program pengganggu lainnya

73
PROGRAM PENGGANGGU LAINNYA 23 September 2010

Upload: sian

Post on 24-Feb-2016

107 views

Category:

Documents


0 download

DESCRIPTION

23 September 2010. Program Pengganggu Lainnya. Trojan horse. Sejarah Trojan Horse. Istilah Trojan Horse (kuda troya) berasal dari mitologi Yunani pada saat perang Troya. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Program Pengganggu Lainnya

PROGRAM PENGGANGGU LAINNYA

23 September 2010

Page 2: Program Pengganggu Lainnya

TROJAN HORSE

Page 3: Program Pengganggu Lainnya

Sejarah Trojan Horse

Istilah Trojan Horse (kuda troya) berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya selama sepuluh tahun,namun karena pasukan kerajaan Troya cukup tangguh,maka pasukan Yunani sulit untuk mengalahkannya.

Page 4: Program Pengganggu Lainnya

Sejarah Trojan HorseAkhirnya pasukan Yunani membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu.Kuda dari kayu ini cukup unik,di dalamnya berongga sehingga dapat diisi dengan pasukan Yunani. Pasukan Yunani pura-pura mundur sambil memberikan hadiah kuda kayu raksasa tersebut.

Page 5: Program Pengganggu Lainnya

Sejarah Trojan HorseDengan bantuan seorang spionase Yunani yang bernama Sinon,penduduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya dalam kota. Pada malam harinya,pasukan Yunani yang berada didalam kuda kayu tersebut keluar,kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dikuasai oleh Yunani.

Page 6: Program Pengganggu Lainnya

Sejarah Trojan HorseKisah diatas menjadi sebuah inspirasi para hacker untuk menciptakan "penyusup" komputer yang di beri nama Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban.

Page 7: Program Pengganggu Lainnya

Ada beberapa poin penting yang harus diperhatikan Trojan merupakan tool yang dapat

digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target.

Page 8: Program Pengganggu Lainnya

Ada beberapa poin penting yang harus diperhatikan Trojan bukanlah hacking tools. Hanya

saja sebagai pelengkap dalam langkah hacking.

Page 9: Program Pengganggu Lainnya

Ada beberapa poin penting yang harus diperhatikan

Begitu anda dapat masuk ke system target, maka anda dapat memasukkan Trojan ini untuk kelanjutan memonitor, mengontrol dan mencuri password di mesin target.

Page 10: Program Pengganggu Lainnya

Perlu kita ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna untuk sniffing/mengetahui informasi email orang yang dimaksud, apakah setiap orang setuju akan hal ini, tentu saja tidak? Begitu juga dengan Trojan, kita dapat menggunakannya untuk memonitoring target, apakah temen ataupun Bos. Tujuan setiap orang dalam memakai Trojan tentunya berbeda-beda

Page 11: Program Pengganggu Lainnya

Trojan dalam dunia ITTrojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik

Page 12: Program Pengganggu Lainnya

Trojan dalam dunia ITNamun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut?

Page 13: Program Pengganggu Lainnya

Trojan dalam dunia ITKarena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya karena daya tarik tadi

Page 14: Program Pengganggu Lainnya

Trojan dalam dunia ITAkibatnya tentu fatal, karena dengan demikian si pengguna telah menjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali

Page 15: Program Pengganggu Lainnya

Trojan dalam dunia ITContoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh.Mengapa bisa demikian?

Page 16: Program Pengganggu Lainnya

Trojan dalam dunia ITKarena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.

Page 17: Program Pengganggu Lainnya

CARA KERJA TROJAN HORSE

Page 18: Program Pengganggu Lainnya

Cara kerja Trojan HorseTrojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal IP korban misalnya Kaht.

Page 19: Program Pengganggu Lainnya

Cara kerja Trojan HorseKetika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan

Page 20: Program Pengganggu Lainnya

Cara kerja Trojan HorseProtokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.

Page 21: Program Pengganggu Lainnya

Cara kerja Trojan HorseKetika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan

Page 22: Program Pengganggu Lainnya

Cara kerja Trojan HorseTrojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold, kartu kredit dan lain-lain.

Page 23: Program Pengganggu Lainnya

Contoh...

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "Server"="C:\\WINDOWS\\server.exe"

Page 24: Program Pengganggu Lainnya

Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password , setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah aktif di computer target, maka anda dapat melakukan connection dengan menggunakan program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung banyaknya fasilitas yang ada di dalam trojan tersebut.

Page 25: Program Pengganggu Lainnya

JENIS-JENIS TROJAN HORSE

Page 26: Program Pengganggu Lainnya

Trojan Remote AccessTrojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban.

