virus komputer

36
MEMBUAT KARYA TULIS / KARYA ILMIAH BERUPA TINJAUAN ATAU ULASAN ILMIAH HASIL GAGASAN SENDIRI DI BIDANG TEKNOLOGI INFORMASI YANG DIPUBLIKASIKAN (DALAM MEDIA INTERNET) PEMERINTAH KABUPATEN SAMPANG TAHUN 2014 Nama : ARIF ARYA YUDHA, S.Kom NIP : 19860224 201101 1 005 Jabatan : Pranata Komputer Pertama Unit Kerja : Bagian Organisasi Sekretariat Daerah Kabupaten Sampang Judul : Virus Komputer

Upload: yudhaarif

Post on 21-Nov-2015

255 views

Category:

Documents


1 download

DESCRIPTION

Komputer

TRANSCRIPT

  • MEMBUAT KARYA TULIS / KARYA ILMIAH

    BERUPA TINJAUAN ATAU ULASAN ILMIAH HASIL

    GAGASAN SENDIRI DI BIDANG TEKNOLOGI INFORMASI

    YANG DIPUBLIKASIKAN (DALAM MEDIA INTERNET)

    PEMERINTAH KABUPATEN SAMPANG

    TAHUN 2014

    Nama : ARIF ARYA YUDHA, S.Kom

    NIP : 19860224 201101 1 005

    Jabatan : Pranata Komputer Pertama

    Unit Kerja : Bagian Organisasi Sekretariat Daerah

    Kabupaten Sampang

    Judul : Virus Komputer

  • i

    ABSTRAKSI

    Nama : ARIF ARYA YUDHA, S.Kom

    NIP : 19860224 201101 1 005

    Judul : Virus Komputer

    Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat

    bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan

    ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus

    komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan

    pada sistem komputer yang diserangnya.

    Namun sering kali kebanyakan orang masih awam mengenai penggolongan

    dari tipetipe infeksi elektronik seperti virus, worm, ataupun trojan horses, dan

    dampak yang ditimbulkan oleh masing-masing.

    Karya tulis ilmiah ini berisi mengenai definisi virus komputer dan tipe-tipe

    infeksi elektronik lainnya, sejarah virus komputer dan perkembangannya,

    pengenalan dasar cara kerja, dan cara-cara penanggulangannya.

  • ii

    KATA PENGANTAR

    Pertama-tama penulis panjatkan puji serta syukur kehadirat Allah SWT, atas

    curahan rahmat dan karunia-Nyalah sehingga penulis dapat menyelesaikan

    penulisan karya tulis ilmiah ini. Shalawat serta salam semoga kiranya Allah SWT

    limpahkan kepada Rasulullah SAW beserta keluarga, sahabat dan ummatnya

    hingga akhir zaman yang tetap setia mengikuti beliau.

    Penulis menyadari sepenuhnya bahwa penulisan karya tulis ilmiah ini masih

    banyak kekurangan dan jauh dari kesempurnaan. Meskipun demikian penulis

    berharap semoga penulisan karya tulis ilmiah ini bermanfaat bagi semua fihak yang

    membutuhkan.

    Akhirnya harapan penulis agar karya tulis ilmiah ini dapat bermanfaat bagi

    semua fihak yang membutuhkan dan tak lupa penulis mohon maaf bila ada

    kesalahan dan kekurangan.

    Sampang, Nopember 2014

    Penulis

  • iii

    DAFTAR ISI

    Abstraksi ............................................................................................... i Kata Pengantar ..................................................................................... ii Daftar isi ................................................................................................ iii Daftar Gambar ...................................................................................... iv

    BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ....................................................... 1 1.2. Pembatasan Masalah ........................................................... 1 1.3. Tujuan Penulisan .................................................................. 1 1.4. Metode Penulisan ................................................................. 2 1.5. Sistematika Penulisan .......................................................... 2

    BAB II LANDASAN TEORI

    2.1. Definisi Virus Komputer ........................................................ 3 2.2. Sejarah Virus Komputer ....................................................... 3 2.3. Klasifikasi Virus Komputer .................................................... 12 2.4. Anti Virus Software ............................................................... 13

    2.4.1. Scanners ........................................................................ 13 2.4.2. Monitors ......................................................................... 14 2.4.3. Integrity Checkers .......................................................... 14

    BAB III PEMBAHASAN

    3.1. Penyebaran Virus Komputer ................................................ 15 3.1.1 Cara Penyebaran Virus Komputer ................................. 15 3.1.2 Simulasi Penyebaran Virus Komputer............................. 17

    3.2. Faktor-faktor Yang Mempengaruhi Penyebaran Virus Komputer .......... 20 3.3. Contoh Kasus : ILoveYou ..................................................... 24 3.4. Langkah Sederhana Mencegah Virus Komputer .................. 27

    BAB IV PENUTUP 4.1. Kesimpulan ........................................................................... 29 4.2. Saran .................................................................................... 30

  • iv

    DAFTAR GAMBAR

    Gambar Judul Halaman

    2.1. Klasifikasi harmful program [3] 13

    3.1. Tampilan program aplikasi VBSim 18

    3.2. Parameter input VBSim untuk percobaan virus Melissa 19

    3.3. Virus ILoveYou 24

    3.4. Dampak yang ditimbulkan virus computer 27

  • Virus Komputer 2014

    1 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang Masalah

    Virus komputer adalah Aplikasi atau program pada komputer yang bisa

    merusak program suatu komputer atau pun juga dapat merusak data

    dokumen yang terdapat pada komputer.

    Komputer adalah suatu alat yang kemampuannya dikendalikan oleh

    software. Banyak jenis software yang tersedia, termasuk virus salah satunya.

    Sayang sekali jenis software ini hampir seluruhnya berdampak merugikan jika

    computer tertular virus. Virus computer memiliki berbagai kemampuan dasar

    di antaranya memanipulasi dan memperbanyak diri.

    Virus bekerja dengan memanfaatkan fungsi-fungsi sistem operasi yang

    tersembunyi dan juga memanfaatkan celah-celah yang ada pada program

    tertentu. Seseorang yang ingin membuat virus memerlukan pengetahuan

    tentang bagaimana sistem komputer bekerja dan kemampuan pemrograman.

    Beberapa sumber pustaka mengelompokkan virus berdasarkan kriteria

    tertentu. Biasanya untuk setiap jenis tersebut memiliki ciri khas tersendiri yang

    umum ditemui. Hal inilah yang perlu diperhatikan agar kita dapat melakukan

    pencegahan terhadap serangan virus komputer.

    1.2. Pembatasan Masalah

    Pembatasan masalahnya adalah bagaimana cara virus tersebut

    menjangkiti sistem komputer, bagian sistem komputer mana saja yang

    dijangkiti dan kelakuan yang dimiliki virus komputer.

    1.3. Tujuan Penulisan

    Tujuan dari penulisan ini adalah untuk meningkatkan pengetahuan

    mengenai virus komputer yang ada dan sedang berkembang pada saat ini

    dengan berkembang pesatnya bidang tekhnologi komputer dan komunikasi

    juga prediksi mengenai tipe-tipe virus baru dimasa mendatang.

  • Virus Komputer 2014

    2 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    1.4. Metode Penulisan

    Untuk menyelesaikan penulisan ini adalah metode studi pustaka

    dengan menggunakan literatur yang ada dari berbagai sumber sesuai dengan

    judul penulisan.

    1.5. Sistematika Penulisan

    Untuk mempermudah pengertian tentang penulisan ini, penulis

    menyusun penulisan ini dengan urutan yang sistematis. Adapun sistematika

    digunakan dalam penulisan ilmiah ini sebagai berikut :

    BAB I PENDAHULUAN

    Bab ini merupakan pendahuluan yang berisikan tentang latar belakang

    penulisan, pembatasan masalah, tujuan penulisan, metode penelitian yang

    digunakan serta sistematika penulisan.

    BAB II LANDASAN TEORI

    Bab ini membahas tentang landasan teori yang menunjang masalah

    virus komputer.

    BAB III PEMBAHASAN

    Bab ini akan membahas tentang penyebaran virus komputer dan

    faktor-faktor yang mempengaruhi penyebaran virus computer.

    BAB IV PENUTUP

    Bab ini akan berisikam tentang kesimpulan dan saran yang didapat

    dari pembahasan bab-bab sebelumnya.

  • Virus Komputer 2014

    3 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    BAB II

    LANDASAN TEORI

    2.1. Definisi Virus Komputer

    Virus komputer adalah Aplikasi atau program pada komputer yang bisa

    merusak program suatu komputer atau pun juga dapat merusak data

    dokumen yang terdapat pada komputer, virus komputer membuat pengguna

    komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun.

    Virus komputer tidak jauh berbeda dengan virus biologi yang menyebar

    dengan cara menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi

    sasarannya. dan cara kerja Virus komputer menggandakan atau menyalin

    dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke

    dalam program atau dokumen lain.

    Suatu Virus pada komputer pada umumnya bisa merusak Software

    atau perangkat lunak komputer dan tidak secara langsung merusak perangkat

    keras komputer, virus komputer dapat merusak perangkat keras suatu

    komputer dengan cara memuat program pada komputer untuk memaksa over

    process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun

    bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama

    adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat

    sumber daya pada komputer, misalnya pada penggunaan memori, menjadi

    berkurang.

    Hampir sembilan puluh lima persen Virus menyerang pada sistem

    operasi yang berbasis Windows. Sisanya, yaitu dua persen virus menyerang

    pada sistem operasi Linux / GNU dengan versi kernel dibawah 1.4 (dan Unix,

    sebagai source dari Linux, tentunya), satu persen menyerang Mac terutama

    Mac OS 9, Mac OS X (Tiger, Leopard). dua persen lagi menyerang sistim

    operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

    2.2. Sejarah Virus Komputer

    Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer

    saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh

    masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel

  • Virus Komputer 2014

    4 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    di media massa yang dengan gencar memberitakan mengenai ancaman baru

    bagi para pemakai komputer yang kemudian dikenal dengan sebutan virus

    computer. Berikut merupakan sejarah perkembangan virus yang

    dikelompokkan berdasar tahun.

    1981 : Virus Pertama di komputer (nenek moyang virus)

    Virus in the wild pertama ditemukan. Virus yang bernama Elk Cloner ini

    menyebar melalui floppy disk pada komputer Apple II. Program ini (pada

    tahun ini istilah computer virus belum ditemukan) menampilkan enam baris

    kalimat di monitor komputer seperti berikut : It will get on your disk It will infiltrate your chips

    Yes its Cloner!

    It will stick to you like glue

    It will modify ram too Send in the cloner!

    1983 : Dokumentasi computer virus pertama kali

    Fred Cohen dalam paper-nya yang berjudul Computer Viruses Theory and

    Experiments memberikan definisi pertama mengenai virus komputer dan

    memaparkan eksperimen yang telah dilakukannya untuk membuktikan

    konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia

    menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem

    operasi Unix.

    1986 : Virus pertama di PC

    The Brain adalah nama untuk virus yang pertama kali diketahui menjangkiti

    PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and

    Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada

    PC bersistem operasi. MS-DOS. Seiap disket yang sudah terinfeksi akan

    memiliki volume label : Brain . The Brain juga kerap disebut sebagai

    virus stealth komputer yang pertama karena virus ini mampu menguasai tabel

    interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan untuk

    mengendalikan instruksi-instruksi level DOS dan biasanya mereka

    tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

  • Virus Komputer 2014

    5 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    1987 : Virus menyerang ekstensi *.COM

    Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang

    semua file yang berekstensi *.COM. File yang umum diserang adalah

    command.com dengan subyek penyerang bernama virus Lehigh. Selain

    menyerang *.COM, virus pada masa itu juga telah mampu menyerang file

    .*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan

    menyemarakkan serbuan virus ke sistem computer ketika itu. Tercatat dalam

    sejarah bahwa pada tahun ini muncul istilah The IBM Christmas Worm

    sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm.

    1988 : Virus untuk Macintosh

    Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores,

    muncul. Pada tahun yang sama didirikan CERT (Computer Emergency

    Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi

    serangan Morris Worm yang diciptakan oleh Robert Morris.

    1989 : Trojan AIDS dan Dark Avenger

    Trojan AIDS menyebar sebagai program yang dapat menahan data informasi

    AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang

    dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun

    praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun

    praktisi perbankan. Pada bulan september tanggal 17, Washington Post

    melaporkan tentang sebuah virus yang mereka sebut dengan bahasa

    jurnalisnya : virus yang hidup dan menghancurkan pada tanggal 13 hari

    jumat telah kabur. Virus ini bekerja layaknya Jerussalem, namanya adalah

    DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark

    Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara

    perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa

    komputer mereka terserang virus, hingga tiba saat waktunya komputer akan

    berjalan semakin lambat, lambat, dan lambat.

  • Virus Komputer 2014

    6 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    1990 : Virus Exchange dan Buku tentang virus

    Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para

    pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku The Little

    Black Book of Computer Viruses yang berisi cara-cara untuk menciptakan

    berbagai jenis virus computer.

    1991 : Symantec merilis antivirus dan Tequilla

    Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat

    antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton

    Antivirus. Produk yang sampai hari ini terus merajai pasar antivirus dunia.

    Kejutan pada tahun ini adalah ketika Tequilla ditemukan. Virus ini memiliki

    tiga kesaktian sekaligus, yaitu bisa bersembunyi (stealth), bisa polymorphic

    dan multipartite.

    1992 : Toolkit pembuat virus

    The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus

    pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain

    DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat

    pembuat virus pertama. Pada bulan Maret virus Michaelangelo muncul,

    berita-berita yang disebarkan oleh media mengenai virus ini membuat

    penjualan antivirus meningkat tajam. Statistik mencatat bahwa sudah ada

    sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan

    Desember 1990.

    1993 : Virus yang baik dan Satan Bug

    Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres

    setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat

    kapasitas storage. Sementara itu, di lain tempat sebuah kejutan besar terjadi.

    Sang pembuat virus The Satan Bug yang penangkapannya dilakukan oleh

    FBI menggunakan bantuan para vendor antivirus ternyata hanyalah seorang

    anak kecil.

  • Virus Komputer 2014

    7 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    1994 : Good Times yang membuat bad times ; Hoax pertama

    Good Times adalah virus yang disebarkan melalui e-mail dengan subject

    seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya

    dengan membaca atau melihat pesan bersubject good times pada komputer

    maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak

    processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah

    berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang

    mereplikasikan dirinya laiknya virus-virus lain.

    1995 : Windows 95 dan virus Macro pertama

    Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau

    nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang

    membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini

    memang tidak menyerang DOS namun menyerang aplikasi word processor

    paling terkenal saat itu, yaitu MS-Word. Vendor antivirus bak mendapat buah

    simalakama, satu sisi mereka senang, sisi lain mereka tidak. Karena musuh

    mereka bertambah lagi.

    1996 : virus untuk windows 95, linux, dan Excel

    Setahun setelah kemunculannya, Concept semakin populer diseantero dunia.

    Ms Excel akhirnya juga kebagian virus dengan adanya Laroux. Tidak

    ketinggalan, virus Boza dan Staog menjadi virus pertama buat Windows 95

    dan open source OS ; Linux. Setelah diusut ternyata pembuat Boza dan

    Staog adalah satu kelompok yang sama.

    1998 : Virus Java, Back Orifice, dan Solar Sunrise

    Strange Brew adalah virus yang menyerang file java untuk yang pertama

    kalinya, tapi daya rusaknya tidak terlalu membanggakan. Pada tahun ini

    trojan yang melegenda hingga sekarang, Back Orifice, merupakan tool

    kendali jarak jauh (remote administration) yang mengizinkan seseorang

    mengambil ahli komputer orang lain via jaringan, baik jaringan lokal maupun

    jaringan internet. Virus macro untuk Access mulai muncul tahun ini juga.

    Salah satu kejadian yang paling menggemparkan pada tahun ini adalah

  • Virus Komputer 2014

    8 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    ketika dua orang remaja asal California berhasil menyusup dan

    mengendalikan sistem komputer milik Departemen pertahanan USA, kantor-

    kantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini

    populer dengan istilah Solar Sunrise karena OS yang banyak dipakai oleh

    komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini

    juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak

    sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja,

    kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang

    OS Windows dan tidak menyerang OS macam Unix dan Novell Netware. Jika

    saja kedua OS belakangan juga terinfeksi maka kerugian yang terjadi bisa

    lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan,

    pemerintahan, sekuritas, penerbangan, dan telekomunikasi.

    1999 : Please welcome Melissa

    Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan

    MS Word, Outlook Express dan jaringan internet dalam persebarannya.

    Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus

    sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh

    dunia. Bubble Boy muncul dan menjadi virus pertama yang tidak bergantung

    pada user untuk melakukan aksinya. Jadi, ketika seorang penerima

    attachment Bubble Boy ini membuka program mail manager-nya seperti Ms

    Outlook, maka sang virus tidak harus menunggu untuk dibuka dahulu file

    attachment-nya. Virus Corner muncul melengkapi deretan malware yang

    gemar menjangkiti prodik-produk Microsoft. Kali ini yang menjadi sasaran

    adalah Ms Project. Tristate menjadi virus pertama yang mampu menginfeksi

    tiga varian Ms Office sekaligus, yaitu Ms Word, Excel, dan Power point.

    2000 : waktunya katakan cinta dengan I Love You

    Seorang pemuda Filipina diketahui sebagai pembuat virus I Love You.

    Modus kerja virus ini menyerupai Melissa tetapi lebih canggih dan lebih

    menghancurkan dibanding Melissa sendiri. Jika Melissa hanya mengambil 50

    daftar e-mail yang ada di komputer yang terjangkiti kemudian

    mengirimkannya kepada komputer lain melalui internet, maka I Love You

  • Virus Komputer 2014

    9 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    tidak hanya mengambil 50, tetapi semua. Hebatnya lagi, semua informasi

    tentang e-mail yang diambil dari adress book komputer tersebut, seperti

    username dan password akan dikirimkan ke alamat sang penulis virus. Plus

    kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.

    2001 : Kournikova, Code Red, dan Nimda

    Virus Anna Kournikova yang menggunakan gambar petenis muda bersinar

    dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya

    sendiri ke e-mail yang ada di Adress Book Ms Outlook. Munculnya virus ini

    membuat para analis security khawatir bahwa jangan-jangan di luar sana

    para pembuat virus tidak perlu lagi harus bersusah payah untuk memikirkan

    algoritma yang rumit dalam proses pembuatan virus dikarenakan oleh

    tersedianya tool-tool pembuatan virus yang mudah didapat di internet.Code

    Red membuat dunia heboh ketika daya (resource) semua komputer yang

    berhasil dijangkitinya dapat ia gunakan untuk membuat jatuhnya sistem pada

    website gedung putih (White House). Kerugian yang dihasilkan oleh virus ini

    di USA mencapai sekitar $ 2 Milyar. Padahal, komputer yang diserang oleh

    virus tersebut hanyalah komputer yang menggunakan windows 2000 server

    dan windows NT sebagai OS-nya.

    Tepat sehari setelah kejadian penghancuran gedung WTC pada 11

    September 2001 muncullah Nimda. Virus ini dianggap sebagai salah satu

    virus yang paling pintar di dalam riwayat sejarah virus karena ia memiliki lima

    jenis cara/metode untuk menginfeksi sistem dan mereplikasi dirinya sendiri

    Pada tahun ini sang penulis virus Melissa, David L. Smith (33 tahun), akhirnya

    berhasil ditangkap dan dimasukkan ke penjara federal Amerika Serikat

    selama 20 tahun.

    2002 : worm Klez dan para superstar

    Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia

    mengirimkan kopi dari dirinya sendiri kepada semua korbannya, yaitu semua

    e-mail yang berada dalam folder Ms Outlook, Klez kemudian membuat hidden

    Copy dari file asli yang dijangkitinya. Selain itu, worm populer ini juga mampu

    menonaktifkan beberapa produk antivirus yang sudah terinstall terlebih

  • Virus Komputer 2014

    10 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    dahulu di komputer korban. Melanjutkan sukses virus Anna kournikova yang

    mampu menghebohkan dunia maya sebelumnya, hadirlah kemudian

    beberapa virus yang menggunakan nama selebritis hollywood sebagai

    detonator-nya. Selebritis tersebut antara lain, Britney Spears, Shakira, dan

    Jennifer Lopez.

    2003 : Slammer dan Sobig

    Worm Slammer sejatinya merupakan worm yang relatif ramah dan biasa-

    biasa saja. Namun, daya serangnya (penyebarannya) dan kecepatan

    duplikasinya (setiap 8,5 detik terjadi replikasi) benar-benar mampu

    mengguncang dunia. Dalam waktu 10 menit sejak kemunculannya, ia mampu

    menginfeksi 75.000 komputer. worm ini mengakibatkan kerusakan yang

    signifikan pada dunia bisnis, diantaranya adalah melumpuhnya mesin-mesin

    cash milik bank sehingga tidak bisa online dan tertundanya beberapa

    penerbangan yang pengurusan tiketnya dikerjakan oleh komputer yang telah

    terinfeksi.Dan ternyata, Sobig juga worm. worm ini tercatat sebagai cacing

    yang disukai oleh para spammer. Mengapa ? Karena Sobig dapat menjadikan

    setiap komputer yang ia jangkiti menjadi titik relay (tongkat estafet) bagi para

    spammer utnuk menyebarkan replika Sobig secara massal kepada korban

    yang akan dituju.

    2004 : MyDoom, Netsky, Bagle, dan Sasser

    MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat

    dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun

    1999. virus ini menyebar melalui e-mail dan software file sharing. Ia memikat

    calon korban dengan cara memberitahukan kepada mereka bahwa salah satu

    e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Hal ini

    merupakan sebuah trik cerdik nan sederhana untuk mengelabui para korban.

    Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk

    melancarkan serangan DoS (Denial of Service) kepada server komputer SCO

    Inc. (Santa Cruz Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu

    pada tanggal 1 September 2004, situs perusahaan yang dibenci kalangan

    open source ini sempat offline beberapa hari. Saking seriusnya, SCO rela

  • Virus Komputer 2014

    11 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    memberikan reward sebesar $ 250.000,00 bagi mereka yang mampu

    memberitahukan siapa dibalik pembuatan virus ini.

    Sven Jaschan, remaja sekolah menengah asal Jerman mengaku menulis

    Sasser. worm ini tidak menyebabkan kerusakan teknis pada komputer, hanya

    saja ia mampu mengakibatkan beberapa komputer yang diinfeksinya menjadi

    lambat dan me-reboot dirinya sendiri tanpa dikehendaki oleh sang user.

    Tercatat, beberapa perusahaan besar menjadi korban worm ini. Seperti

    maskapai penerbangan kebanggaan Inggris, British Airways, Britains Coast

    Guard, RailCorp Australia, dan bahkan dua rumah sakit di Swedia gagal

    meng-online-kan 5000 komputer mereka karena worm ini. Ketika ditanya oleh

    polisi Jerman mengenai motif dibalik pembuatan worm ini, Jaschan menjawab

    bahwa Sasser ditulis untuk menghadapi para Spammer yang berada di balik

    pembuatan Baggle dan MyDoom.

    Netsky ditulis oleh Jaschan untuk menghadapi serangan spammer yang

    menggunakan Bagle dan MyDoom. Jadi ketika Bagle dan myDoom sedang

    mengeset aksinya untuk menjadikan setiap komputer yang diinfeksinya

    sebagai tempat pembuangan bulk mail, Netsky akan melakukan sebaliknya.

    Sejarah besar terjadi pada bulan Juni tahun ini ketika virus ponsel pertama,

    Cabir, muncul menjadi calon momok yang menakutkan bagi para pengguna

    ponsel yang berbasis OS Symbian berkemampuan Bluetooth. Disusul oleh

    Duts yang menyerang Pocket PC dan PDA.

    2005 : SPYWARE

    Ini tampaknya para Underground Programmer dunia memfokuskan diri pada

    SPYWARE. Mengapa spyware?? Kemungkinan besar ialah karena Microsoft

    memang sedang gencar-gencarnya melakukan penangkapan terhadap para

    penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang cukup

    menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia

    yang tertangkap dan membuat gentar para penulis worm baru yang ingin

    memanfaatkan kelemahan system secara besar-besaran.

    Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah

    karena banyaknya success story pembuat Spyware dan besarnya uang yang

    berputar dalam bisnis Spyware. Jika anda membuat virus yang berhasil

  • Virus Komputer 2014

    12 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan

    tertangkap anda akan mendapatkan dua hal: pertama menjadi terkenal dan

    yang kedua masuk penjara. Sebaliknya jika anda membuat Spyware yang

    berhasil menginfeksi banyak komputer maka anda akan mendapatkan uang

    banyak dan tidak tersentuh oleh hukum karena pemilik komputer korban

    Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat

    Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam

    freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User

    License Agreement) yang harus disetujui terlebih dahulu oleh pengguna

    Freeware dengan mengklik I Agree pada saat instalasi Freeware. Nah,

    EULA inilah yang menyebabkan pembuat spyware tidak dapat ditangkap.

    2.3. Klasifikasi Virus Komputer

    Virus komputer dan program lain yang membahayakan sistem

    komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut

    bagaimana cara mereka untuk menjangkiti (infect) sebuah sistem komputer,

    bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour)

    yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi

    mengenai kode-kode program berbahaya ini masih rancu dan menjadi

    kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami

    bidang komputer.

    Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

    Malware: merupakan singkatan dari malicious software, merujuk pada

    program yang dibuat dengan tujuan membahayakan atau menyerang

    sebuah system komputer. Terdiri atas virus komputer (computer viruses),

    computer worms, trojan horses, joke programs dan malicious toolkits.

    Computer virus: merujuk pada program yang memiliki kemampuan untuk

    bereplikasi dengan sendirinya.

    Computer worm: merujuk pada program independen yang memiliki

    kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki

    makna bahwa worm tidak memiliki host program sebagaimana virus, untuk

    ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus

    komputer.

  • Virus Komputer 2014

    13 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Trojan horse: merujuk pada program independen yang dapat mempunyai

    fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa

    sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat

    destruktif.

    Malicious toolkits: merujuk pada program yang didesain untuk membantu

    menciptakan program-program yang dapat membahyakan sebuah sistem

    komputer. Contoh dari program jenis ini adalah tool pembuat virus dan

    program yang dibuat untuk membantu proses hacking.

    Joke program: merujuk pada program yang meniru operasi-operasi yang

    dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk

    tujuan lelucon dan tidak mengandung operasi berbahaya apapun

    Gambar 2.1. Klasifikasi harmful program [3]

    2.4. Anti Virus Software

    Anti-virus software adalah sebuah program komputer yang digunakan

    untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus

    virus computer dan malware lainnya.

    Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya

    digunakan, yaitu: scanners, monitors, dan integrity checkers.

    2.4.1. Scanners

    Scanners adalah program yang memeriksa filefile executable

    untuk menemukan rangkaian kode yang merupakan bagian dari

    komputer virus yang telah diketahui sebelumnya. Pada saat ini

  • Virus Komputer 2014

    14 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    scanners adalah jenis program anti virus yang paling banyak

    digunakan dengan alasan kemudahan dalam proses maintenance

    (pemeliharaan).

    2.4.2. Monitors

    Monitors adalah program yang tinggal (besifat residensial) di

    dalam memory komputer untuk secara terus menerus memonitor fungsi

    dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan

    dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan

    memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file

    yang executable dan tindakan-tindakan yang mem-bypass sistem

    operas. Ketika sebuah program mencoba melakukan hal-hal di atas,

    maka monitors akan memblok eksekusi dari program tersebut.

    2.4.3. Integrity checkers

    Integrity checkers adalah program yang mampu mendeteksi

    objek executable lain yang telah dimodifikasi dan mendeteksi infeksi

    dari sebuah virus. Integrity checkers bekerja dengan cara menghitung

    checksum (menghitung integritas) dari kode-kode program yang

    executable dan menyimpannya di dalam sebuah database. Kemudian

    secara periodik checksum dari program-program tersebut akan

    dihitung ulang dan dibandingkan dengan database checksum tersebut.

    Beberapa pakar menilai bahwa database checksum ini harus dilalui

    proses kriptografi setelah proses perhitungan checksum selesai, untuk

    menghindari usaha modifikasi yang dapat dilakukan oleh virus

    komputer.

  • Virus Komputer 2014

    15 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    BAB III

    PEMBAHASAN

    3.1. Penyebaran Virus Komputer

    3.1.1 Cara Penyebaran Virus Komputer

    Berikut adalah gambaran umum cara penyebaran berbagasi

    jenis virus komputer yang umum pada saat ini.

    Virus Boot Sector

    Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan

    antara komputer dan media penyimpan sebagai tempat untuk

    menularkan virus. Apabila pada boot sector terdapat suatu program

    yang mampu menyebarkan diri dan mampu tinggal di memory selama

    komputer bekerja, maka program tersebut dapat disebut virus. Virus

    boot sector terbagi dua yaitu virus yang menyerang disket dan virus

    yang menyerang disket dan tabel partisi.

    Virus File

    Virus file merupakan virus yang memafaatkan suatu file yang dapat

    diproses langsung pada editor DOS, seperti file berekstensi COM,

    EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak

    memiliki kemampuan untuk menyerang di semua file tersebut. Virus file

    juga dikelompokkan berdasarkan dapat atau tidaknya tingga di

    memory.

    Virus System

    Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai

    untuk membuat suatu sistem komputer. Contohnya adalah file dengan

    berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau

    COMMAND.COM.

  • Virus Komputer 2014

    16 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Virus Hybrid

    Virus ini merupakan virus yang mempunyai dua kemampuan biasanya

    dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu

    contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

    Virus Registry Windows

    Virus ini menginfeksi operating system yang menggunakan Windows

    95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada

    bagian registry Windows sebab registry adalah tempat menampung

    seluruh informasi komputer baik hardware maupun software. Sehingga

    setiap kali kita menjalankan Windows maka virus akan dijalankan oleh

    registry tersebut.

    Multiparte Virus

    Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

    Macro Virus

    Macro adalah perintah yang berisi perintah program otomatis. Saat ini,

    banyak aplikasi umum yang menggunakan macro. Jika seorang

    pengguna mengakses sebuah dokumen yang mengandung macro

    yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja

    mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam

    file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi

    terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di

    dalamnya.

    Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi

    yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di

    dalam sebuah jaringan, maka kemungkinan besar virus ini dapat

    menyebar dengan cepat ke komputer lain yang berada di dalam

    jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang

    telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy

    disk ataupun email, maka virus akan menjangkiti komputer penerima

    pula. Proses ini akan berakhir hanya apabila jika virus ini telah

  • Virus Komputer 2014

    17 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus

    merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi

    seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan

    terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini

    menjadi sangat sukses adalah karena aplikasi jenis ini kini lebih umum

    dipertukarkan pengguna dibandingkan file-file program, dan juga

    merupakan dampak langsung maraknya penggunaan aplikasi email

    dan web dewasa ini.

