Vaksin virus jengkol

Tips & Tricks
6 Langkah Membersihkan Virus ‘JeNGKol’

Penulis: Vaksincom – detikinet


Ilustrasi (ist.)

Jakarta – Salah satu ciri komputer terinfeksi virus JeNGKol adalah komputer akan logoff jika user menjalankan file .INF dan saat user mengedit file VBS.

Virus ini akan menyembunyikan file berekstensi .DOC, dengan cara membuat file duplikat sesuai dengan nama file yang disembunyikan untuk mengelabui user. Bagaimana cara membersihkan virus ini? Ikuti langkah berikut ini:

1. Putuskan komputer yang akan dibersihkan dari jaringan (LAN).
2. Nonaktifkan “System Restore” selama proses pembersihan (Windows XP).
3. Matikan proses virus. Untuk mematikan proses virus ini dapat menggunakan tools pengganti task manager seperti “Process explorer”. Silahkan downlod tools tersebut di: http://download.sysinternals.com/Files/ProcessExplorer.zip.

4. Hapus registri yang dibuat oleh virus. Untuk mempermudah proses penghapusan silahkan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.vbs, kemudiai Jalankan file tersebut (klik 2x).

Dim oWSH: Set oWSH = CreateObject(“WScript.Shell”)
on error resume Next
oWSH.Regwrite “HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\”,”””%1″” %*”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\”,”””%1″” %*”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\”,”””%1″” %*”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\”,”””%1″” %*”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell”,”cmd.exe”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\AlternateShell”,”cmd.exe”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell”,”cmd.exe”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell”,”Explorer.exe”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command\”,”C:\Windows\System32\notepad.exe %1″
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon\”,”C:\Windows\System32\WScript.exe,2″
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\”,”C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1″
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLegacyLogonScripts”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLogoffScripts”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideStartupScripts”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunStartupScriptSync”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run\JeNGKoL”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\NeverShowExt”)
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\”,”VBScript Script File”
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\FriendlyTypeName”,”VBScript Script File”
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NOFind”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NORun”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveAutoRun”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\WinOldApp\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\command.com\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\debugger”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\debugger”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\DisallowRun\”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\Run\”)
oWSH.RegDelete(“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop\”)
oWSH.RegDelete(“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\”)

5. Hapus file duplikat yang dibuat oleh virus dengan ciri-ciri:

  • Menggunakan icon JPEG atau VBS
  • Ukuran 14 KB
  • Type file JPEG Image atau VbScript Script File

Untuk mempermudah proses pencarian virus, silahkan gunakan fungsi Search windows.

6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer Anda dengan anti virus yang sudah dapat mendeteksi dan membasmi virus ini.

Vaksin virus amburadul

Virus Amburadul, Hokage Killer 22 April 2008

Pembasmi Ninja Sampit yang bahasa Ingggrisnya Amburadul


Hey, Hokage/babon (Anbu*Team*Sampit), Is this My places, Wanna start a War

Salah satu cara yang salah dalam mempromosikan wisata adalah dengan membuat virus. Hal ini dilakukan oleh pembuat virus Hokage Killer yang menggunakan nama-nama populer id Palangkaraya seperti Jembatan Kahayan, Palma yang sangat berpotensi memicu perang virus yang akhirnya merugikan komunitas IT Indonesia, khususnya komunitas IT Palangkaraya. Memang jelas bahwa pembuat virus adalah programmer-programmer muda yang cerdas dan rasa ingin tahunya besar, tetapi memiliki satu masalah besar yaitu kedewasaan sangat kurang dan tidak perduli (tidak sadar) akan akibat perbuatannya membuat dan menyebarkan virus dapat menyebabkan kerugian bagi pengguna komputer lain. Kemampuan pembuat virus Amburadul dapat dikatakan memadai, tetapi kemampuan Bahasa Inggrisnya sih kayanya sesuai namanya, Amburadul. Kalau ingin menyamaikan tantangan ke Hokage harusnya :

Hey, Hokage, This is my place, Wanna Start a War ??

(Hey Hokage, ini rumah gua, mau menggali kapak peperangan ?)

Tetapi mungkin karena terlalu banyak belajar coding sehingga jarang belajar Inggris dengan baik menjadi :

Hey, Hokage, Is this My places, Wanna start a war**

(Hey Hokage, Apakah ini rumah saya ? Mau menggali kapak peperangan ?)

** Moga-moga pembuat virus amburadul ini tidak mengeluarkan varian baru khusus memperbaiki kesalahan grammar.

Bagi anda yang sering ke Kalimantan Tengah, kemungkinan besar tahu dengan Jembatan Kahayan, yaitu jembatan yang membelah Sungai Kahayan di Kota Palangkaraya, Kalimantan Tengah, Indonesia. Jembatan ini memiliki panjang 640 meter dan lebar 9 meter, terdiri dari 12 bentang dengan bentang khusus sepanjang 150 meter pada alur pelayaran sungai. Jembatan ini pertama kali dibangun pada tahun 1995 dan selesai dibangun pada tahun 2001, serta diresmikan oleh Presiden Megawati Soekarnoputri pada tanggal 13 Januari 2002. Jembatan Kahayan menghubungkan Palangkaraya dengan dengan kabupaten Barito Selatan dan tembus ke kabupaten Barito Utara. Lalu apa hubungannya?

Setelah sebelumnya muncul virus VBWorm.NUJ (http://vaksin.com/2007/1107/moontox-bro.htm), baru-baru ini telah ditemukan salah satu virus hasil modifikasi VM Palangkaraya (kemungkinan) ini dapat dilihat dari script dan file induk yang akan di usung oleh virus ini.

Untuk saat ini sudah ada 3 varian dimana untuk masing-masing varian tersebut mempunyai ciri-ciri yang sama, virus ini lebih dikenal dengan nama W32/Amburadul.

Untuk varian pertama Norman mendeteksi sebagai W32/Agent.XQXM (54 KB)

Untuk varian ke dua mempunyai nama sebagai W32/Agent.ETOR (56 KB)

Untuk varian ke tiga mempunyai nama sebagai W32/Autorun.CQJ (52 KB)

Untuk varian ke empat mempunyai nama sebagai W32/Autorun.CIA (51 KB)

Secara garis besar virus ini sama dengan kebanyakan virus lokal yang menyebar. Membuat file duplikat, blok beberapa fungsi windows seperti Regedit/MSconfig/Search/Folder Option atau Task Manager bahkan blok software security khususnya antivirus lokal seperti PC MAV, SMP dan ANSAV. Ia juga akan mencoba untuk mematikan proses virus Hokage/VBWorm.gen16 (http://vaksin.com/2008/0408/hokage/hokage.html) yang sama-sama berasal dari Kalimantan Tengah tepatnya di daerah Sampit, hal ini dapat dilihat dari script yang ada, dimana script ini berusaha untuk blok file induk yang dari virus Hokage/VBWorm.Gen16 ini.

Berikut beberapa ciri-ciri file yang yang akan di usung oleh Amburadul beserta variannya:

  • Icon : Image (JPG)
  • Ukuran file : Bervariasi sesuai dengan varian (51 KB, 52 KB, 54 KB dan 56 KB)
  • Ekstensi file : EXE
  • Type File : Application (lihat gambar 2)

Pada saat virus aktif, ia akan membuat beberapa file induk dibawah ini yang akan dijalankan setiap kali komputer dinyalakan (file ini juga akan dibuat di semua drive termasuk di media Flash Disk)

  • C:\Windows\system32\~A~m~B~u~R~a~D~u~L~
    • csrcc.exe
    • smss.exe
    • lsass.exe
    • services.exe
    • winlogon.exe
    • Paraysutki_VM_Community.sys
    • msvbvm60.dll
  • C:\Autorun.inf
  • C:\FoToKu xx-x-xxx.exe, dimana x menunjukan tanggal virus tesebut di aktifkan (contohnya: FoToKu 14-3-2008.exe)
  • C:\Friendster Community.exe
  • C:\J3MbataN K4HaYan.exe
  • C:\MyImages.exe (hidden file)
  • C:\PaLMa.exe
  • C:\Images
    • Ce_Pen9God4.exe
    • J34ñNy_Mö3tZ_CuTE.exe
    • M0D3L_P4ray_ 2008.exe
    • MalAm MinGGuan.exe
    • NonKroNG DJem8ataN K4H4yan.exe
    • Ph0to Ber5ama.exe
    • PiKnIk dT4ngKilin9.exe
    • RAja Nge5ex.exe
    • TrenD 9aya RAm8ut 2008.exe
  • C:\Images\_PAlbTN
    • (V.4.9)_D053n^908L0K.exe
    • ~ G0YanG Ranjang ~.exe
    • GePaCar4an Neh!!!.exe
    • GuE… BgT!.exe
    • Ke.. TaUan N90C0k.exe
    • Ma5tURbas1 XL1M4xs.exe
    • PraPtih G4diEs PuJAAnku.exe
    • SirKuit BaLi SmunZa.exe

Apa yang dilakukan oleh Amburadul dan variannya?