Page 27: Program Pengganggu Lainnya

Trojan Remote AccessContoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

Page 28: Program Pengganggu Lainnya

Trojan Pengirim PasswordTujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password.

Page 29: Program Pengganggu Lainnya

Trojan Pengirim PasswordKebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

Page 30: Program Pengganggu Lainnya

Trojan File Transfer Protocol (FTP)Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

Page 31: Program Pengganggu Lainnya

KeyloggersKeyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile.

Page 32: Program Pengganggu Lainnya

KeyloggersTrojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.

Page 33: Program Pengganggu Lainnya

Trojan PenghancurSatu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang.

Page 34: Program Pengganggu Lainnya

Trojan PenghancurTrojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

Page 35: Program Pengganggu Lainnya

Trojan Denial of Service (DoS) AttackTrojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak.

Page 36: Program Pengganggu Lainnya

Trojan Denial of Service (DoS) AttackHasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps.

Page 37: Program Pengganggu Lainnya

Trojan Denial of Service (DoS) AttackVariasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

Page 38: Program Pengganggu Lainnya

Trojan Proxy/WingateBentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja.

Page 39: Program Pengganggu Lainnya

Trojan Proxy/WingateTrojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.

Page 40: Program Pengganggu Lainnya

Software Detection KillersBeberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer.

Page 41: Program Pengganggu Lainnya

Software Detection KillersKetika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

Page 42: Program Pengganggu Lainnya

CARA MENGATASI TROJAN HORSE

Page 43: Program Pengganggu Lainnya

Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer.

Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut

Page 44: Program Pengganggu Lainnya

Task ListPendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.

Page 45: Program Pengganggu Lainnya

Task ListNamun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo.

Page 46: Program Pengganggu Lainnya

Task ListTool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

Page 47: Program Pengganggu Lainnya

NetstatSemua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.

Page 48: Program Pengganggu Lainnya

NetstatPerintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

Page 49: Program Pengganggu Lainnya

TCP ViewTCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.

Page 50: Program Pengganggu Lainnya

LANGKAH PENCEGAHAN

TROJAN HORSE

Page 51: Program Pengganggu Lainnya

Pastikan anda memasang antivirus yang selalu ter-update

Mengaktifkan Firewall baik bawaan dari Windows atau dari luar

Selalu waspada jika komputer mengalami sesuatu kejanggalan

Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan

Downloadlah software dari situs-situs yang benar-benar dapat dipercaya.

Page 52: Program Pengganggu Lainnya

SPAM

Page 53: Program Pengganggu Lainnya

Selama ini kita mengenal spam sebagai anggota dari geng malware, di samping virus dan dialer.

Spam didefinisikan sebagai program bandel, dokumen atau pesan yang bisa membahayakan komputer - salah satu bahaya dari internet yang menduduki posisi teratas dalam catatan kejahatan komputer.

Page 54: Program Pengganggu Lainnya

Sejarah SPAM : Makanan kaleng, Monthy Phyton hingga Malware

Bagaimana istilah "spam" bisa muncul ke permukaan? Mungkin banyak orang yang tak menyangka bahwa kata "spam" berasal dari nama makanan kaleng. Lalu apa hubungannya dengan film komedi Monty Phyton hingga bisa menjadi istilah untuk kejahatan komputer atau malware?

Page 55: Program Pengganggu Lainnya

Makanan kaleng dan Monthy Phyton

Awalnya, istilah "spam" dipakai untuk menyingkat nama produk daging kalengan keluaran sebuah perusahaan pembuat makanan kaleng, Hormel Foods. Nama produk tersebut adalah "Shourder Pork and hAM" atau "SPiced hAM". Apa hubungannya dengan Monty Phyton, salah satu film komedi Inggris?

Page 56: Program Pengganggu Lainnya

Makanan kaleng dan Monthy Phyton

Dalam salah satu serial film tersebut, judulnya Monty Phyton's Flying Circus, ada satu adegan yang berseting di sebuah kafe dengan menu-menu yang mengandung spam, daging kaleng murahan.

Page 57: Program Pengganggu Lainnya

Makanan kaleng dan Monthy Phyton

Sepasang suami istri masuk ke dalam kafe. Sang suami bertanya pada pelayan, menu apa saja yang ada di sana. Si pelayan menjawab, "Well, there's egg and spam, egg bacon and spam, spam bacon sausage and spam, spam egg spam spam bacon and spam, spam sausage spam spam bacon...".

Page 58: Program Pengganggu Lainnya

Makanan kaleng dan Monthy PhytonBelum selesai si pelayan membacakan menu, sekelompok orang Viking yang ada di sana mulai menyanyi, "Spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" Mereka terus bernyanyi sampai akhirnya si pelayan menyuruh mereka berhenti.

