling sering terjadi ketika anda mengunjungi situs porno, iklan, warez, dan lainya yang berbahaya. warnet atau komputer yang digunakan banyak orang paling sering menjadi tempat mangkalnya virus ini.

Cara kerja virus ini adalah:
  • Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda.
  • Memeriksa virus komputer Anda untuk melihat apakah Anda menggunakan program FTP umum, dan apakah Anda telah mengatakan program-program tersebut untuk menyimpan username dan password Anda.
  • Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh “hacker”.
  • Para hacker membuat koneksi FTP otomatis ke server kami dan mendownload file HTML atau PHP yang mereka temukan.
  • Mereka memodifikasi file-file untuk menambahkan kode HTML (suatu “iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke server kami.
  • Situs Anda mulai menyebarkan virus ke korban baru.
  • Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara dramatis.

Kejadian diatas tidak pernah anda sadari dan ketika google melakukan crawler ke websites anda akan menemukan script walware dari websites anda yang terinfeksi.
Akibatnya google akan memblokir sites anda sehingga pengunjung akan disuguhi tampilan warning. Selain itu Firefox yang menggunakan API dari stopbadware.org juga akan ikut-ikutan memblokirs sites anda.

Google dan Firefox menggunakan teknologi dari stopbadware.org untuk mengantisipasi malware.

Cara mengatasi :

Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut :
  • Membersihkan Komputer anda dengan antivirus terbaru (wajib)
  • Membersihkan Websites anda dari malware. Disini perlu diingat yang pernah dilakukan terakhir kali sebelum terdeteksi malware seperti upload file terakhir, posting artikel terakhir.
  • Melakukan updates di Google webmaster tools.

Ikuti langkah berikut di google webmaster tools.
  1. masuk ke http://google.com/accounts dan login dengan user password anda di google
  2. Klik Webmaster tools.
  3. Bila sites anda belum terdaftarkan, tambahkan dari tombol “add a sites”
  4. Dilanjutkan “verify this sites”
  5. Pilih “Upload an HTML file” di Verification method
  6. Klik Download  this HTML verification file dan simpan di komputer anda
  7. Upload file tersebut ke halaman utama websites anda.
  8. Terakhir klik verify setelah sukses melakukan upload
    Langkah selanjutnya setelah terverify :
    1. Klik nama domain anda di daftar domain list Webmaster tools.
    2. Klik Labs di menu sebelah kiri
    3. Klik Malware details
    4. Ikuti petunjuk untuk menghapus malware di sites anda dari halaman yang terinfeksi.

Contoh - Contoh Malware


a. Worm: merupakan program jahat yang bekerja di dalam jaringan yang cara kerjanya
yaitu menghancurkan atau memakan data atau file dan merusak hardisk dan memori, yang da pada komputer korban,
seperti cacing. disamping ini adalah gambar dari file worm.

 
b. trojan merupakan sisipan program virus yang digunakan untuk menghancurkan data atau file didalam suatu komputer. dan disamping merupakan gambar file dari trojan.




c. spyware merupakan program jahat yang di gunakan untuk mencuri data atau file yang ada pada komputer yang telah terinfeksi. dn di sampin merupaknan gambar file dari spyware

Perbedaan virus, worm, trojan, backdoor, malware, spyware

Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Malware :

‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware :

Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..