Auto start Virus

Agar virus ini dapat aktif secara otomatis setiap kali komputer aktif, ia akan membuat beberapa string pada registry berkut:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\PaRaY_VM
    • C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~\winlogon.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ConfigVir
    • C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~\services.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NviDiaGT
    • C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~\lsass.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NarmonVirusAnti
    • C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~\smss.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\AVManager
    • C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~\csrss.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • shell = Explorer.exe,

C:\WINDOWS\system32\~A~m~B~u~R~a~D~u~L~\winlogon.exe

Blok Fungsi Windows dan software security (Antivirus)

Untuk mempertahankan dirinya ia juga akan melakukan blok terhadap beberapa fungsi windows seperti Task Manager/Regedit/MSconfig/Folder Option/System Restore atau Search serta beberapa software security lainnya yang memungkinan dapat memperpendek umur virus tersebut, dengan membuat beberapa string pada registry berikut:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • EnableLUA =0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore
    • DisableConfig
    • DisableSR
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer
    • DisableMSI
    • LimitSystemRestoreCheckpointing
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe
    • Debugger = rundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe
    • Debugger = rundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wscript.exe
    • Debugger = crundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmc.exe
    • Debugger = rundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Instal.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msiexec.exe
    • Debugger = rundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe
    • Debuger = rundll32.exe
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableRegistryTools
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • NoFind
  • HKEY_CLASSES_ROOT\exefile
    • NeverShowExt
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt
    • UncheckedValue = 1
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt
    • DefaultValue = 1
  • (no)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • CheckedValue = 0
  • (no)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • DefaultValue = 0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • UncheckedValue = 0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • Type = checkbok
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • ShowSuperHidden = 0
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • SuperHidden = 0
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    • HideFileExt = 1
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wscript.exe
    • debugger = rundll32.ex
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskkill.exe
    • debugger = rundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe
    • debugger = rundll32.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasklist.exe
    • debugger = rundll32.exe

W32/Agent.EQXM (serta varian nya) juga akan mencoba untuk blok beberapa antivirus lokal (termasuk yang suka ngaku-ngaku sebagai antivirus terbaik di dunia) seperti PCMAV, SMP atau ANSAV dengan membuat string pada registry berikut:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ansav.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kspoold.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kspool.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\boot.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ansavgd.exe
    • Debuger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SMP.exe
    • debugger = cmd.exe /c del

Untuk blok fungsi Windows dan software antivirus selain dengan membuat string pada registry di atas, ia juga akan mengunakan perintah taskkill.

Berikut aplikasi yang akan dimatikan oleh Agent.EQXM (dan varian) :

taskkill /f /im winamp.exe

taskkill /f /im winampa.exe

taskkill /f /im firefox.exe

taskkill /f /im iexplorer.exe

taskkill /f /im wmplayer.exe

taskkill /f /im PCMAV

taskkill /f /im CLN.exe

taskkill /f /im Ansav.exe

taskkill /f /im ansavgd.exe

taskkill /f /im explorer.exe

Misi Membasmi Hokage

Amburadul dan variannya mempunyai misi untuk membasmi keluarga Hokage (VBWorm.Gen16) dengan blok file virus tersebut agar tidak dapat dijalankan. Hal ini dipertegas dengan merubah judul pada aplikasi Internet Explorer (perhatikan gambar dibawah). Untuk melakukan hal tersebut ia akan membuat beberapa string pada registry berikut:

  • HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    • Window Title = ++++ Hey, Hokage/babon (Anbu*Team*Sampit), Is this My places, Wanna start a War ++++ (lihat gambar 3)



  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HokageFile.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rin.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Obito.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KakashiHatake.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HOKAGE4.exe
    • Debugger = cmd.exe /c del
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HOKAGE4.exe
    • Debugger = cmd.exe /c del

Ddos web site

Agent.EQXM juga akan mencoba untuk melakukan Ddos ke sejumlah alamat website yang sudah ditentukan dengan melakukan Ping request terhadap web berikut:

Menyembunyikan file gambar

File yang menjadi target virus ini adalah file gambar (JPG/BMP/PNG/TIFF/GIF), tetapi ia hanya akan menyembunyikan file gambar yang ada di Flash Disk. Untuk mengelabui user ia akan membuat file duplikat yang mempunyai nama yang sama dengan nama file yang disembunyikan dengan ciri-ciri:

  • Icon JPG
  • Ukuran “acak” (tergantung varian -> 51 KB / 52 KB / 54 KB / 56 KB)
  • Ekstensi .xx`.exe, dimana xx menunjukan ekstensi dari file gambar aslinya. Contohnya jika file gambar asli mempunyai nama data.bmp maka virus ini akan membuat file duplikat dengan nama data.bmp`.exe.)Type File “Application”

Setiap kali menyembunyikan file, ia cukup “baik hati” akan mencatatkan lognya dalam file C:\Windows\ Amburadul_List.txt, perhatian gambar 5 dibawah ini:

Menyebar melalui Flash Disk

Untuk menyebarkan dirinya, ia akan menggunakan media “Flash Disk” ataupun “Disket” dengan membuat beberapa file induk dan beberapa file pendukung agar dirinya dapat aktif secara otomatis setiap kali user akses ke Flash Disk tersebut.


Berikut beberapa file yang akan dibuat pada media Flash Disk atau Disket:

  • C:\Autorun.inf
  • C:\FoToKu xx-x-xxx.exe, dimana x menunjukan tanggal virus tesebut di aktifkan (contohnya: FoToKu 14-3-2008.exe)
  • C:\Friendster Community.exe
  • C:\J3MbataN K4HaYan.exe
  • C:\MyImages.exe (hidden)
  • C:\PaLMa.exe
  • C:\Images
    • Ce_Pen9God4.exe
    • J34ñNy_Mö3tZ_CuTE.exe
    • M0D3L_P4ray_ 2008.exe
    • MalAm MinGGuan.exe
    • NonKroNG DJem8ataN K4H4yan.exe
    • Ph0to Ber5ama.exe
    • PiKnIk dT4ngKilin9.exe
    • RAja Nge5ex.exe
    • TrenD 9aya RAm8ut 2008.exe
  • C:\Images\_PAlbTN
    • (V.4.9)_D053n^908L0K.exe
    • ~ G0YanG Ranjang ~.exe
    • GePaCar4an Neh!!!.exe
    • GuE… BgT!.exe
    • Ke.. TaUan N90C0k.exe
    • Ma5tURbas1 XL1M4xs.exe
    • PraPtih G4diEs PuJAAnku.exe
    • SirKuit BaLi SmunZa.exe

Agar virus tersebut dapat aktif secara otomatis setiap kali user akses Drive atau Flash Disk ia akan menggunakan fitur Autorun windows dengan membuat file autorun.inf pada root Flash Disk atau Drive. File Autorun ini akan menjalankan file MyImage.exe, dimana file ini akan disembunyikan agar tidak mudah dihapus oleh user. (lihat gambar 6)

Cara membersihkan W32/Agent.EQXM (dan Varian)

  1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan
  2. Matikan proses virus yang aktif di memory resident. Untuk mematikan proses tersebut gunakan tools “currprocess” (http://www.nirsoft.net/utils/cprocess.zip). Kemudian matikan proses virus yang mempunyai icon JPG dengan ekstensi EXE.
  1. Repair registry yang sudah di ubah oleh W32/Agent.EQXM (dan varian). Untuk mempercepat proses perbaikan silahkan salin script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf.