    Email worm

    Sebagian besar penyebab penyebaran virus saat ini adalah attacment

    email yang telah terinfeksi. Kemudahan pengguna untuk mendownload

    attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan

    sering kali isi email yang bersangkutan bersifat mengundang,

    misalnya saja untuk kasus worn ILoveYou yang menyebar dengan

    nama file LOVE-LETTER-FORYOU. TXT.vbs disertai dengan pesan

    yang berbunyi: kindly check the attached LOVELETTER coming from

    me. Selain melalui email, worm juga dapat menyebar melalui

    newsgroup posting.

    3.1.2 Simulasi Penyebaran Virus Komputer

    Untuk simulasi penyebaran virus komputer ini digunakan aplikasi

    VBSim [10]. VBSim adalah sebuah program freeware yang

    mendemonstrasikan bagaimana sebuah virus atau worm menyebar di

    dalam dan antara beberapa badan/korporasi. Simulasi ini dilakukan

    berdasarkan beberapa parameter yang dapat dispesifikasikan oleh

    pengguna, fungsi-fungsi probabilitas, dan angka-angka acak untuk

    pemodelan lingkungan badan yang dijangkiti. Metoda statistik yang

    digunakan dalam proses simulasi ini adalah Monte Carlo.

  • Virus Komputer 2014

    18 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Berikut gambar tampilan dari aplikasi VBSim.

    a. Keadaan Awal b. Setelah Virus (Melissa) menyebar

    Gambar 3.1. Tampilan program aplikasi VBSim

    Tampak pada gambar di atas bahwa simulasi dilakukan pada

    dua buah badan yang berbeda. Masing-masing badan terdiri atas

    sekitar 500 workstation yang masih dikategorikan lagi ke dalam

    beberapa sub-net dan workgroup. Komputer-komputer yang berada di

    dalam sebuah sub-net yang sama dapat berkomunikasi secara peer-

    topeer, selain itu dalam simulasi diasumsikan bahwa sesama anggota

    dalam sebuah workgroup lebih sering bertukar informasi.

    Setiap titik pada masing-masing badan mewakili sebuah

    workstation, dan warna yang berbeda (hijau, biru dan putih) dari setiap

    titik mewakili workgroup yang berbeda. Warna merah menunjukkan

    workstation yang telah terinfeksi virus.

    Simulasi ini dapat mendemostrasikan penyebaran tigas buah

    virus/worm yaitu:

    Virus Concept

    Merupakan virus macro pertama. Virus ini menyerang dokumen

    aplikasi Microsoft Word.

    Virus Melissa

    Merupakan gabungan dari virus komputer dan worm yang memiliki

    dua mekanisme penyebaran, yaitu seperti layaknya virus macro

    umumnya (menyebar ketika dibuka oleh pengguna) dan setiap kali

    pengguna membuka dokumen untuk pertama kali maka worm akan

    mncoba untuk menyebar dengan mengirimkan salinan dirinya

    kepada 50 alamat pertama yang terdapat di dalam address book

    email.

  • Virus Komputer 2014

    19 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Worm ExploreZip

    Merupakan worm yang dapat menyebar melalui dua buah

    mekanisme yang berbeda, yaitu: dengan mengirimkan salinan

    dirinya kepada pengguna yang dalam waktu dekat mengirimkan

    email kepada pengguna yang terinfeksi; dan melalui jaringan peer-

    to-peer.

    Gambar 3.1(b) menunjukkan simulasi untuk penyebaran virus

    Melissa. Tampak bahwa pada badan kedua, virus Melissa hanya

    memerlukan waktu sekitar 17 jam untuk menyebar ke sekitar 94% dari

    total workstation yang ada. Parameter yang diberikan untuk percobaan

    ini diperlihatkan pada gambar 3.2.

    Parameter yang dapat diberikan oleh pengguna adalah seperti

    pengecekan email per hari, persentase pengaksesan attachment,

    jumlah rata-rata email yang diterima per hari per orang, jumlah rata-

    rata email yang disertai attachment per minggu per orang, dll. Berikut

    adalah gambar yang menunjukan parameter input dari pengguna untuk

    program simulasi VBSim.

    Gambar 3.2. Parameter input VBSim untuk percobaan virus Melissa

  • Virus Komputer 2014

    20 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    3.2. Faktor-Faktor Yang Mempengaruhi Penyebaran Virus Komputer

    Pada saat ini, terdapat enam faktor teknologi berpengaruh pada

    keragaman dan tingkat kompleksitas dari virus komputer dan worms.

    Penggunaan Teknologi Komunikasi Broadband

    Penggunaan teknologi komunikasi broadband di rumah-rumah, seperti cable

    modem dan Digital Subscriber Line (DSL), pada masa yang akan datang,

    menjadikan hubungan yang bersifat konstan dan statis antara pengguna dan

    jaringan internet (memiliki network address yang cenderung tetap). Hal ini

    dapat memudahkan para hacker atau worms untuk menentukan target dan

    menyerang komputer para pengguna yang terhubung dengan jaringan

    internet. Setelah jika mereka telah menguasai komputer di rumah-rumah

    tersebut, mereka dapat menyebar melalui VPN ke jaringan yang dimiliki oleh

    pemerintah maupun badan-badan hukum lainnya.