Bahaya Malware

Program-program pengarsipan palsu terus tumbuh. Program ini biasanya menyamarkan diri mereka sebagai freeware atau alat untuk menghilangkan perlindungan lisensi dari piranti lunak yang legal. Setelah pengguna menjalankan program pengarsipan palsu, mereka diminta untuk mengirimkan pesan pendek (SMS) ke nomor premium sehingga mereka dapat mengakses isi arsip tersebut. Dalam kebanyakan kasus, setelah pesan dikirim, pengguna menerima petunjuk tentang cara menggunakan torrent tracker dan/atau link ke sana.ZeuS botnet, merupakan salah satu program jahat atau program mata-mata yang paling sering digunakan dan paling laris di pasar gelap online terutama karena kemudahan Trojan dalam keluarga Zeus yang dapat dikonfigurasi untuk mencuri data secara online.
Selain penangkapan anggota kelompok kriminal baru-baru ini terkait dengan ZeuS botnet, program jahat baru masih terus bermunculan dan mendukung penyebarannya. Virus.Win32.Murofet yang terdeteksi di awal Oktober lalu menghasilkan nama domain yang kemudian digunakan untuk menyebarkan Zeus botnet. Link untuk mendownload dan mengesekusi file Zeus dihasilkan dengan menggunakan tanggal dan waktu pada komputer korban. Virus ini memperoleh tahun, bulan, hari dan menit dari sistem, menghasilkan dua kata ganda, menambahkan salah satu dari beberapa zona domain yang popular, menambahkan “/forum” ke bagian akhir dari string dan menggunakannya sebagai link.
Analis Virus Senior di Kaspersky Lab, Vyacheslav Zakorzhevsky mengatakan, “Malware ini menunjukkan betapa kreatif dan bersemangatnya para pengembang Zeus dalam menyebarkan ciptaan mereka ke seluruh dunia.”Kecenderungan lain yang terlihat pada bulan Oktober, katanya, adanya berbagai skenario tipuan, tetapi hasilnya selalu sama. “Korban pada akhirnya akan mengeluarkan uangnya dan tidak mendapatkan file yang mereka inginkan. Jenis penipuan ini relatif baru dan baru terungkap beberapa bulan yang lalu. Sejak saat itu, hal ini telah menarik minat dari para penjahat dunia maya,” tambah Zakorzhevsky.
Lebih dari satu juta percobaan infeksi telah terdeteksi setiap bulannya oleh Kaspersky Lab sejak bulan Juli 2010. Trusteer, penyedia jasa keamanan dengan spesialisasi di bidang perbankan, juga melaporkan hal yang sama. Zeus botnet diperkirakan mengontrol lebih dari 100.000 komputer, 98% diantaranya adalah pengguna internet di Inggris. Pelaku mengumpulkan berbagai macam data pribadi pengguna komputer tersebut termasuk ID login akun online, informasi login ke bank, kartu kredit dan debit, tipe account, cookie browser, sertifikat sisi klien, login email dan social network bahkan hingga login FTP.
Amit Klein, CTO Trusteer menjelaskan, para kriminal tidak hanya mengumpulkan User ID dan password, namun, “Dengan informasi tambaha, mereka dapat mengontrol komputer pengguna sehingga mereka bisa memasukkan halaman web parsial atau penuh kedalam sesi web yang sedang berjalan dan menginject transaksi atau mengekstrak data lebih lanjut,” kata Klient.Analis virus dari Vaksincom, Alfons Tanujaya juga sempat menyampaikan, pengguna komputer biasa, dan para administrator perusahaan harus terus meningkatkan kewaspadaan, sebab Zues botnet hingga hari ini masih mengganas terutama di negara-negara dengan penetrasi internet tinggi.“Bahkan Zues botnet sempat dituding sebagai salah satu sarana penginfeksi dan pencuri data yang menyebabkan Google memutuskan hengkang dari China,” tuturnya.
Menurut pengamatan Vaksincom, Zues botnet sangat sulit dideteksi kecuali dengan tools khusus pemindai trafik jaringan. “Tetapi salah satu indikasi adanya Zues botnet adalah satu virus bernama Zbot yang akan di-drop pada komputer korbannya yang nantinya akan berfungsi sebagai agen Zues botnet untuk mencuri data penting korporat dan data rahasia negara,” lanjut Alfons.Para ahli di Kaspersky Lab pun memperingatkan pengguna untuk lebih berhati-hati saat berselancar di internet dan menahan diri untuk mengunjungi sumber web yang terlihat mencurigakan. Trojan.JS.FakeUpdate.bp, sebuah skrip dari keluarga FakeUpdate yang biasanya muncul pada situs-situs porno berada pada peringkat atas.
Ketika pengguna mengklik pada video klip, sebuah popup window muncul dan menginformasikan media player baru harus diinstal untuk bisa melihat klipnya. Player tersebut juga berisi Trojan yang memodifikasi file ‘hosts’. Trojan ini berhubungan dengan sejumlah situs populer dengan alamat IP lokal dan menginstal web server lokal pada komputer yang terinfeksi. Setelah ini, setiap kali pengguna mencoba untuk mengakses ke salah satu situs, sebuah halaman akan muncul dalam browser meminta pengguna untuk membayar konten dewasa yang dilihat.

Waspadai Ada Worm Tumpangi File .LNK di Windows

Hacker telah mengembangkan malware yang menyebar melalui USB menggunakan kelemahan keamanan sebelumnya di Windows termasuk penanganan shortcut file di Windows. Malware yang masuk dikarenakan kelemahan keamanan dalam penanganan shortcut file .lnk telah ditemukan oleh perusahaan keamanan asal Belarus, VirusBlokAda. Malware tersebut menggunakan fungsi style rootkit untuk menyamarkan dirinya di system yang terinfeksi. Malware tersebut juga memiliki signature dari pengembang software sah, Realtek Semiconductor.
Menurut report dari seorang blogger keamanan, Brian Krebs, bahkan ketika system Windows 7 sudah mendapatkan patch, namun serangan tersebut akan muncul ketika user melihat file di USB yang sudah terinfeksi menggunakan Windows Explorer. Selain menggunakan Windows Autoplay, penyebaran malware ini juga memanfaatkan kelemahan shortcut file. Shortcut berbahaya di USB menurut Krebs dapat melakukan auto eksekusi ketika user membuka sebuah device penyimpanan dengan Windows Explorer, dan normalnya user akan membuka link apapun yang muncul kemudian.
Sementara menurut peneliti independent, Frank Boldewin, malware ini memiliki target ke system control SCADA, digunakan untuk mengontrol mesin industri di pabrik dan khususnya di system Siemens WinCC SCADA. Sedangkan menurut F-Secure, worm Windows autorun dari USB ini dapat dicegah dengan men-disable autorun, namun sepertinya kelemahan dalam penanganan shortcut file di Control Panel Windows dapat memberikan ‘keuntungan’ lebih untuk malware ini.
Untuk pihak Microsoft senduiri sedang menginvestigasi masalah ini.