Jalankan file tersebut dengan cara:

  • Klik kanan repair.inf
  • Klik Install

[Version]

Signature=”$Chicago$”

Provider=Vaksincom


[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1″” %*”

HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “%1″”

HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1″” %*”

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt, UncheckedValue,0x00010001,0

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt,CheckedValue,0x00010001,1

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt,DefaultValue,0x00010001,1

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, UncheckedValue,0x00010001,1

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, CheckedValue,0x00010001,0

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, DefaultValue,0x00010001,0

HKCU, Software\Microsoft\Internet Explorer\Main, Start Page,0, “about:blank”

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt, type,0, “checkbox”

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, type,0, “checkbox”

HKCU, Control Panel\International, s1159,0, “AM”

HKCU, Control Panel\International, s2359,0, “PM”

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, “cmd.exe”

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, “cmd.exe”

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, ShowSuperHidden,0x00010001,1

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, SuperHidden,0x00010001,1

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0

[del]

HKCU, Software\Microsoft\Internet Explorer\Main, Window Title

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kspoold.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kspool.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wscript.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmc.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HokageFile.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rin.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SMP.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskkill.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasklist.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Obito.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KakashiHatake.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\boot.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HOKAGE4.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ansav.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe,debugger

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Instal.exe, debugger

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe,debugger

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msiexec.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ansavgd.exe

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind

HKLM, SOFTWARE\Policies\Microsoft\Windows\Installer, DisableMSI

HKLM, SOFTWARE\Policies\Microsoft\Windows\Installer, LimitSystemRestoreCheckpointing

HKCR, exefile, NeverShowExt

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, PaRaY_VM

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, ConfigVir

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, NviDiaGT

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, NarmonVirusAnti

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, AVManager

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, EnableLUA

HKLM, SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore

  1. Disable “System Restore” selama proses pembersihan
  2. Hapus file induk virus W32/Agent. EQXM (dan varian). Sebelum menghapus file tersebut sebaiknya tampilkan file yang tersembunyi caranya :
    1. Buka Windows Explorer
    2. Klik menu “Tools”
    3. Klik “Folder Options”
    4. Klik Tabulasi View
    5. Pada kolom “Advanced settings”
      • Pilih opsi “Show hidden files and folders”
      • Unchek “Hide extensions for known file types”
      • Uncheck “Hide protected operating system files (Recommended)

Kemudian hapus file berikut (di semua Drive termasuk Flash Disk kecuali untuk file yang ada di direktori C:\Windows\system32\~A~m~B~u~R~a~D~u~L~)

  • C:\Windows\system32\~A~m~B~u~R~a~D~u~L~
        • csrcc.exe
        • smss.exe
        • lsass.exe
        • services.exe
        • winlogon.exe
        • Paraysutki_VM_Community.sys
        • msvbvm60.dll
  • C:\Autorun.inf
  • C:\FoToKu xx-x-xxx.exe, dimana x menunjukan tanggal virus tesebut di aktifkan (contohnya: FoToKu 14-3-2008.exe)
  • C:\Friendster Community.exe
  • C:\J3MbataN K4HaYan.exe
  • C:\MyImages.exe
  • C:\PaLMa.exe
  • C:\Images
  1. Tampilkan file gambar yang telah disembbunyikan di Flash Disk dengan cara:
    • Klik “Start” menu
    • Klik “Run”
    • Ketik “CMD”
    • Pada Dos Prompt, pindahkan posisi kursor ke lokasi Flash Disk kemudian ketik perintah ATTRIB –s –h /s /d
  1. Untuk pembersihan optimal dan mencegah infeksi ulang scan dengan antivirus yang up-to-date dan sudah dapat mengenali virus ini dengan baik.

vaksin virus gadungan

Tips & Tricks
4 Tahap Cara Mengusir Antivirus Gadungan

Jakarta – Saat ini ada 304 antivirus gadungan yang terdeteksi beredar dan menginfeksi ribuan komputer di Indonesia. Selain lewat flashdisk, virus ini dapat menyebar melalui e-mail dengan mengirim pesan palsu berisi attachment.

Virus beraksi dengan memberikan sebuah pesan palsu yang menyerupai program Windows, yang seolah-olah memberitahu bahwa di komputer Anda terdapat spyware/virus, lalu menginstal program antispyware palsu yaitu ‘XP AntiSpyware 2009’.

Untuk membersihkannya, ada beberapa langkah yang perlu dilakukan. Ini dia caranya:

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan.
2. Scan komputer Anda dengan menggunakan removal tool. Anda dapat menggunakan removal tool dari Norman untuk membersihkannya (dapat anda download di sini http://download.norman.no/public/Norman_Malware_Cleaner.exe

3. Hapus string registry yang telah dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry dibawah ini.

[Version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,”””%1″” %*”
HKLM, Software\CLASSES\comfile\shell\open\command,,,”””%1″” %*”
HKLM, Software\CLASSES\exefile\shell\open\command,,,”””%1″” %*”
HKLM, Software\CLASSES\piffile\shell\open\command,,,”””%1″” %*”
HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “”%1″””
HKLM, Software\CLASSES\scrfile\shell\open\command,,,”””%1″” %*”
HKCU, Software\Microsoft\Internet Explorer\Main, Search Bar, 0
HKCU, Software\Microsoft\Internet Explorer\Main, Search Page, 0
HKCU, Software\Microsoft\Internet Explorer\Main, Start Page, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Default_Search_URL, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Search Page, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Start Page, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Search, SearchAssistant, 0
HKLM, SOFTWARE\Microsoft\Security Center, AntiVirusDisableNotify, 0
HKLM, SOFTWARE\Microsoft\Security Center, FirewallDisableNotify, 0
HKLM, SOFTWARE\Microsoft\Security Center, UpdateDisableNotify, 0
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs, 0
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Run, braviax
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, braviax
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, brastk
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2, {706ab86c-937e-11dd-a04c-000c290bc510}
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Executions Options, Explorer.exe

Gunakan notepad, kemudian simpan dengan nama “Repair.inf” (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan). Jalankan repair.inf dengan klik kanan, kemudian pilih install. Sebaiknya membuat file repair.inf di komputer yang clean, agar virus tidak aktif kembali.

4. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya gunakan antivirus yang terupdate dan mengenali seluruh file instalasi virus ini dengan baik.

sejarah berdirinya LDII

MENGANALISA LEMBAGA DAKWAH ISLAM INDONESIA (LDII).

LDII adalah singkatan dari Lembaga Dakwah Islam Indonesia, merupakan organisasi kemasyarakatan yang resmi dan legal yang mengikuti ketentuan UU No. 8 tahun 1985 tentang Organisasi kemasyarakatan, serta pelaksanaannya meliputi PP No. 18 tahun 1986 dan Peraturan Menteri Dalam Negeri No. 5 tahun 1986. LDII memiliki Anggaran Dasar (AD) dan Anggaran Rumah Tangga (ART), Program kerja dan pengurus mulai dari tingkat Pusat sampai dengan tingkat Desa. LDII sudah tercatat di Badan Kesatuan Bangsa dan perlindungan Masyarakat (Bakesbang & Linmas) Departemen Dalam Negeri.[1]

Berdirinya organisasi Lembaga Dakwah Islam Indonesia (LDII) didirikan pada tanggal 3 January 1972 di Surabaya, Jawa Timur dengan nama Yayasan Karyawan Islam (YAKARI).

Pada musyawaroh besar (MUBES) YAKARI tahun 1981, nama YAKARI diganti menjadi Lembaga Karyawan Islam (LEMKARI).

Pada musyawaroh besar (MUBES) LEMKARI tahun 1990, sesuai dengan arahan Jendral Rudini sebagai Menteri Dalam Negeri (Mendagri) waktu itu, nama LEMKARI yang sama dengan akronim Lembaga Karate-Do Indonesia, diubah menjadi Lembaga Dakwah Islam Indonesia.

1. Dari data-data tersebut bahwa LDII [ lembaga da’wah islam Indonesia adalah suatu organisasi yang betul –betul resmi dan legal di akui oleh pemerintah yang sah mengikuti peraturan pemerintah nomor. 18 tahun 1985 tentang organisasi kemasyarakatan.

Pendiri LEMKARI tahun 1971 : 1. Drs . Nur Hasyim

2. Drs. Edi Masyadi.

3. Drs . Bahroni Hertanto

Dewan Penasehat LDII Masa Bakti 1998-2003

Ketua : Drs.H. Ahmad Suarno, MBA, PhD

Dewan Pimpinan Pusat (DPP) LDII Masa Bakti 1998-2003.