Dari cerita di atas, istilah "spam" memperoleh arti baru; sesuatu yang dilakukan berulang kali dan sifatnya mengganggu.

Page 59: Program Pengganggu Lainnya

Spam Pertama

Email spam pertama ditemukan pada tahun 1978. Saat itu, Arpanet, jaringan internet pertama, sudah menyediakan jaringan email untuk sejumlah orang, lembaga pemerintahan dan universitas.

Page 60: Program Pengganggu Lainnya

Spam Pertama

Email spam tersebut dikirim oleh perusahaan Digital Equipment Corporation ke semua alamat di Arpanet untuk mengiklankan mesin DEC-20-nya. DEC kemudian dibeli oleh Compaq, yang sekarang telah menjadi bagian dari Hewlett-Packard.

Page 61: Program Pengganggu Lainnya

Spam PertamaEmail spam terbesar muncul pada tanggal 18 Januari 1994, dikirimkan ke semua newsgroup di USENET dengan subjek: Global Alert for All: Jesus is Coming Soon. Di USENET, siapa saja bebas untuk mem-posting pesan ke lebih dari satu newsgroup.

Page 62: Program Pengganggu Lainnya

Spam PertamaEmail religius ini dikirim oleh Clarence Thomas, administrator sistem di The Andrews University, sebagai bentuk kekecewaan dan protesnya terhadap institusi tempat ia bekerja.

Page 63: Program Pengganggu Lainnya

Spam PertamaIstilah "spam" mulai terkenal pada April 1994, saat Canter dan Siegel, dua orang pengacara dari Phoenix, memasang informasi layanan mereka di iklan "green card", sebuah sistem lotere online di Amerika. Kemudian, mereka membayar programmer untuk menyusun skrip sederhana yang bisa memasukkan iklan mereka ke setiap newsgroup di USENET.

Page 64: Program Pengganggu Lainnya

Spam PertamaCanter dan Siegel banyak mendapat protes dari orang-orang yang merasa terganggu dengan ulah mereka. Sejak itu, orang-orang mulai menggunakan kata "spam" yang dihubungkan dengan banjir pesan dan iklan online yang tak berguna.

Page 65: Program Pengganggu Lainnya

Spam sebagai MalwareSelain mengesalkan, spam juga membahayakan komputer. Spam bisa menyebabkan kerugian finansial berupa sejumlah jam kerja yang hilang di seluruh dunia setiap harinya, yang digunakan user untuk menghapus semua email tak berguna ini, tanpa atau dengan membacanya terlebih dahulu.

Page 66: Program Pengganggu Lainnya

Spam sebagai MalwareSpam sering membawa virus atau malicious code. Ciri spam mudah kita kenali karena isi atau subyeknya selalu menggunakan kata-kata menarik untuk menawarkan sesuatu. Untuk menangkal serangannya, kita perlu sebuah program antivirus yang dilengkapi dengan aplikasi filtering.

Page 67: Program Pengganggu Lainnya

Spam sebagai MalwareTernyata setiap istilah memiliki sejarahnya sendiri. Pastinya untuk mengadopsi istilah tersebut diperlukan sosialisasi kepada masyarakat, dan butuh waktu yang cukup lama untuk membiasakannya. Siapa sangka istilah "spam" justru diambil dari nama produk makanan kaleng, satu hal yang sama sekali tak ada hubungannya dengan komputer?

Page 68: Program Pengganggu Lainnya

WORM

Page 69: Program Pengganggu Lainnya

Istilah Worm berasal dari suatu program Tape Worm atau cacing pita dalam sebuah novel fiksi ilmiah yang dikarang oleh John Brunner yang berjudul The Shockwave Rider, mengisahkan suatu pemerintahan yang mengendalikan warga negaranya melalui jaringan komputer.

Page 70: Program Pengganggu Lainnya

Untuk memerangi itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut tape worm sehingga memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali terhadap warga negaranya.

Page 71: Program Pengganggu Lainnya

Worm yang mula-mula diciptakan oleh Robert T. Morris pada tahun 1984, dikategorikan sebagai program yang berbahaya yang mirip dengan virus dan menyebar melalui jaringan komputer. Keunggulan worm ini jika dibandingkan dengan virus adalah kecepatannya yang tinggi dalam menginfeksi komputer melalui internet.

Page 72: Program Pengganggu Lainnya

Sejarah awal worm sendiri adalah pada saat awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang saat itu belum ada mesin pencari (search engine). Sejak awal penciptaan worm oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worm berkembang dua kategori yaitu worm yang berjalan dengan target sistem operasi UNIX dan worm yang pada sistem operasi Microsoft Windows.

Page 73: Program Pengganggu Lainnya

Worm pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore.

Sedangkan worm yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire.