tugas mulok virus xii ipa 4

42

Upload: gita-a-nisa

Post on 15-Jul-2015

357 views

Category:

Technology


1 download

TRANSCRIPT

SEJARAH VIRUS

KOMPUTER

1949, John Von Neuman, menggungkapkan“teori self altering automata” yang merupakanhasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, merekabermain-main dengan teori tersebut untuksuatu jenis permainan/game. Para ahlitersebut membuat program yang dapatmemperbanyak dirinya dan dapatmenghancurkan program buatanlawan.Program yang mampu bertahan danmenghancurkan semua program lain, makaakan dianggap sebagai pemenangnya.

Permainan ini akhirnya menjadi permainan favoritditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan inidikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukanpengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengannama "virus" ini berhasil menyebar diluar lingkunganlaboratorium, dan mulai beredar di dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar didunia cyber.

PENGERTIAN VIRUS

KOMPUTER

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memilikibeberapa persamaan mendasar dengan virus padaistilah kedokteran(biological viruses). Virus komputer merupakan program komputer yang dapatmenggandakan atau menyalin dirinya sendiri danmenyebar dengan cara menyisipkan salinan dirinyake dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologisyang menyebar dengan cara menyisipkan dirinyasendiri ke sel makhluk hidup. Virus komputer dapatmerusak (misalnya dengan merusak data padadokumen), membuat pengguna komputer merasaterganggu, maupun tidak menimbulkan efek samasekali.

KRITERIA VIRUS

KOMPUTER

Suatu program yang disebut virus baru

dapat dikatakan adalah benar benar

virus apabila minimal memiliki 5 kriteria :

1. Kemampuan untuk mendapatkaninformasi

2. Kemampuannya untuk memeriksasuatu program

3. Kemampuannya untuk menggandakandiri dan menularkan

4. Kemampuannya melakukan manipulasi

5. Kemampuannya untukmenyembunyikan diri

Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapatmengenali program program apa saja yang akan diatulari,semisal virus makro yang akan menginfeksi semuafile berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itudiperlukan agar virus dapat membuat daftar/data semuafile, terus memilahnya dengan mencari file-file yang bisaditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus inidieksekusi. Sang virus akan segera melakukanpengumpulan data dan menaruhnya di RAM, sehinggaapabila komputer dimatikan semua data hilang tetapiakan tercipta setiap program bervirus dijalankan danbiasanya dibuat sebagai hidden file oleh virus .

Kemampuan memeriksa suatu program

Suatu virus juga harus bias untuk memeriksasuatu program yang akan ditulari, misalnya iabertugas menulari program berekstensi *.doc, diaharus memeriksa apakah file dokumen ini telahterinfeksi ataupun belum, karena jika sudah makadia akan percuma menularinya 2 kali. Ini sangatberguna untuk meningkatkan kemampuan suatuvirus dalam hal kecepatan menginfeksi suatufile/program. Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untukdikenali oleh virus tersebut . Contoh penandaanadalah misalnya memberikan suatu byte yang unikdisetiap file yang telah terinfeksi.

Kemampuan untuk menggandakan diri

Inti dari virus adalah kemampuanmengandakan diri dengan cara menulariprogram lainnya. Suatu virus apabila telahmenemukan calon korbannya (baik file atauprogram) maka ia akan mengenalinya denganmemeriksanya, jika belum terinfeksi makasang virus akan memulai aksinya untukmenulari dengan cara menuliskan byte pengenal pada program/file tersebut, danseterusnya mengcopikan/menulis kode objekvirus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan olehvirus untuk menulari/ menggandakan dirinyaadalah:

a. File/Program yang akan ditulari dihapus

atau diubah namanya, kemudian

diciptakan suatu file menggunakan

nama itu dengan menggunakan virus

tersebut (maksudnya virus mengganti

namanya dengan nama file yang

dihapus).

b. Program virus yang sudah di

eksekusi/load ke memori akan

langsung menulari file-file lain dengan

cara menumpangi seluruh file/program

yang ada.

Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akandijalankan setelah virus menulari suatufile/program. Isi dari suatu rutin ini dapatberagam mulai dari yang teringan sampaipengrusakan. Rutin ini umumnya digunakanuntuk memanipulasi program ataupunmempopulerkan pembuatnya. Rutin inimemanfaatkan kemampuan dari suatusistem operasi (Operating System) , sehinggamemiliki kemampuan yang sama denganyang dimiliki sistem operasi, misal:

a. Membuat gambar atau pesan pada

monitor

b. Mengganti/mengubah ubah label dari

tiap file,direktori,atau label dari drive

di pc

c. Memanipulasi program/file yang

ditulari

d. Merusak program/file

e. Mengacaukan kerja printer, dsb

Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimilikioleh suatu virus agar semua pekerjaan baik dariawal sampai berhasilnya penularan dapatterlaksana. Langkah-langkah yang biasa dilakukanadalah:

- Program asli/virus disimpan dalam bentuk kodemesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.

- Program virus diletakkan pada Boot Record atautrack yang jarang diperhatikan oleh komputeritu sendiri.

- Program virus dibuat sependek mungkin, danhasil file yang diinfeksi tidak berubahukurannya.

- Virus tidak mengubah keterangan waktu suatufile, dll.

SIKLUS HIDUP VIRUS

KOMPUTER

Siklus hidup virus secara umum,

melalui 4 tahap:

Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akandiaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semuavirus melalui fase ini.

Propagation phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinyakepada suatu program atau ke suatu tempat darimedia storage (baik hardisk, ram dsb). Setiapprogram yang terinfeksi akan menjadi hasil“klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan

hal ini juga di picu oleh beberapa kondisi

seperti pada Dormant phase.

Execution phase ( Fase Eksekusi )

Pada Fase inilah virus yang telah aktif

tadi akan melakukan fungsinya. Seperti

menghapus file, menampilkan pesan-

pesan, dsb.

JENIS-JENIS VIRUS

KOMPUTER

Dikategorikan dari cara kerjanya, virus

komputer dapat dikelompokkan ke dalam

kategori sebagai berikut:

Worm - Menduplikatkan dirinya sendiripada harddisk. Ini membuat sumber dayakomputer (Harddisk) menjadi penuh akanworm itu.

Trojan - Mengambil data pada komputeryang telah terinfeksi dan mengirimkannyapada pembuat trojan itu sendiri.

Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

Spyware - Virus yang memantau komputeryang terinfeksi.

Rogue - merupakan program yang meniruprogram antivirus dan menampilkanaktivitas layaknya antivirus normal, danmemberikan peringatan-peringatan palsutentang adanya virus. Tujuannya adalahagar pengguna membeli dan mengaktivasiprogram antivirus palsu itu danmendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapatmembuka celah keamanan dalamkomputer guna mendatangkan virus lain.

Rootkit - Virus yang bekerja menyerupaikerja sistem komputer yang biasa saja.

Polymorphic virus - Virus yang gemarbeubah-ubah agar tidak dapat terdeteksi.

Metamorphic virus - Virus yang mengubah

pengkodeannya sendiri agar lebih sulit

dideteksi.

Virus ponsel - Virus yang berjalan di

telepon seluler, dan dapat menimbulkan

berbagai macam efek, mulai dari merusak

telepon seluler, mencuri data-data di dalam

telepon seluler, sampai membuat

panggilan-panggilan diam-diam dan

menghabiskan pulsa pengguna telepon

seluler.

Dikategorikan secara umum, virus komputer

dapat dikelompokkan ke dalam kategori

sebagai berikut:

Virus Makro

Jenis Virus ini pasti sudah sangat seringkita dengar. Virus ini ditulis dengan bahasapemrograman dari suatu aplikasi bukandengan bahasa pemrograman dari suatuOperating System. Virus ini dapat berjalanapabila aplikasi pembentuknya dapatberjalan dengan baik, maksudnya jika padakomputer mac dapat menjalankan aplikasiword maka virus ini bekerja pada komputerbersistem operasi Mac.

Contoh virus:

- Variant W97M, misal W97M.Panther

Panjang 1234 bytes, akan menginfeksi

NORMAL.DOT dan menginfeksi

dokumen apabila dibuka.

- WM.Twno.A;TW, panjang 41984 bytes,

akan menginfeksi Dokumen Ms.Word

yang menggunakan bahasa makro,

biasanya berekstensi *.DOT dan *.DOC,

dll.

Virus Boot Sector

Virus Boot sector ini sudah umum sekalimenyebar.Virus ini dalam menggandakandirinya akan memindahkan ataumenggantikan boot sector asli denganprogram booting virus. Sehingga saatterjadi booting maka virus akan di load kememori dan selanjutnya virus akanmempunyai kemampuan mengendalikanhardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akanmenyebar keseluruh drive yang ada danterhubung kekomputer (ex: floopy, drive lain selain drive c).

Contoh virus :

- Varian virus wyx ex: wyx.C(B), menginfeksi boot record dan floopy; panjang : 520 bytes; karakteristik : memory resident dan terenkripsi)

- Varian V-sign, menginfeksi master boot record; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic)

- Stoned.june 4th/ bloody, menginfeksiMaster boot record dan floopy; panjang520 bytes; karakteristik: menetap dimemori (memory resident), terenkripsidan menampilkan pesan"Bloody!june

4th 1989" setelah komputermelakukan booting sebanyak 128 kali.

Stealth Virus

Virus ini akan menguasai tabel tabelinterupt pada DOS yang sering kita kenaldengan “Interrupt interceptor”. Virus iniberkemampuan untuk mengendalikaninstruksi instruksi level DOS dan biasanyamereka tersembunyi sesuai namanya baiksecara penuh ataupun ukurannya. Contohvirus :

- Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.

- WXYC (yang termasuk kategori boot

record pun karena masuk kategri

stealth dimasukkan pula disini),

menginfeksi floopy an motherboot

record; panjang 520 bytes; menetap

di memori; ukuran dan virus

tersembunyi.