Tokoh sebelum Bp. DR. Ir. KH. Abdullah Syam, Msc, APU adalah Bp.Hartono

Ketua Umum: DR.Ir.K.H. Abdullah Syam, M.Sc., APU

DPP LDII memiliki 10 (sepuluh) Departemen

DEWAN PIMPINAN PUSAT

LEMBAGA DAKWAH ISLAM INDONESIA (LDII)

TAHUN MASA BAKTI 2005-2010.

  1. DEWAN PENASEHAT

Ketua : Dr. H. Ahmad Suarno, M.M, Ph.D

II. PENGURUS HARIAN

Ketua Umum : Prof. DR. Ir. K.H. Abdullah Syam, M.Sc.

III. DEPARTEMEN – DEPARTEMEN

  1. Departemen Organisasi, Keanggotaan dan Kaderisasi.
  2. Departemen Hubungan antar Lembaga dan Hubungan Luar Negeri.
  3. Departemen Komunikasi, Informasi dan Media.
  4. Departemen Pendidikan Agama dan Dakwah
  5. Departemen Pendidikan Umum dan Penelitian
  6. Departemen IPTEK, Lingkungan Hidup dan Kajian Strategis.
  7. Departemen Ekonomi dan Pemberdayaan Masyarakat.
  8. Departemen Pemuda, Olahraga dan Seni Budaya
  9. Departemen Bantuan Hukum dan Hak Azasi Manusia.
  10. Departemen Pemberdayaan Wanita dan Kesejahteraan Keluarga.

Jumlah Kepengurusan LDII di Indonesia, Berdasarkan Statistik pada tahun 2002, LDII sudah ada di:

· 27 DPD Propinsi menjadi 32 DPD propinsi [ naik 18 persen]

· 245 DPD Kabupaten dan Kota menjadi 302 DPD kabupaten / kota [ naik 23 persen].

· 1462 PC (Pimpinan Cabang) di kecamatan menjadi 1.637 PC [ naik 12 persen]

· 2942 PAC (Pimpinan Anak Cabang) di Desa/ Kelurahan menjadi 4.500 PAC [naik 53 persen].

Sebagai dampak otonomi terhadap pemekaran daerah, diperkirakan saat ini jumlah PAC sudah mencapai I.K. 4500 PAC di Desa/Kelurahan.

  1. Menganalisa Dari data-data tersebut diatas dapat kita analisa bahwa suatu organisasi dapat menjadi organisasi yang betul-betul matang lewat dari departemen-departemen dalam organisasi tersebut dan untuk melancarkan dan program-program pemerintah dalam mensejahterakan rakyatnya contoh dalam hal ekonomi, hokum, HAM hak asasi manusia, wira usaha di bidang syariah yang terbentuk seperti koperasi-koperasi yang ada di Indonesia.

Ulama-ulama LDII , diantaranya adalah KH Kasmudi As-Shiddiqi, KH R Iskandar Tondoningrat, KH Achmad Tamam, KH. Zubaidi Umar SH, Drs KH Thoyyibun, dan Prof. DR.Ir. KH Abdullah Syam MSc, APU. (Ketua Umum LDII), KH Aceng. karimullah BE,SE, dll.

  1. Menganalisa dari data-data tersebut bahwa ulama LDII yang masih hidup adalah orang yang betul-betul menguasai ilmu-ilmunya baik urusan dunia maupun akhirot.

Ulama LDII yang sudah meninggal dunia, antara lain adalah KH. Nur Hasan. Kh. Syu’udi Al-Hafidz, KH. Nur Asnawi. KH. Mudzakkir, KH..MNur Ali, KH Thoyyib Abdulloh, dll. Beberapa diantara Ulama LDII tsb bukan lulusan pondok pesantren LDII saja, tetapi juga lulusan pondok pesantren besar lainnya yang kemudian menjadi Ulama LDII. Adapun Muballigh dan muballighot di LDII banyak sekali jumlahnya. Para muballigh LDII tsb bertugas menyampaikan Dakwah ditingkat PAC yang jumlahnya Ribuan di Seluruh Indonesia Bahkan sampai Mancanegara.

  1. Menganalisa data tersebut di atas bahwa ulama yang telah wafat, yang telah di panggil oleh terlebih dahulu beliau telah berhasil dalam menetapi kewajiban nya sebagai ulama.

KH.Nurhasan Al-Ubaidah yang fotonya terpampang di rumah warga LDII.

Almarhum KH. Nurhasan Al Ubaidah adalah Pendiri Pondok Pesantren LDII, Banjaran, Burengan, Kediri, Jawa Timur, seorang ulama besar yang selama 11 tahun belajar ilmu agama di Makkah dan Madinah. Beliau Menguasai Al-Qur’an dan Ilmu-ilmu Al-Qur’an. Beliau menguasai Qiroah sab’ah, yaitu baca’an Nafi’ Al Madani, Ibnu katsir Al Makki, Abu Amr Al Bashri, Ibnu Amir AS Syami, Ashim Al Kufi, Hamzah Al Kufi, dan Ali Al Kisa’I . masing –masing guru tersebut memiliki 2 murid yang sangat terkenal, sehingga bacaannya diistilahkan 21 bacaan. Beliau juga menguasai 49 Kitab-kitab Hadist lengkap dengan ilmu alatnya.

  1. Menganalisa dari data diatas almarhum KH.Nurhasan Al ubaidah adalah ulama yang menguasai ilmu AlQuran dan AlHadist, bacaan Qiroatus Sab’ah dan beliau adalah pendiri pondok burengan, Kediri, jawa timur dan sekaligus menjadi imam sholat.

Diantaranya Guru-guru beliau adalah: Imam Abu Samah, Syeikh Umar Hamdan, Syekh Yusuf, Syeikh Muhammad Siroj, Sayyid Ali, Sayyid Amin, Al Ustadz Abdulloh, Syeikh Bakir, Syeikh Ahmad Al Hijazi,Imam Malik Syeikh Abdul Rozaq.

Oleh sebab itu warga LDII menempatkan beliau sebagai Ulama Besar.

LDII dalam pengayaan ilmu tidak hanya dari alumni Pondok LDII yang berkapasitas ustadz atau ulama, tetapi juga guru-guru pondok dan pengurus organisasi khususnya di bidang dakwah ditangani oleh para guru/ulama yang alumni Institut Agama Islam Negeri (IAIN), perguruan tinggi swasta, dan pondok pesantren lainnya. Khusus untuk baca’an Al-Qur’an / Qiroah Sab’ah LDII mengirimkan santrinya/ gurunya untuk belajar kepada Syeh Husen Al-Shobbah sebagai Guru Besar Universitas Al- Azhar di Kairo. Selain itu, untuk pengayaan ilmu agama lainnya telah dikirim beberapa santri yang diantara mereka ada yang kuliah di Universitas Umul Quro, Universitas Madinah, dan mengikuti kegiatan keilmuaan di Masjidil Harom dan Masjid Nabawi melalui beberapa syeh yang terkenal.

  1. Menganalisa Dari data-data tersebut diatas bahwa dapat kita jelaskan dan kita analisa bahwa di dalam LDII jumlah para ulama-ulama sangat banyak yang masih hidup maupun yang sudah wafat, dan dari ulama-ulama LDII didalam memperoleh ilmu dan menguasai ilmu Al-Quran dan Hadist yang diperoleh oleh guru-guru besar seperti guru besar Universitas Al-Azhar kairo yaitu syeh Husen Al-shobbah, Universitas Umul Quro, Universitas Madinah, dll.

B. Menjelaskan Ajaran Lembaga Dakwah Islam Indonesia (LDII).

· Ada 3 motto LDII ialah: “ Dan hendaklah ada diantara kamu sekalian segolongan yang mengajak kepada kebajikan dan mennyuruh pada yang ma’ruf dan mencegah dari yang mungkar, mereka itulah orang-orang yang beruntung”.[2]

· “ Katakanlah inilah jalan (agama)-ku, dan orang-orang yang mengikuti mengajak (kamu) kepada Allah dengan hujjah yang nyata. Maha suci Allah dan aku tiada termasuk golongan orang yang musyrik.”[3]

· “ Serulah ( semua manusia) kepada jalan Tuhanmu dengan hikmah dan pelajaran yang baik, dan bantahlah mereka dengan yang lebih baik.”[4]

  1. Menganalisa Dari 3 motto LDII tersebut dapat kita analisa bahwa orang yang menetapi Al-Quran dan Hadist itu sebagai jalan yang sangatlah benar, mengapa kok benar karena sesuai dengan firman Allah dan sabda Rosullulah saw.

