k11109019_rizka adhitia fathan susetiyo_virus komputer dan penanggulangannya

20

Click here to load reader

Upload: adhitia-zutto

Post on 24-Jul-2015

37 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

VIRUS KOMPUTER dan PENANGGULANGANNYA

Rizka Adhitia Fathan Susetiyo

Mahasiswa Sistem Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Tanjungpura Pontianak

[email protected]

Abstrak

Virus komputer adalah salah satu program komputer yang dapat menggandakan atau menyalin dirinya sendiri

dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer

dapat dianalogikan dengan virus pada pelajaran biologi yang menyebar dengan cara menyisipkan dirinya

sendiri ke sel makhluk hidup dan menyebabkan makhluk tersebut terganggu (menyebabkan penyakit) yang

bertujuan untuk untuk bertahan hidup dan bereproduksi. Virus komputer umumnya dapat merusak,

memanipulasi perangkat lunak komputer (program – program) dan tidak dapat secara langsung merusak

perangkat keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu atau

juga dengan paksa mematikan komputer. Banyak cara yang bisa dilakukan untuk menanggulangi virus komputer

ini seperti memasang anti virus yang terus diperbaharui, mendisable auto run pada komputer / laptop untuk

mencegah penyebaran dari virus dan masih banyak cara lain yang bisa digunakan untuk menanggulangi virus

komputer ini.

1. PENDAHULUAN

1.1 Latar Belakang MasalahKomputer pada masa sekarang ini

sudah berkembang sangat pesat hampir setiap orang menggunakan komputer, baik untuk melakukan pekerjaan - pekerjaan kantor dan tugas kuliah ataupun hanya sekedar menghibur diri. Terkadang komputer yang digunakan tidak berfungsi sebagaimana mestinya ada saja masalah yang mungkin terjadi salah satunya adalah virus komputer. Cukup banyak orang awam yang belum mengerti tentang virus komputer ini yang akan menyebabkan ketakutan yang berlebih terhadap virus komputer ini

1.2 Tujuan PenulisanAdapun tujuan dari penulisan ini

adalah untuk membantu mengatasi ketakutan berlebih yang mungkin saja terjadi dikarenakan kebutaan orang awam tentang virus komputer dan memberikan konsep melindungi komputer dari serangan virus komputer sehingga pengguna komputer tahu akan bahayanya serangan virus, membuat para pengguna komputer tahu akan

definisi dan sejarah munculnya virus, memberi pengetahuan tentang keteria virus pada komputer dan solusi bagaimana virus tersebut dapat di atasi.

1.3 Ruang Lingkup MasalahRuang lingkup masalah yang akan

dibahas adalah virus komputer yang terdapat pada komputer sampai beberapa tahun kebelakang. Selain itu penulis tidak akan membahas konsep dan penggunaan operating system dan juga penulis tidak akan membahas teknik pembuatan virus komputer.

2. VIRUS KOMPUTER

2.1 Definisi Virus Komputer

“We define a computer ‘virus’ as a program that can ‘infect’ other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every programs that gets

12

3456789

1011121314151617181920212223242526272829

303132333435363738394041424344

4546

4748

495051525354555657

Page 2: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

infected may also act as a virus and thus the infection grows.”

Definisi diatas pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul ‘Computer Viruses-Theory and Experiments’[1] pada tahun 1984. Maka Virus komputer adalah salah satu program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain, engan sifat dasar virus komputer yaitu: berkemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar dengan tujuan untuk terus tetap bertahan hidup dan berkembang biak. Pada dasarnya penggunaan istilah virus dikarenakan terdapat kesamaan dalam hal sifat dan tujuan antara virus komputer dan virus di dunia nyata.

2.2 Sejarah Virus KomputerBerikut ini adalah sekilas sejarah

mengenai virus komputer[2] :1981 Virus pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.

1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses-Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.

1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerangfile-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 AIDS Trojan muncul sebagai Trojan yang menggunakan samaran sebagai AIDSinformation program. Ketika dijalankan trojan ini akan mengenkripsi hard drive danmeminta pembayaran untuk kunci dekripsinya.

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namundemikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemunculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.

1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang

123456789

1011121314151617181920212223242526272829303132333435363738394041424344454647484950515253

54555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108

Page 3: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virusStaog yang merupakan virus Linux pertama.

1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address bookpada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.

