*~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~*
 {  Sila lawat Laman Hizbi-Net -  http://www.hizbi.net     }
 {        Hantarkan mesej anda ke:  [EMAIL PROTECTED]         }
 {        Iklan barangan? Hantarkan ke [EMAIL PROTECTED]     }
 *~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~*
          PAS : KE ARAH PEMERINTAHAN ISLAM YANG ADIL
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
At 02:12 PM 25/11/01 +0000, PKKSB wrote:
>
> *~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~*
> {  Sila lawat Laman Hizbi-Net -  http://www.hizbi.net     }
> {        Hantarkan mesej anda ke:  [EMAIL PROTECTED]         }
> {        Iklan barangan? Hantarkan ke [EMAIL PROTECTED]     }
> *~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~*
>          PAS : KE ARAH PEMERINTAHAN ISLAM YANG ADIL
> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
>Assalamualaikum,
>
>'HTML Applications exploit'
>
>1. Program exe2html.exe digunakan untuk menyatukan
>(embed) fail EXE/JPG/DLL(Virus/Trojan/dll) kepada fail
>html(biasanya homepage dan web mail).
>
>2. Program ini('embed' homepage) akan memindahkan
>kak.hta(nama fail ini tidak tetap) kepada komputer
>pelawat homepage tanpa perlu mengklik/menyentuh
>apa-apa link pada homepage berkenaan. Program kak.hta
>ini biasanya dipindahkan kepada Start Menu - Programs
>- StartUp(C:\WINDOWS\STARTM~1\PROGRAMS\STARTUP\).
>
>3. Program ini(kak.hta) akan diaktifkan selepas
>komputer di'reboot'. Program MSHTA.EXE akan digunakan
>untuk memisahkan fail kak.hta kepada fail
>decode(DEC.COM),fail script(S), fail encoded(E) dan
>fail EXE/JPG/DLL(Virus/Trojan/dll) ke dalam drive
>C:(biasanya C:\). Kesemua nama fail tadi boleh
>ditukar-tukar mengikut selera programer homepage
>berkenaan.
>Program EXE/JPG/DLL(Virus/Trojan/dll) akan terus
>diaktifkan sejurus selepas dipisahkan daripada
>kak.hta.
>
>4. Proses ini akan berulang setiap kali komputer
>di'reboot' sehinggalah kita delete fail kak.hta pada
>C:\WINDOWS\STARTM~1\PROGRAMS\STARTUP\kak.hta dan
>fail-fail S,E, DEC.COM dan fail executable pada C:\.
>
>http://www.nsclean.com/psc-exe2.html
>http://www.securiteam.com/exploits/2TUQARFS1C.html 
>

tak setuju.

kak ini adalah vbs worm bukannya backdoor.


http://www.celik-it.f2s.com/komputer/menghapuskan_kak_worm.html
http://support.microsoft.com/support/kb/articles/q259/0/47.asp
http://www.microsoft.com/technet/security/virus/kakworm.asp




















 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 ( Melanggan ? To : [EMAIL PROTECTED]   pada body : SUBSCRIBE HIZB)
 ( Berhenti ? To : [EMAIL PROTECTED]  pada body:  UNSUBSCRIBE HIZB)
 ( Segala pendapat yang dikemukakan tidak menggambarkan             )
 ( pandangan rasmi & bukan tanggungjawab HIZBI-Net                  )
 ( Bermasalah? Sila hubungi [EMAIL PROTECTED]                    )
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Pengirim: "wan emily" <[EMAIL PROTECTED]>

Kirim email ke