52 Malware Paling Berbahaya di Indonesia


 

Kaspersky Lab mengeluarkan data Top 52 Malware paling berbahaya di Indonesia. Data tersebut diambil berdasar laporan Kaspersky Lab untuk periode 1 – 8 Juli 2010.
Data berikut merupakan konten yang dikumpulkan dari server Kaspersky, berdasarkan jumlah serangan yang dikirimkan ke jaringan keamanan Kaspersky.
Adapun jumlah server jaringan keamanan Kaspersky saat ini berjumlah lebih dari 7.000. Untuk menyeleksinya menjadi top 52, malware-malware tersebut diukur tingkat bahayanya dengan jumlah serangan pada ribuan server Kaspersky di seluruh dunia.
Berdasar keterangan tertulis Kaspersky, berikut adalah data hasil urutan Malware-malware berbahaya di Indonesia pada awal bulan ini:
———————————————————————————
Nama Malware                                                         Hits
———————————————————————————
  1. HEUR:Trojan.Win32.Generic                                     21.5311%
  2. Trojan.Win32.VBKrypt.ctn                                        11.0048%
  3. not-a-virus:AdWare.Win32.Relevant.q                      7.6555%
  4. Packed.Win32.Katusha.n                                           6.6986%
  5. Trojan.Win32.Monder.dipd                                        5.2632%
  6. Trojan-Downloader.Win32.Agent.nyj                        4.3062%
  7. HackTool.Win32.Kiser.mc                                         3.3493%
  8. Net-Worm.Win32.Kido.ih                                          2.8708%
  9. not-a-virus:AdWare.Win32.Relevant.p                      2.8708%
  10. Backdoor.Win32.IRCBot.pou                                    2.8708%
  11. Backdoor.Win32.Agent.awhk                                    2.3923%
  12. HEUR:Trojan-Downloader.Win32.Generic               1.9139%
  13. Trojan.Win32.BHO.ahxg                                            1.4354%
  14. Trojan.Win32.VB.ahkh                                               1.4354%
  15. Trojan-Clicker.Win32.Agent.lxp                                1.4354%
  16. Trojan-Downloader.Win32.Agent.dyfa                     1.4354%
  17. Trojan-Downloader.Win32.Agent.dygj                      1.4354%
  18. Email-Worm.Win32.Gibon.ib                                     0.9569%
  19. Trojan-PSW.Win32.Dybalom.dhd                             0.9569%
  20. HEUR:Worm.Win32.Generic                                     0.9569%
  21. not-a-virus:NetTool.Win32.Portscan.c                       0.9569%
  22. Trojan-Dropper.Win32.Clons.fks                               0.9569%
  23. SuspiciousPacker.Multi.Generic                                 0.9569%
  24. Trojan-PSW.Win32.Dybalom.bkn                              0.9569%
  25. MultiPacked.Multi.Generic                                        0.4785%
  26. Trojan-GameThief.Win32.OnLineGames.wwro        0.4785%
  27. Trojan-Dropper.Win32.Delf.fhh                                 0.4785%
  28. Trojan-Downloader.BAT.Agent.ci                             0.4785%
  29. Packed.Win32.Krap.ao                                               0.4785%
  30. Trojan.Win32.Cosmu.yuw                                          0.4785%
  31. Trojan.Win32.Jorik.IRCbot.q                                     0.4785%
  32. Trojan.Win32.VBKrypt.cxe                                       0.4785%
  33. Trojan-Downloader.Win32.Agent.dyry                     0.4785%
  34. Trojan-Spy.Win32.Spenir.bd                                      0.4785%
  35. Virus.Win32.Induc.a                                                              0.4785%
  36. Trojan.Win32.Swisyn.jyb                                           0.4785%
  37. Trojan-Downloader.Win32.CodecPack.mdo             0.4785%
  38. Trojan.Win32.Rettesser.b                                           0.4785%
  39. not-a-virus:Client-IRC.Win32.mIRC.g                      0.4785%
  40. Trojan.Win32.Pakes.mqw                                           0.4785%
  41. Trojan-Dropper.Win32.Delf.fny                                 0.4785%
  42. Trojan.Win32.Jorik.Oficla.m                                      0.4785%
  43. Trojan.Win32.Llac.bdm                                              0.4785%
  44. Trojan-PSW.Win32.Dybalom.dhc                              0.4785%
  45. Trojan.Win32.Vilsel.agwv                                          0.4785%
  46. Virus.Win32.Induc.b                                                              0.4785%
  47. Trojan-Ransom.Win32.Hexzone.iul                            0.4785%
  48. Trojan.Win32.Antavmu.iij                                          0.4785%
  49. Trojan-Dropper.MSIL.Agent.ajv                                0.4785%
  50. not-a-virus:AdWare.Win32.FunWeb.di                     0.4785%
  51. Backdoor.Win32.Sheldor.bj                                       0.4785%
  52. Trojan-Dropper.Win32.TDSS.bzd                              0.4785%