2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasiShockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server. Kelahiran worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) dan Klez.

2003 Merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim, worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.

2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

2.3 Klasifikasi Virus KomputerVirus komputer dan program lain yang

membahayakan sistem komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk

123456789

10111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455

5657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108109110

Page 4: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang komputer.

Berikut adalah contoh klasifikasi dari berbagai jenis harmful program [3]:

- Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.

- Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

- Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub - kelas dari virus komputer.

- Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

- Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

- Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.

Gambar 1 Klasifikasi Harmful Program[3]

2.4 Elemen Fungsional Dari Sebuah Virus KomputerSetiap virus komputer yang aktif, pada

dasarnya harus terdiri atas dua buah bagian dasar atau subroutine, yaitu:• Search routine: bagian ini berfungsi

untuk menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang. Bagian ini juga menentukan bagaimana cara virus bereproduksi, apakah secara cepat atau lambat, apakah dapat menyerang sebagian atau seluruh bagian dari target. Namun sebagaimana tradeoff ukuran dan fungsionalitas yang dimiliki setiap program, bila virus memiliki search routine yang rumit, maka akan dibutuhkan ruang yang lebih besar. Dengan demikian walaupun search routine yang baik dapat membantu virus untuk menyebar lebih cepat, namun ukuran virus akan bertambah besar karenanya.

• Copy routine: bagian ini berfungsi untuk meng-copy dirinya sendiri pada area yang telah ditentukan oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus yang di-copy. Sebagai contoh, virus yang menyerang file berekstensi COM umumnya berukuran lebih kecil daripada virus yang menyerang file EXE, karena file EXE memiliki struktur yang lebih kompleks, sehingga virus lebih sulit untuk melekatkan diri pada file EXE.

Selain kedua bagian di atas, sering kali sebuah virus digabungkan lagi dengan bagian yang berfungsi untuk menghindari deteksi, baik oleh pengguna komputer maupun software pendeteksi virus. Bagian ini disebut anti-detection routine, dan dapat merupakan bagian dari search routine, copy

123456789

10111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455

5657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103

Page 5: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

routine, atau bahkan terpisah dari keduanya. Sebagai contoh, bagian ini akan mengaktifkan virus jika selama lima menit tidak ada tombol keyboard yang ditekan, dengan asumsi pengguna tidak sedang menggunakan komputer. Kadang kala virus masih digabungkan dengan bagian lain seperti routine untuk merusak sistem yang diserang atau routine yang berfungsi hanya untuk lelucon.

2.5 Cara Kerja Virus Komputer2.5.1 Gambaran Fisik Virus

KomputerSeperti yang telah dijelaskan

sebelumnya, dalam melakukan proses replikasi sebuah virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program tersebut. Sehingga setiap kali program tersebut dieksekusi, virus akan dieksekusi pula dan menyerang program lain.

Gambar 2 Fisik Virus Komputer[5]

Tampak pada gambar di atas 3 jenis virus komputer yaitu:- Overwriting viruses: virus ini

menjadi bagian dari program host dengan ‘menimpa’ (menggantikan) bagian awal dari program tersebut, sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya.

- Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional

pada program host namun akan memperbesar ukuran program host.

- Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host tanpa merubah isi dari program host. Namun pada bagian awal program yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu.

2.5.2 Cara Kerja Berbagai Jenis Virus KomputerBerikut ini adalah penjelasan

mengenai cara kerja berbagai jenis virus komputer :

File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, yang biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh pencipta virus komputer, worms atau Trojan horse.

Boot sector virus: memodifikasi program yang berada di dalam boot sector pada DOS-formatted disk. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh floppy disk yang digunakan pada PC tersebut akan terjangkiti pula.

Multipartite virus: memiliki fitur dari kedua jenis virus di atas (baik sebagai file infector mau pun sebagai boot/system sector virus). Ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya.

Macro virus: menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan untuk global setting seperti template M.S Word), sehingga dokumen berikutnya yang diedit oleh program

123456789

101112131415161718192021222324

25262728293031323334353637383940414243444546

4748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101

Page 6: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.

Stealth virus: virus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan. Jika program lain meminta informasi dari bagian sistem yang telah dijangkiti virus stealth, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus komputer.

Polymorphic virus: virus yang cenderung melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi oleh anti-virus software.