Dapat kami simpulkan Bahwa LDII [lembaga da’wah islam Indonesia] bukanlah aliran sesat yang di isukan dan yang dituliskan buku oleh orang yang tidak bertanggung jawab. sebagai contoh gampang nya kalau LDII itu sesat ajaran nya tentu sudah sejak dahulu tidak ada yang ikut mengaji di ldii tidak mau aktif di ldii secara logika seperti itu.

Bahkan kalau kami teliti dan kami analisis yang mengaji di ldii semakin meningkat di penjuru Indonesia bahkan sampai mancanegara karena yang di tetapi dan yang dikaji adalah Quran Hadist bukan politik,Negara dan lain-lain berarti LDII bukan aliran sesat dan bukan ajaran yang sesat..

Namun kami menganalisa, memantau, mengamati. orang –orang yang menjelek-jelekkan ldii kehidupannya sangat memperihatinkan, kewibawaannya tidak ada. Sebab kemana-mana menjelekkan orang yang mengaji Quran Hadist. Dan kebanyakan orang yang belum mengerti tentang ldii sesungguhnya dan yang kedua adalah orang yang iri,dengki tentang perkembangan ldii yang tanpa meminta dana dipinggir jalan dll, padahal hal tersebut sangat dilarang oleh Rosullulah saw ; takutlah kalian / jauhilah dengki, iri hati karena dapat memakan pada kebaikan dst… [ H.R.Bukhori].

Sesuai dengan Anggaran Dasar Pasal 5 Ayat 2, LDII bertujuan untuk meningkatkan kualitas kehidupan bermasyarakat, berbangsa dan bernegara yang islami, serta turut serta dalam pembangunan masyarakat Indonesia seutuhnya, yang dilandasi oleh keimanan dan ketaqwaan kepada Tuhan Yang Maha Esa guna mewujudkan masyarakat madani yang demokratis dan berkeadilan sosial berdasarkan Pancasila, yang diridhoi Allah Subhanahu Wa ta’ala.

buku pedoman ibadah Lembaga Dakwah Islam Indonesia (LDII).

Buku pedoman ibadah LDII adalah Al-Qur’an dan Al-Hadist. Rosululloh SAW bersadba: Telah aku tinggalkan kepada kalian dua perkara, kalian tidak akan sesat selama berpegang pada keduanya, yaitu kitabulloh (Al-Qur’an) dan sunnah Nabinya.(Al-Hadist).[5] Mengenai Al-Hadist, LDII menggunakan semua kitab Hadist, Utamanya “ Kutubus –sittah” (kitab yang Enam): Shohih Al-Bukhori, Shohih Muslim, Sunan Abu Dawud, Sunan At-Tirmidzi, Sunan An-Nasai, dan sunan Ibnu Majah.

Sumber hukum Islam Menurut LDII, sumber hukum Islam adalah Al-Qur’an, Al-Hadist, Ij’ma dan Qiyas. Contoh Ij’ma’: Penerapan adzan ke 3 pada hari jum’at yang diawali pada zaman Khalifah Ustman bin Affan. Contoh Qiyas: zakat fitrah pada zaman Rosululloh SAW antara lain adalah kurma dan gandum. Bagi kita di Indonesia, beras diqiyaskan dengan gandum, karena sama-sama makanan pokok.

  1. Menganalisa sumber hokum islam menurut LDII dalam menganut ajarannya adalah ajaran Ahlus Sunnah yaitu orang yang menetapi Quran dan Al Hadist sebagai sumber hokum islam.

Metode warga LDII mengkaji Al-Qur’an dan Al-Hadist. LDII menggunakan metode pengajian tradisional, yaitu Guru mengajar murid secara langsung mengenai baca’an, makna, dan keterangan ( untuk Al-Qur’an, bacaannya mengikuti ketentuan tajwid).

Atau cara” Manquul” manquul berasal dari bahasa Arab “naqola” –yanqulu”. Yang artinya adalah “pindah” . maka ilmu yang “manquul” adalah ilmu yang dipindahkan dari guru kepada muridnya. Dalam pelajaran tafsir, “Tafsir Manquul” berarti menafsirkan suatu ayat Al-Qur’an dengan ayat Al-Qur’an yang lainnya, menafsirkan ayat Al-Qur’an dengan hadist, atau menafsirkan Al-Qur’an dengan fatwa sohabat. Berarti belajar hadist dari guru yang mempunyai isnad sampai kepada Nabi Muhammad, shollalloohu’alaihi wasallam.

Adapun aktifitas pengajian di LDII. Ldii menyelenggarakan pengajian dengan aktifitas yang cukup tinggi karena Al-Qur’an dan Al-hadist itu merupakan bahan kajian yang cukup banyak dan luas. Di tingkat PAC umumnya pengajian diadakan 2-3 kali seminggu, sedangkan ditingkat PC diadakan pengajian seminggu sekali. Inilah yang menyebabkan tempat-tempat pengajian LDII selalu ramai dikunjungi warganya. Dan warga LDII mempunyai motivasi untuk aktif mengikuti pengajian pertama: untuk memenuhi kewajiban mencari ilmu, berdasarkan firman Allah” ketahuilah bahwa tidak ada Tuhan kecuali Allah”.[6] Dan sabda Rosululloh “ mencari ilmu itu wajib bagi orang islam”.[7] Kedua sebagai Landasan beramal.

  1. Menganalisa dari kegiatan-kegiatan warga LDII didalam kegiatan pengajian mulai ditingkat PAC,PC, DPD. Warga LDII sangat antusias mengikuti kegiatan rutin seminggu bisa tiga kali mulai dari tingkat cabe rawit /anak-anak yang belum sekolah, pengajian tingkat sd, tingkat sltp, tingkat sma, tingkat perguruan tinggi, bahkan sampai tingkat manula [usia lanjut] semangat dalam mengaji Al Quran Hadist karena dengan mengaji kita bisa mengerti hokum-hukum quran hadist yang kemudian kita dapat mengamalkan isi Quran Hadist sepolkemampuan kita dan yang terutama niat utama mengharapkan rohmat allah [surga allah] dan minta terjaga dari siksa nya allah [neraka allah].

Ulama LDII dalam memahami Al-Qur’an dan Al-Hadist menggunakan Ilmu Alat seperti: Ilmu Nahwu, Shorof, Badi’, Ma’ani, Bayan, Mantek, Balaghoh, Usul Fiqih, mustholahul-hadist, dan sebagainya.

Kitab-kitab tafsir yang menjadi rujukan LDII diantaranya adalah tafsir Jalalain, tafsir Jamal, tafsir Ibnu Katsir, tafsir At-Thobari, tafsir Departemen Agama, dll.

Sikap LDII terhadap golongan Islam lain, Semua golongan Islam adalah bersaudara Sabda Rosululloh; “ Orang Islam adalah saudaranya orang Islam “[8] sesama golongan Islam tidak dibenarkan untuk saling merendahkan, sesuai firman Allah: Dan janganlah suatu kaum merendahkan kaum yang lain, barangkali keadaan kaum yang direndahkan itu lebih baik dari kaum yang merendahkan”[9]

Dapat kami analisa bahwa ldii dengan sesama muslim yang lainnya adalah saudara yang tidak boleh satu dengan yang lainnya saling merendahkan bahkan sesame muslim itu diibaratkan sepaerti tubuh yang satu bila sakit maka anggota tubuh yang lain ikut merasakan sakit juga, begitu juga kita sesame muslim yang harus kita tingkatkan lagi.

LDII Menerima masukan dari fihak lain, LDII terbuka terhadap masukan-masukan, baik masukan mengenai masalah Organisasi maupun masalah Agama. LDII bahkan secara Proaktif mencari masukan –masukan dari berb gai kalangan. Dalam rangka mencari masukan dalam masalah-masalah kenegaraan, LDII mengadakan audiensi dengan instansi terkait a.l. DPR RI, Mabes TNI, kemudian mengadakan silaturohim dan meminta masukan dari Majelis Ulama Indonesia (MUI). LDII juga bekerja –sama dengan Institut Agama Islam Negeri (IAIN) Syarif Hidayatullah Jakarta dalam rangka memberi pelatihan dakwah kepada para Muballigh-Muballighot LDII. LDII di daerah sering mengundang Ulama-ulama diluar LDII untuk memberikan ceramah agama. Bagi LDII, segala bentuk masukan adalah nasihat yang tidak ternilai harganya.

  1. Menganalisa tentang LDII di katakana ekslusif, kami menganalisa itu tidak benar buktinya LDII sangat terbuka sekali denganpara pejabat, dengan, tokoh-tokoh agama, dengan masyarakat luas sangat membuka diri. Sementara kita mungkin yang masih belum terbuka dengan LDII.

Mengapa warga LDII menghindari berjabatan tangan ketika laki-laki dan perempuan yang bukan mahrom bertemu. Laki-laki dan perempuan yang bukan mahromnya tidak boleh bersalaman, berdasarkan Sabda Rosululloh SAW:

لأ ن يطعن في رأ س أحد كم بمخيط من حد يد خير له من أن يمس امرأ ة لا تحل له ( رواه الطبراني في في الكبير عن معقل بن يسا ر )

Niscaya jika kepala salah satu kalian ditusuk dengan jarum besi itu lebih baik dari pada menyentuh wanita yang tidak halal baginya”. ( H.R. At –Thobroni Filkabir’an Ma’qil bin Yasar). Dan hadist-hadist lain yang lebih shohih.

LDII bukan penerus/ kelanjutan dari gerakan Islam Jamaah serta tidak menggunakan ataupun mengajarkan Islam Jamaah. Pada awal keberadaan LDII bersama-sama dengan ormas lainnya seperti Majelis Dakwah Islamiyah (MDI) diberi tugas untuk membina dan meluruskan orang-orang yang masih memiliki faham Islam Jamaah kea rah faham yang dimiliki umat Islam pada umumnya.

  1. Menganalisa LDII bukan penerus / kelanjutan dari islam jamaah, kami menganalisa bahwa di dalam pengajian di warga LDII para mubaligh-mubalighot atau para penasehat menyampaikan para jama’ah yang saya hormati, itu sebagai untuk mengakrabkan panggilan dalam pengajian. sebagai contoh jama’ah haji itu untuk mengakrabkan panggilan itukan bukan islam jama’ah.

LDII tidak menggunakan ataupun menganut sistem keamiran. Yang menjadi garis organisasi dan dikembangkan dalam LDII sejak awal berdirinya adalah kepemimpinan yang menumbuhkembangkan tanggung jawab dan amanah sebagai Ro’in (pemimpin), sebagaimana sabda Rosululloh sholallahu ‘alaihi wasalam, yang artinya “bahwa setiap kalian adalah pemimpin dan setiap pemimpin akan diminta pertanggungjawabannya dari apa yang dipimpinnya.” Nilai-nilai kepemimpinan ini tidak hanya diamalkan dalam organisasi LDII, tetapi juga dipraktekan dari mulai keluarga, pondok pesantren, dan lebih luas lagi dalam kehidupan bertetangga dan bermasyarakat.

Dapat kami analisa bahwa di ldii atau pengajian mulai tingkat PAC, PC, DPD, DPP . bahwa LDII bukanlah islam jama’ah dan menganut keamiran, bahwa dalam pengajian seperti contoh di tingkat PAC memang setiap pengajian para penyampai atau para mubaligh atau para mubalighot atau juga para pengurus yang ada di tingkat PAC atau PC mamanggil para saudara –saudara pengajian dengan sebutan saudara jama’ah. Karena dengan sebutan para jama’ah dapat mengakrabkan dalam panggilan di suatu masjid atau perkumoulan seperti sebutan para jamaah haji , sesebutan tersebut adalah sebagai mengakrabkan panggilan kepada sesamanya berate itu bukan islam jamaah.

LDII tak ajarkan Islam Jama’ah dan bukan sebagai penerus ajaran Islam Jama’ah, dalam Harian Pos Kota tgl 7 Maret 2007. Jakarta. Ketua Komisi Fatwa Majelis Ulama Indonesia. (MUI).KH. Ma’ruf Amin bersama DPP Lembaga Dakwah Islam Indonesia (LDII), selasa, Krarifikasi itu disampaikan Ketua Umum DPP LDII Prof Riset DR Ir KH Abdullah Syam, MSc bersama ketua komisi Fatwa MUI KH Ma’ruf Amin, di acara Rapat Kerja Nasional LDII yang di buka Menko Kesra Aburizal Bakrie atas nama peribadi.

KUNJUNGI PONPES LDII

Sementara itu, KH Ma’ruf Amin menjelaskan MUI sudah mengakui LDII karena Organisasi ini tidak mengajarkan Islam Jamaah termasuk mengkafirkan atau menajiskan orang lain yang bukan dari kelompoknya. Dirinya sudah mengunjungi sejumlah pondok pesantren (ponpes) LDII dan diterima dengan baik, tidak dinajiskan oleh orang LDII.

LDII tidak menganggap najis dan kafir orang diluar LDII, Karena siapapun Tidak memiliki wewenang untuk menyatakan kekafiran seseorang, berdasarkan dalil. “

لا ير مي ر جل رجلا با لفسوق ولا ير ميه با لكفر إلا ار تد ت عليه إن لم يكن صا حبه كذ لك ( رواه البخا ري كتا ب الأ دب)

Tidaklah seorang laki-laki menganggap fasik dan kafir pada orang laki-laki lain kecuali kefasikan dan kekafiran itu akan berbalik kepada dirinya, jika orang laki-laki lain itu ternyata tidak fasik/kafir.( H.R. Shohih Al-Bukhori Kitabul Adab).

KESIMPULAN :

LEMBAGA DAKWAH ISLAM INDONESIA (LDII) salah satu Organisasi Islam yang besar diIndonesia yang sebelumnya dikenal dengan nama LEMKARI dari sejak diresmikan hingga saat ini, LDII telah teruji dan terbukti kematangannya, baik dalam hal kualitas sumber daya manusia maupun dalam hal rencana strategis/ program yang ditetapkan. Strategis / program kerja LDII telah dimantapkan dan dirumuskan, dengan mempertimbangkan dinamika kehidupan yang mencakup aspek ideologi, politik, ekonomi, sosial, budaya dan pertahanan keamanan. Indikator keberhasilan LDII tersebut tidak hanya terwujud dalam segi dakwah, tetapi juga dalam pembangunan ekonomi syariah. Visi dan misi dakwah LDII adalah membina manusia sehingga menjadi hamba Allah yang taat beribadah dan sekaligus menjadi warga Negara Republik Indonesia yang baik.

Namun demikian, keberhasilan yang telah dicapai tersebut tidak terlepas dari permasalahan yang dihadapi, antara lain : adanya stigma negatif yang selalu dikaitkan dengan LDII, dalam forum Rakernas LDII tahun 2007, menjadi hal yang penting untuk menyampaikan Pernyataan Klarifikasi LDII diantaranya: 1. LDII sebagai organisasi kemasyarakatan berbasis keagamaan telah memiliki paradigma baru, 2. LDII bukan penerus / kelanjutan dari gerakan Islam Jama’ah serta tidak menggunakan ataupun mengajarkan Islam Jama’ah, 3. LDII tidak menggunakan ataupun menganut sistem keamiran, 4. LDII tidak menganggap umat muslim di luar LDII sebagai Kafir atau najis, 5. Masjid LDII terbuka untuk umum dan mengingat bahwa (a) menjaga kesucian masjid ada pahala /ganjaran yang besar, dan (b) bahwa dalam sholat perlu dijaga kesucian diri, pakaian, dan tempatnya, 6. LDII dalam pengayaan ilmu tidak hanya dari alumni pondok LDII, 7. LDII tidak pernah mengajarkan kepada warganya untuk menolak diimami oleh orangdiluar warga LDII, 8. LDII bersedia, bersama dengan ormas-ormas Islam lainnya, mengikuti landasan berfikir keagamaan sebagaimana yang ditetapkan MUI, yaitu (a) penyamaan metode berfikir jyang dinamakan Taswiyah al Manhaj (b) penyamaan metode gerakan yang dinamakan Tansiq al Harokah.yang mensinkrnisasi, mengkoordinasi, dan mensinergikan gerakan umat Islam di Indonesia di bawah payung MUI.