- Vmem(s), menginfeksi file file *.EXE,

*.SYS, dan *.COM; panjang fie 3275

bytes; karakteristik:menetap di

memori, ukuran tersembunyi, di

enkripsi dll.

Polymorphic Virus

Virus ini Dirancang buat mengecoh

program antivirus, artinya virus ini selalu

berusaha agar tidak dikenali oleh antivirus

dengan cara selalu merubah rubah

strukturnya setiap kali selesai menginfeksi

file/program lain. Contoh virus:

- Necropolis A/B, menginfeksi file *.EXE

dan *.COM; panjang file 1963 bytes;

karakteristik: menetap di memori,

ukuran dan virus tesembunyi,terenkripsi

dan dapat berubah ubah struktur.

- Nightfall, menginfeksi file *.EXE;

panjang file 4554 bytes; karakteristik

: menetap di memori, ukuran dan virus

tesembunyi,memiliki pemicu, terenkripsi

dan dapat berubah-ubah struktur dll.

Virus File/Program

Virus ini menginfeksi file file yang dapat

dieksekusi langsung dari sistem operasi,

baik itu file application (*.EXE), maupun

*.COm biasanya juga hasil infeksi dari virus

ini dapat diketahui dengan berubahnya

ukuran file yang diserangnya.

Multi Partition Virus

Virus ini merupakan gabungan dari Virus

Boot sector dan Virus file: artinya

pekerjaan yang dilakukan berakibat dua,

yaitu dia dapat menginfeksi file-file *.EXE

dan juga menginfeksi Boot Sector.

WORM

Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuahprogram komputer yang dapat menggandakandirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinyadengan memanfaatkan jaringan(LAN/WAN/Internet) tanpa perlu campur tangandari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinyadengan cara menyisipkan program dirinya padaprogram yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaanyang memang terbuka atau lebih dikenal dengansebutan vulnerability. Beberapa worm jugamenghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistemyang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksiberkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebihbaik. Selain dapat menyebar dalam sebuahsistem, worm juga dapat menyebar ke banyaksistem melalui jaringan yang terhubung dengansistem yang terinfeksi. Beberapa worm, jugadapat mencakup kode-kode virus yang dapatmerusak berkas, mencuri dokumen, e-mail, ataumelakukan hal lainnya yang merusak, atauhanya menjadikan sistem terinfeksi tidakberguna.

Beberapa contoh dari worm adalah sebagai berikut:

ADMw0rm: Worm yang dapat melakukan ekspolitasiterhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasiterhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan seranganbuffer-overflow.

LoveLetter: Worm yang menyebar dengan caramengirimkan dirinya melalui e-mail kepada semuaakun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

Nimda

SQL-Slammer

TROJAN HORSE

Trojan horse atau Kuda Troya atau yang

lebih dikenal sebagai Trojan dalam

keamanan komputer merujuk kepada

sebuah bentuk perangkat lunak yang

mencurigakan (malicious

software/malware) yang dapat merusak

sebuah sistem atau jaringan. Tujuan dari

Trojan adalah memperoleh informasi dari

target (password, kebiasaan user yang

tercatat dalam system log, data, dan lain-

lain), dan mengendalikan target

(memperoleh hak akses pada target).

Cara Kerja

Trojan berbeda dengan jenis perangkatlunak mencurigakan lainnya seperti virus komputer atau worm karena dua halberikut:

Trojan bersifat "stealth" (siluman dan tidakterlihat) dalam operasinya dan seringkaliberbentuk seolah-olah program tersebutmerupakan program baik-baik, sementaravirus komputer atau worm bertindak lebihagresif dengan merusak sistem ataumembuat sistem menjadi crash.

Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horsedimaksudkan untuk menyusupkan kode-kodemencurigakan dan merusak di dalam sebuahprogram baik-baik dan berguna; seperti halnyadalam Perang Troya, para prajurit Spartabersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggiTroya dianggap tidak berbahaya, dan diizinkanmasuk ke dalam benteng Troya yang tidak dapatditembus oleh para prajurit Yunani selamakurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuahberkas yang dapat dieksekusi (*.EXE atau*.COM dalam sistem operasi Windows danDOS atau program dengan nama yang seringdieksekusi dalam sistem operasi UNIX, sepertils, cat, dan lain-lain) yang dimasukkan kedalam sistem yang ditembus oleh seorangcracker untuk mencuri data yang penting bagipengguna (password, data kartu kredit, danlain-lain). Trojan juga dapat menginfeksisistem ketika pengguna mengunduh aplikasi(seringnya berupa game komputer) darisumber yang tidak dapat dipercayai dalamjaringan Internet. Aplikasi-aplikasi tersebutdapat memiliki kode Trojan yang diintegrasikan di dalam dirinya danmengizinkan seorang cracker untuk dapatmengacak-acak sistem yang bersangkutan.

Be aware of computer viruses are

very dangerous for your computer