Companion virus: adalah virus yang bekerja dengan berpura-pura menggantikan file yang hendak diakses oleh pengguna. Sebagai contoh dalam sistem operasi DOS, file A.EXE dapat diinfeksi dengan membuat sebuah file dengan nama A.COM. DOS akan terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE. Setelah A.COM telah dieksekusi, kemudian A.EXE akan dieksekusi pula sehingga file tersebut terinfeksi pula. Cara lain adalah dengan menempatkan sebuah file dengan nama yang persis sama pada cabang lain dari file tree, sehingga bila file palsu ini ditempatkan secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang lengkap dalam menjalankan sebuah program, akan berakibat tereksekusinya file palsu tersebut.

Tunneling virus: virus ini mencoba untuk mengambil alih interrupt handlers pada DOS dan BIOS, kemudian meng-install dirinya sehingga berada ‘di bawah’ program – program lainnya. Dengan ini virus

dapat menghindari hadangan dari program antivirus sejenis monitors

Fast Infectors Virus: Virus jenis ini tidak hanya menyerang ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat antivirus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di dalam komputer.

Slow Infectors Virus: merupakan kebalikan dari fast infectors, di mana virus hanya akann menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk memperdaya antivirus sejenis integrity checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file.

Armoured virus: merupakan virus yang dibuat sedemikian rupa sehingga sulit untuk peneliti antivirus dalam mempelajari cara mereka bekerja.

2.6 Kriteria Virus KomputerSuatu program yang disebut virus baru

dapat dikatakan adalah benar virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi

2. Kemampuan untuk memeriksa suatu program

3. Kemampuan untuk menggandakan diri dan menginfeksi

4. Kemampuan manipulasi 5. Kemampuan untuk menyembunyikan

diri. Untuk lebih jelas maksud dari 5 kriteria tersebut maka akan dijelaskan secara singkat dan mengapa 5 kriteria itu diperlukan virus :1. Kemampuan mendapatkan informasi.

agar dia dapat mengenali program program apa saja yang akan dia tulari, misalnya virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang

123456789

10111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455

5657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108109110

Page 7: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2. Kemampuan untuk memeriksa suatu program.misalnya virus komputer bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Umum yang dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut

3. Kemampuan untuk menggandakan diri dan menginfeksi.Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)

Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain

dengan cara menumpangi seluruh file/program yang ada.

4. Kemampuan manipulasi.Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat bermacam - macam mulai dari yang paling ringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal:

Membuat gambar atau pesan pada monitor

Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc

Memanipulasi program/file yang ditulari

Merusak program/file Menyembunyikan program/file Mengacaukan kerja printer , dsb

5. Kemampuan untuk menyembunyikan diri.Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. langkah langkah yang biasa dilakukan adalah: Program asli/virus disimpan dalam

bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.

Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri

Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya

Virus tidak mengubah keterangan waktu suatu file Dll

2.7 Cara Penyebaran Virus KomputerVirus komputer pada umumnya akan

melakukan penyebaran, berikut ini adalah gambaran cara penyebaran virus yang umum pada masa sekarang ini[2] [8] :

1. Boot Sector

123456789

10111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455

5657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108109110

Page 8: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

Virus Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi. Hal yang sama juga akan terjadi kepada media penyimpanan lain seperti hardisk external maupun hanya sebuah kepingan CD yang pastinya bisa digunakan untuk operasi read and write (R/W)

2. File VirusVirus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

3. Multiparte Virus Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

4. Macro VirusMacro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya. Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan

menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

5. Email WormSebagian besar penyebab penyebaran virus saat ini adalah attachment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVE LETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

2.8 Gejala Komputer yang Terjangkit VirusVirus komputer setelah menginfeksi

sebuah komputer akan menimbulkan permasalahan. Berikut ini adalah gejala yang umumnya akan muncul saat komputer sudah terinfeksi :1. Komputer berhenti merespons.2. Tidak berfungsinya Task manager,

Run, dan cmd.3. Komputer berjalan lebih lambat dari

biasanya.4. Komputer berhenti bergerak (macet),

kemudian me-restart setiap beberapa menit atau setiap jam.