Lebih jelas silahkan menghubungi Lembaga Dakwah Islam Indonesia (LDII)

Jl. Tawakal XI, No. 13-15 Jakarta Barat 11440

Telp : (021) 560 5851, 7060 4544

Fax. : (021) 563 3252.

Website: http://www.ldii –online.com dan www.ldii.or.id

E-mail: info @ldii-online.com dan info@ldii.or.id

DAFTAR PUSTAKA

  1. AL-QUR’AN
  2. AL-HADIST
  3. BUKU KUMPULAN LIPUTAN MEDIA
  4. BUKU HIMPUNAN HASIL RAKERNAS LDII 2007
  5. BUKU DIREKTORI LDII EDISI KE ENAM 2003.
  6. BUKU HIMPUNAN KEPUTUSAN MUSDA 11 -2006.

DEWAN PIMPINAN DAERAH LEMBAGA DAKWAH ISLAM INDONESIA PROVINSI BANTEN.


[1] Surat Tanda Tercatat atau Pemberitahuan, Departemen Dalam Negeri Republik Indonesia.

[2] Q.S. Ali Imron. Ayat 104.

[3] Q.S Yusuf Ayat 108.

[4] Q.S An-Nahl 125

[5] H.R Muattho Malik No. 1359.

[6] Q.S. Muhammad. Ayat 19.

[7] Hadist Sunan Ibnu Majah I / 81.

[8] Hadist Musnad Ahmad bin Hambal.

[9] Q.S Al- Hujurot 11.

perancangan watt meter 1 fhase dgn micon AT 89s51

Watt meter digital ini dirancang dengan metode perkalian yang dihasilkan dari pembacaan arus beban oleh sensor arus dan pembacaan tegangan melalui sensor tegangan. Disamping itu alat juga memperhitungkan faktor daya beban yang diperoleh dengan mencari selisih atau pergeseran fasa antara sinyal arus dan tegangan yang dihasilkan oleh sensor tersebut. Sehingga untuk proses pengolahan sinyal terdapat tiga parameter sinyal yakni sinyal arus, sinyal tegangan dan beda fasa kedua sinyal tersebut. Untuk proses pengolahan ketiga sinyal tersebut dilakukan dengan menggunakan mikrokontroller AT89S51 yang membaca ketiga besaran tersebut melalui ADC 0809. Tampilan daya ditunjukkan melalui LCD dot matrik.


Diagram blok untuk keseluruhan rangkaian tersebut ditunjukkan pada gambar berikut ini :

Gambar 3.1 Digram blok watt meter digital

3.2.1 Sensor Arus
Sebatang kawat teraliri arus listrik menuju beban dilewatkan diantara cicin toroid dan sejumlah kawat email digulung padacincin toroid tersebut maka kumparan kawat pada cincin tersebut akan menginduksikan arus listrik dari sebatang kawat arus tersebut. Dengan mengolah sinyal induksi pada kawat kumparan toroid tersebut maka akan diperoleh nilai arus yang dilewatkan untuk mensuplay beban pada ujung kawat arus. Dengan metode ini arus yang dilewatkan akan terbaca pada fungsi besaran tegangan berbentuk gelombang sinusoidal.

Gambar 3.2 Sensor arus dan pengkondisi sinyal

Jenis penguat yang digunakan pada pengolah sinyal arus diatas merupakan penguat non inverting, pada bagian belakang diberikan sebuah dioda terpasang sebagai callper yang memotong sinyal dibawah sumbu nol dan kapasitor berfungsi sebagai pemurni tegangan DC. Sehingga pada rangkaian pengkondisi sinyal ini menghasilkan tegangan DC yang kompatibel terhadap kebutuhan tegnagan ADC.

3.2.2 Sensor Tegangan
Sensor tegangan berupa sebuah transformer step-down pada umumnya, besar transformer ialah 300mA. Keluaran dari sensor ini berupa tegangan, berbentuk gelombang sinusoidal.

Gambar 3.3 Sensor tegangan dan pengkondisi sinyal

Dari transformator tegangan yang mengkonversi tegangan 220 volt menjadi 3 volt kemudian sinyal disearahkan dengan penyearah gelombang penuh. Kalibrasi tegangan dilakukan dengan menempatkan resistor variable 50k sehingga tegangan yang dihasilkan dapat diatur, pada ujung rangkaian dipasang sebuah filter kapasitor untuk menghasilkan tegnagan DC murni yang kompatyibel terhadap tegangan yang dibutuhkan oleh ADC.

3.3 Rangkaian Pengkondisi sinyal sebagai pembentuk beda fasa
Dalam blok pengkondisi sinyal terdiri dari blok–blok rangkaian, yang bertujuan membuat sinyal sinusoidal keluaran dari sensor arus dan tegangan menjadi sinyal persegi. Pembentukan sinyal persegi dilakukan dengan metode Zerro Crossing Detector, dengan terbentuknya sinyal persegi maka akan mempermudah untuk membentuk beda fasa pada rangkaian logika EX-OR.

Gambar 3.4A Rangkaian pembentuk beda fasa

Gambar rangkaian diatas merupakan rangkaian pengkondisi sinyal keluaran dari kedua sensor yang digunakan, rangkaian ini menghasilkan tiga faktor utama yang digunakan untuk perhitungan daya, yaitu : Tegangan, Arus faktor daya.
Sinyal yang dihasilkan oleh sensor secara langsung sebelum dilewatkanpada rangkaian pengkondisi masing-masing sinyal diambil dan dilewatkan pada rangkaian zerro Crossing Detector sehingga menghasilkan gelombang persegi. Dioda clamper berfungsi untuk memotong tegangan dibawah sumbu nol untuk diumpankan pada gerbang EX-OR. Logika EX-OR menghasilkan selisih kedua pulsa masukan, dan membentuk perbedaan fasa antara arus dan tegangan.
Ketiga parameter diatas diperlukan untuk menentukan besarnya daya yang diserap oleh beban. Hal ini mengaku pada metode perhitungan daya AC :

qDengan cos merupakan pergeseran fasa arus dan tegangan yang menuju beban.
3.4 F to V 2917 sebagai penghasil tegangan DC rangkaian beda fasa
Sinyal yang dibutuhkan oleh ADC dari ketiga factor pembentuk daya diatas merupakan tegangan DC untuk itu pulsa beda fasa inipun harus diubah menjadi tegangan analog. Untuk menghasilkan tegangan dari frekuensi gelombang kotak tersebut diperlukan konverter F to V, pada perancangan ini rangkaian F to V diimplementasikan dengan IC 2917. Agar bisa menghasilkan tegangan keluaran yang baik, perancangan F to V ini didukung oleh komponen-komponen ekstern seperti ditunjukkan pada Gambar 3.4B dibawah ini

Gambar 3.4B rangkaian F to V converter

LM2917 / 2907 adalah IC single chip F to V converter atau sering disebut rangkaian tachogenerator statis yang didesain dengan pemakaian komponen eksternal seminimal mungkin namun dapat menghasilkan tegangan keluaran yang optimal.
Tachogenerator statis mengambil pulsa dari pembangkit frekuensi masukan melalui komparator pertama . Input inverting pada komparator pertama dihubungkan dengan ground melalui sebuah kapasitor seri dan masukan non inverting mendapat masukan sinyal gelombang kotak. Dengan rangkaian yang demikian maka komparator pertama ini berfungsi sebagai detektor penyilang nol (zero crossing detector) yang membandingkan gelombang persegi pada input non inverting dengan acuan tegangan nol volt pada masukan inverting. Keluaran dari komparator pertama ini diumpankan pada charge pump yang berfungsi mengubah frekuensi menjadi tegangan pada saat sinyal input berubah keadaan. Tegangan yang dihasilkan oleh rangkaian tachogenerator diatas dirumuskan dengan
Vo = VCC x f IN x C1 x R1 x K
Dimana K konstanta penguatan LM 2917 sebesar 1 kali, sedangkan C2 pada gambar rangkaian diatas berfungsi sebagai perbaikan riple tegangan sekaligus memperbaiki respon waktu perubahan . sedangkan nilai R1 200k dan C1 10nF.

3.5 Aplikasi rangkaian ADC 0809
ADC 0809 merupakan produk komponen pengubah data analog ke digital dengan komposisi paling lengkap, hal ini karena pada ADC 0809 juga dilengkapi dengan 8 chanel multiplekser selain dari 8 bit data digital peubah analog yang kompatibel terhadap port pada mikrokontroler. Dengan adanya 8 chanel multiplekser ini maka input ADC 0809 bisa membaca 8 data analog masukannya yang akan dibaca secara bergantian berdasar alamat chanel yang dipanggil oleh multiplekser. Aplikasi ADC jenis ini memang sangat tepat pada sistem mikrokontroller hal ini karena sistem kerja setiap daata proses konversi ADC 0809 harus digerakkan melalui pulsa-pulsa digital yang akan lebih mudah jika dikontrol melalui mikrokontroller. Sistem rangkaian ADC 0809 pada aplikasi mikrokontroller seperti pada gambar berikut ini

Gambar 3.5 Rangkaian ADC 0809 pada aplikasi mikrokontroller

Pada gambar diatas menunjukkan sistem kerja yang saling melengkapi dari ADC 0809 terhadap fungsi-sungsi port pada mikrokontroller. Sejumlah data analog yang akan dibaca terhubung pada Vin1 hingga Vin8 dengan metode pembacaan berdasar logika data pada AD0 hingga AD2. Sistem pengaktifan masing-masing chanel data masukan pada ADC 0809 dilakukan melalui sistem multiflekser berikut :

Tabel 3.1 Sistem multiplekser pada ADC 0809

Dari tabel diatas 3 Address line yang secara kombinasi tabel kebenaran mampu menghasilkan 8 urutan logika berfungsi untuk memanggil kedelapan alamat chanel. Sehingga pada logika yang dimaksud oleh adrress line maka data analog pada alamat itulah yang dibaca oleh ADC 0809.

3.1 IC program mikrokontrol AT89S52
Mikrokontroler yang digunakan dalam perancangan ini adalah mikrokontroler AT89S52 yang memiliki kemampuan sebagai berikut:
• Kompatibel dengan produk dan program assembler MCS-51
• Dapat di simpan program sebesar 4 kByte Flash.
• 32 pin Input/Output yang dapat diprogram.
• 128 x 8 bit internal RAM, dll
Dengan kemampuan sesuai fasilitas mikrokontrol AT89S52 diatas maka pada mikrokontroller ini mampu melakukan pemrograman untuk pengalamatan data berdasar perubahan logika digital yang dihasilkan dari pembacaan ADC 0804. Untuk proses pengalamatan data dari ADC pada system ini menggunakan data pada port 1 dan keluaran data tersebut dialamatkan pada port 2 untuk menjalankan perintah data pada alamat LCD M1632.

Gambar 3.6 Konfigurasi sismin mikrokontroller AT89S52

Untuk merancang suatu sismin mikrokontroller AT89S5x dibutuhkan beberapa komponen tambahan untuk membuat mikrokontroller tersebut menjadi suatu system minimum yang terintegrasi. Komponen yang dibutuhkan dalam aplikasi rangkaian sismin tersebut yaitu rangkaian pembangkit frekuensi kerja mikrokontroller yang diaplikasikan dengan kristal 12 MHz. Dan dua buah keramik 33 pF yang disusun seperti pada pin 18 dan 19 diatas. Sebuah system reset yang aktif tinggi untuk memulai siklus kerja baru pada setiap perubahan interuksi kerja mikrokontroller terhubung dengan terminal RST. Yang tidak kalah urgen adalah power supply 5 volt untuk mengaktifkan tegangan kerja system minimum diatas.
Pada system minimum yang menggunakan IC terprogram AT89S5X jauh lebih praktis disbanding dengan sismin yang menggunakan jenis AT 89C5x sebab pada aplikasi jenis 89S5X sismin bisa difungsikan sekaligus sebagai system download program dari serial port tanpa harus memindahkan IC pada sismin baru ketika akan diaplikasikan pada program yang akan dijalankan. Sedangkan dengan menggunakan tipe 89C5x rangkaian down load tidak bisa difungsikan sebagai sismin sehingga untuk mengaplikasikan program, IC mikrokontroller harus dipindahkan kedalam sismin yang teraplikasi khusus kedalam rangkaian kerja.
Dengan menggunakan IC terprogram AT89S52 maka setiap data yang masuk dari ADC 0809 pada port 1 akan direspon oleh port keluaran (port 2) untuk dialamatkan pada LCD yang disediakan. Untuk menghasilkan suatu data yang tertampil pada LCD maka diperlukan pengaturan program yang langkah kerjanya ditentukan oleh alir kerja pemrograman sebagai berikut :

Gambar 3.7 Diagram Alir pemrograman mikrokontroller

3.2 Penyambungan LCD M1632
LCD M1632 adalah sebuah modul terintegrasi yang tersusun dari bahan Liquid Cristal dependent dan beberapa bahan lain yang terintegrasi menjadi satu modul. Bahkan pada modul ini juga terdapat internal chip mikrokontroller sebagai salah satu piranti kerjanya. Modul LCD bisa menampilkan beberapa perintah berdasar karakter yang diinginkan melalui metode pemrograman dari sebuah mikrokontroller eksternal. Untuk menggabungkan modul ini dengan IC terprogram (mikrokontroller) tersebut kita perlu mengetahui fungsi dari masing-masing pin yang dimiliki oleh modul LCD tersebut. Metode penyambungan sebuah LCD memerlukan tahap-tahap kerja berikut; Hubungkan pin 1 dengan Ground, pin 2 dengan VCC +5 volt dan pin 3 dengan pin tegangan sebuah timer potensiometer 5KΩ yang dihubungkan sebagai pembagi tegangan (pin-pin yang masing-masing terhubung dengan Ground dan VCC. Selanjutnya potensio ini akan berfungsi sebagai pengatur kontras LCD. Terminal 4 modul LCD digunakan untuk memberikan informasi pada LCD tersebut bahwa ada data yang akan dikirim berupa karakter angka dan huruf ataukah berupa kode pengaturan. Terminal 5 berfungsi untuk menentukan arah data yang memberikan keterangan bahwa mikrokontroller akan meminta data atau mengirimkan data ke dan dari LCD. Terminal 6 berfungsi sebagai terminal enabel dimana jika arah data adalah menuju LCD, maka LCD akan mengambil data pada saat terminal enabel berada pada transisi turun. Sebaliknya jika data berasal dari LCD maka mikrokontroller sudah harus mengambil data sebelum sinyal enabel tersebut menjadi low. Teminal 7 hingga terminal 14 adalah jalur data yang terhubung dengan port I/O mikrokontroller dimana pada ke delapan jalur ini terjadi transaksi pengiriman dan pengambilan data yang tertampil pada layar LCD. Sedangkan terminal 15 dan 16 adalah pin untuk menyalakan lampu pada LCD tersebut. Secara lengkap uraian diatas dapat dilihat dalam tabel berikut :

Tabel 3.2 Tabel fungsi pin pada LCD M1632

Pada aplikasi ini penyambungan LCD dengan mikrokontroler adalah menghubungkan terminal 7 ke P2.0 berturut-turut hingga terminal 14 dengan P2.7. Kemudian terminal 4 (RS) dengan P3.0 dan terminal 6 (E) dengan P3.1. Terminal 5 langsung disambungkan ke GND sebab jika kita tidak mikrokontroller akan melakukan pembacaan data pada LCD (hal ini lebih sering dilakukan). Modul LCD M1632 membutuhkan waktu sekitar 15mS untuk persiapan sebelum dapat menerima data maupun instruksi. Jadi diperlukan listing pemrograman awal untuk melakukan penundaan sekitar 15mS sebelum memberikan data ataupun instruksi apapun untuk pertamakalinya. Modul LCD M1632 memberikan dua pilihan interface, yaitu 4 bit dan 8 bit. Kita telah menyambungkan LCD dengan lebar data 8 bit. Jadi kita memilih interface 8 bit. Pemilihan ini dilakukan dengan mengirim kode perintah 38H pada inisialisasi awal. Instruksi ini membutuhkan waktu tunda sekitar 4 mS.

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!