123456789

10111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455

5657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108109110

Page 9: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

5. Komputer me-restart dengan sendirinya. Selain itu, komputer berjalan tidak seperti biasanya.

6. Aplikasi di dalam komputer tidak bekerja dengan benar.

7. Disk atau disk drive tidak dapat diakses.

8. Anda tidak dapat mencetak item dengan benar.

9. Anda melihat pesan kesalahan yang tidak biasa.

10. Anda melihat menu dan kotak dialog yang berubah bentuk.

11. Terdapat ekstensi ganda pada file atau program yang baru di buka, seperti ekstensi .jpg, .vbs, .gif, atau .exe.

12. Program antivirus akan dipaksan berhenti dan tidak bisa digunakan sama sekali.

13. Program antivirus tidak bisa diinstal di komputer, atau program antivirus tidak berjalan.

14. Ikon-ikon baru yang bukan milik anda bermunculan di desktop, atau ikon tersebut tidak berhubungan dengan program yang diinstal baru-baru ini.

15. Suara aneh muncul dari speaker secara tiba-tiba.

16. Program hilang dari komputer secara tiba –tiba

2.9 Siklus Hidup VirusSiklus hidup virus secara umum, di bagi

menjadi melalui 4 tahap yaitu :

1. Fase Istirahat/Tidur (Dormant phase)Pada fase ini virus tidaklah aktif, Virus akan diaktifkan oleh suatu kondisi tertentu, misalnya : tanggal tertentu, kehadiran program lain/dieksekusinya program lain, dsb. namun, tidak semua virus melalui fase ini.

2. Fase Penyebaran (Propagation phase)Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

3. Fase Aktif (Trigerring phase)

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

4. Fase Eksekusi (Execution phase)Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

3. PENANGGULANGANNYA

3.1 PencegahanSebelum melakukan penanggulangan

ada baiknya melakukan pencegahan sebelum komputer terinfeksi oleh virus komputer. Berikut ini adalah cara yang bisa anda lakukan untuk pencegahan :

1. Pasang dan gunakan Antivirus dengan update terbaru, ada baiknya pilih antivirus yang sudah terbukti keampuhannya dari majalah maupun dari internet dan sumber terpercaya lainnya selalu menyalakan Auto protect jika tersedia.

2. Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja maka prosedur ini dapat dilewatkan dan agar lebih hati – hati saat akan menghubungkan media penyimpanan eksternal.

3. Jika terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dll

4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.

5. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.

6. Semampunya hindari membeli barang bajakan, gunakan software-software open source.

3.2 Langkah PenanggulangannyaBeberapa tahun belakangan banyak

bermunculan virus - virus yang mulai merepotkan masyarakat pengguna komputer. Dulu pengguna internet saja yang dipusingkan oleh virus karena penyebarannya yang masih terbatas melalui email dan jaringan. Seiring perkembangan

123456789

1011121314151617181920212223242526272829303132333435363738394041424344454647484950515253

54555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108

Page 10: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

teknologi maka perangkat teknologi juga berkembang. Saat ini hampir tiap pengguna komputer pasti memiliki flash disk yang merupakan media penyimpanan data yang sangat portable dan mudah digunakan karena sifatnya seperti disket namun dengan kapasitas besar dan tidak mudah rusak. Kepopuleran flash disk di pengguna komputer memancing para pembuat virus untuk membuat virus yang menyebar melalui media penyimpanan ini. Hal ini membuat para pengguna yang kurang paham komputer terkadang tertipu karena menjalankan virus yang disangkanya adalah file lain seperti file dokumen Microsoft Word, Folder, atau bentuk file lainnya. Padahal yang sedang dibuka adalah program virus yang memiliki icon sama dengan file-file tersebut. Virus dengan mudahnya menginfeksi komputer / laptop makanya para pengguna komputer harus bisa mengatasi permasalahan ini untuk itulah ada beberapa hal yang bisa dilakukan untuk mengatasinya, berikut ini adalah cara yang dapat dilakukan untuk mengatasi komputer yang telah terinfeksi[4]:

Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.

Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)

Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.

Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya

maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.

Jika antivirus dikomputer tidak bisa digunakan bisa juga membongkar hardisk komputer anda dan memasangkannya ke komputer lain dan melakukan scanning dengan anti virus di komputer lain tersebut

Cara lain yang juga bisa dilakukan adalah dengan menggunakan system operasi lain yang terinstal juga didalam hardisk (dual operating system) contohnya windows xp dan linux.

Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.

Sedangkan jika memang tidak ingin melakukan langkah diatas karena ada pertimbangan khusus bisa melakukan cara lain yaitu dengan cara manual untuk sistem operasi windows. Untuk melakukan penghapusan secara manual bisa dengan cara[5]:

1. Pertama yang harus dilakukan adalah mematikan sistem restore yang terdapat pada komputer dan sematikan process yang dijalankan oleh virus. Virus yang aktif pasti memiliki process yang berjalan pada sistem. Process ini biasanya memantau aktifitas sistem dan melakukan aksinya bila ada kejadian tertentu yang dikenali virus tersebut. Contohnya pada saat kita memasang flash disk, process virus akan mengenali aksi tersebut dan menginfeksi flash disk dengan virus yang sama. Proses ini harusnya bisa dilihat dari task manager yang bisa diaktifkan dengan tombol Ctrl + Alt + Del namun terkadang virus akan memblokir aksi ini dengan melakukan log off, menutup window Task Manager, atau restart sistem. Cara lain adalah menggunakan tool lain untuk melihat dan mematikan proses virus. Biasa menggunakan Process Explorer dari http://www.sysinternals.com/. Dengan tool ini anda bisa mematikan process yang dianggap virus. Pada saat

123456789

10111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455

5657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108109110

Page 11: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

mematikan proses milik virus perlu diperhatikan terkadang proses milik virus terdiri atas lebih dari 1 proses yang saling memantau. Bila 1 proses dimatikan maka proses tsb akan dihidupkan lagi dengan proses lainnya. Karena itu mematikan process virus harus dengan cepat sebelum proses yang dimatikan dihidupkan lagi oleh proses lainnya. Kenali terlebih dahulu proses yang dianggap virus lalu matikan semuanya dengan cepat. Biasanya virus menyamar menyerupai proses windows tapi tentu ada bedanya seperti IExplorer.exe yang meniru Explorer.exe. Berikut adalah proses windows yang bisa dijadikan referensi proses yang dikategorikan aman:

C:\WINDOWS\system32\smss.exeC:\WINDOWS\system32\csrss.exeC:\WINDOWS\system32\winlogon.exeC:\WINDOWS\system32\services.exeC:\WINDOWS\system32\svchost.exeC:\WINDOWS\system32\lsass.exeC:\WINDOWS\Explorer.exe

2. Selain process explorer anda bisa menggunakan tools lainnya yang mungkin lebih mudah dan bisa menghapus process sekaligus. Contoh lain adalah HijackFree. Anda bisa mencari di google tools sejenis.

3. Setelah proses mematikan virus berhasil lakukan pengembalian nilai default parameter sistem yang digunakan virus untuk mengaktifkan dirinya dan memblokir usaha menghapus dirinya. Parameter tersebut berada pada registry windows yang bisa di reset dengan nilai defaultnya. Simpan file berikut dengan nama apa saja dengan extention file .reg. Kemudian eksekusi file tersebut dengan mengklik 2 kali. Bila ada konfirmasi anda bisa menjawab Yes/Ok. Berikut file registry tersebut: Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]"Hidden"=dword:00000000"SuperHidden"=dword:00000000"ShowSuperHidden"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot]"AlternateShell"="Cmd.exe"[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot]"AlternateShell"="Cmd.exe"[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]"AlternateShell"="Cmd.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]"Shell"="Explorer.exe""Userinit"="C:\WINDOWS\system32\userinit.exe,"[HKEY_CLASSES_ROOT\regfile\shell\open\command]@="regedit.exe \"%1\""[HKEY_CLASSES_ROOT\scrfile\shell\open\command]@="\"%1\" %*"[HKEY_CLASSES_ROOT\piffile\shell\open\command]@="\"%1\" %*"[HKEY_CLASSES_ROOT\comfile\shell\open\command]@="\"%1\" %*"[HKEY_CLASSES_ROOT\exefile\shell\open\command]@="\"%1\" %*"

4. File registry diatas akan membuka blokir regedit, mencegah virus mencangkokkan dirinya pada sistem, dan reset parameter lain untuk mencegah virus jalan lagi.

5. Setelah proses virus dimatikan dan parameter sistem di reset.Cegah virus aktif kembali dengan menghapus entry virus pada autorun dan startup Windows. Bisa menggunakan tool bawaan windows MS Config atau mengedit langsung pada registry dengan Regedit. Untuk lebih mudahnya gunakan tools pihak ketiga seperti autoruns dari http://www.sysinternals.com untuk menghapus entry autorun dan startup milik virus tsb. Jangan lupa periksa folder StartUp pada menu Start Menu ->

123456789

101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354

555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107108

Page 12: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

Programs -> Startup dan pastikan tidak ada entry virus tsb.

6. Download antivirus terbaru dan lakukan full scanning pada sistem agar antivirus memeriksa keseluruhan sistem dan menghapus semua virus yang ditemukan. Saya menyarankan avira yang bisa didownload dari http://www.free-av.com karena sifatnya free dan scanner virus yang sama tangguhnya dengan antivirus komersil seperti Symantec atau Kaspersky.

7. Sebelum restart pastikan anda tidak melewatkan virus baik dari proces atau autorun dan startup sistem. Karena bila tidak maka pada saat restart maka sistem akan kembali seperti pada saat terinfeksi virus dan sia-sia semua langkah yang anda lakukan sebelumnya.

8. Setelah restart periksa kembali komputer anda dan perhatikan apakah gejala yang muncul pada saat komputer terinfeksi masih ada atau tidak. Bila ada maka anda terlewat beberpa autorun virus atau reset parameter sistem diatas tidak berhasil. Lakukan langkah diatas dan periksa lebih cermat tiap langkah anda sebelum melakukan restart sistem.

4. PENUTUP

4.1 KesimpulanDari penjelasan yang disampaikan

penulis dapat disimpulkan bahwa seiring perkembangan zaman dan teknologi virus komputer menjadikan kemajuan teknologi sebagai media untuk melakukan penyebaran dirinya mulai dari floppy disk, kemudian menyebar melalui sekedar email dan attachment sekarang virus bisa menyebar dengan leluasa dengan flasdisk dan jaringan komputer. Kemajuan antivirus juga sangat berpengaruh untuk membasmi virus – virus yang baru bermunculan. Jika tidak bisa dengan menggunakan antivirus dengan cara manual pun bisa dilakukan pemusnahan terhadap virus komputer secara manual. Selain itu ada hal yang juga penting dan harus diingat :

1. Virus komputer adalah bagian dari software komputer, hanya saja berbeda

fungsinya yaitu mengganggu bahkan merusak sistem komputer.

2. Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dihilangkan.

3. Ketakutan yang berlebihan dengan virus komputer disebabkan oleh kebutaan akan virus komputer itu sendiri, ketakutan itu dapat dihilangkan dengan mengenal virus komputer.

4. Mencegah komputer tertular virus jauh lebih baik dari pada terkena virus baru kemudian kita memperbaikinya, sebab lebih menyulitkan dan juga tidak terjamin apakah akan berhasil sepenuhnya.

4.2 Saran

Dengan mengenal sistem kerja suatu komputer, terutama sistem operasi serta mengetahui virus, maka dengan sendirinya pengetahuan kita untuk mempertahankan komputer dari serangan virus semakin baik sekaligus mendapatkan konsep untuk menangani virus komputer. Selain itu sebagai pengguna komputer sudah seharusnya waspada dengan media – media penyimpanan yang mungkin berisi virus. Untuk melindungi komputer dari ancaman virus setidaknya dalam komputer terdapat antivirus yang tetap update untuk mengatasi virus baru yang mungkin muncul

DAFTAR PUSTAKA

[1] Fred Cohen. Computer Viruses – Theory and Experiments. 1984.

[2]Mark Ludwig. The Giant Black Book of Computer Viruses. American Eagle Publications, Inc. 1994.

[3]Marko Helenius. A System to Support the Analysis of Antivirus Products’ VirusDetection Capabilities. 2002.

[4]Lukito, Ediman, Membongkar, Memberantas, dan Mencegah Virus Komputer, Elex Media Komputindo, Jakarta, 1996.

[5]Tom Chen. Trends in Viruses and Worms. SMU Engineering. 2003.

[6]www.thinkrooms.com/2008/02/03/langkah-langkah-menghilangkan-virus-komputer/

123456789

101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354

555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899

100101102103104105106107

Page 13: k11109019_rizka Adhitia Fathan Susetiyo_virus Komputer Dan Penanggulangannya

[7]id.wikipedia.org/wiki/

Virus_komputer

[8]organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan

1

2

3

4

5

67