    Selain itu diperkirakan jika lebih banyak pengguna yang mengadopsi

    teknologi komunikasi broadband ke rumah-rumah mereka, maka berbagai

    aplikasi terkoneksi (connected applications) seperti personal web server,

    search agent, dan chat programs, akan mengalami pertumbuhan yang sangat

    cepat. Di sisi lain, penggunaan berbagai macam macro dan pendukung

    program lainnya untuk meningkatkan kemampuan aplikasi perangkat lunak

    juga akan meningkat. Dan sudah tentu hal ini akan memudahkan para hacker

    dan pencipta virus untuk mengeksploitasi berbagai aplikasi tersebut.

    Proses disassembly yang semakin sulit

    Mayoritas virus komputer di masa lampau ditulis dengan menggunakan

    bahasa assembly yang merupakan bahasa pemrograman tingkat rendah dan

    cukup sulit untuk digunakan. Namun kini, mayoritas berbagai jenis virus

    komputer dan worms diciptakan dengan menggunakan bahasa pemrograman

    tingkat tinggi dan tool-tool yang lebih maju. Hal ini menyebabkan virus-virus

    tersebut menjadi lebih sulit untuk dianalisa, mengingat optimisasi yang

    dilakukan berbagai jenis compiler cenderung bersifat mengaburkan logika dari

    kode yang ditulis dalam bahasa tingkat tinggi tersebut.

  • Virus Komputer 2014

    21 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Tingkat kompleksitas yang dimiliki oleh berbagai jenis virus dan worms ini

    dapat menyebabkan bertambahnya waktu yang diperlukan para peniliti virus

    untuk melakukan proses disassembly (pengubahan kembali kode mesin

    menjadi kode assembly) dan analisa.

    Homogenitas Infrastruktur Sistem Komputer

    Kesamaan (homogenitas) dalam hal penggunaan hardware, system operasi,

    aplikasi perangkat lunak, serta platform komunikasi dapat menjadi salah satu

    penyebab utama epidemi dari virus komputer, worms, dan Trojan horses.

    Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan system

    operasi Microsoft Windows disertai dengan perangkat keras (hardware)

    berbasis produk-produk Intel. Selain itu masih dengan persentase yang cukup

    tinggi, berbagai pengguna komputer menggunakan sistem email standar

    seperti Microsoft Outlook. Bahkan dalam bidang word processing, aplikasi

    Microsoft Word seakan memonopoli dalam hal penggunaan oleh pengguna

    rumahan, bisnis, dan pemerintahan. Sehingga pada dasarnya dapat

    dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam

    hal perangkat lunak maupun keras.

    Sebagai perbandingan, dalam bidang pertanian, hal yanf serupa sering kali

    disebut sebagai sistem monokultur. Penggunaan sistem ini memiliki akibat

    yang sangat buruk, karena secara tidak langsung meningkatkan kerentanan

    seluruh hasil panen terhadap sejenis penyakit tertentu. Jika sebah tanaman

    terkena penyakit, maka penyakit tersebut dapat menyebar ke seluruh

    tanaman lainnya dengan sangat cepat. Begitu halnya dalam hal standarisasi

    teknologi komputer yang kini digunakan secara umum.

    Sehingga dapat dikatakan meskipun standarisasi perangkat lunak dan keras

    dalam teknologi komputer dapat membawa banyak keuntungan seperti

    penurunan technical support cost, replacement cost, dan software

    development cost, namun telah mengubah kita menjadi komunitas yang

    hanya bersandar pada sebuah lingkungan komputerisasi, yang cukup rentan

    terhadap berbagai ancaman seperti virus komputer.

  • Virus Komputer 2014

    22 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Kemudahan Pemrograman

    Kemudahan pemrograman dalam sistem operasi Windows telah membuat

    proses pembuatan virus komputer menjadi suatu hal yang cukup mudah.

    Sebelumnya, tidak ada orang yang pernah memperkirakan bahwa bahkan

    aplikasi seperti Microsoft Word dan Excel dapat menjadi salah satu media

    penyebaran yang sangat sukses bagi virus komputer dan worms. Namun kini

    pengguna biasa pada umunya dapat dengan mudah menuliskan sepenggal

    program macro dan mengattach-kannya ke dalam sebuah dokumen Word

    atau Excel. Program macro berbasis pemrograman Visual Basic yang sangat

    mudah untuk dipelajari ini (berbasis bahasa pemrograman Basic pada

    umumnya) dapat melaksanakan berbagai fungsi seperti spell checking dan

    penjumlahan pada tabel-tabel. Lebih lanjut bahwa program-program macro

    tersebut dapat di-copy atau meng-copy dirinya sendiri ke dalam dokumen lain.

    Namun di lain sisi, keberadaan program macro ini sangat rentan terhadap

    virus komputer, sehingga hampir 80% insiden yang disebabkan virus

    komputer ini disebabkan oleh virus macro pada aplikasi Word dan Excel.

    Walaupun sebenarnya program macro ini tidak hanya memiliki akses

    terhadap komponen dari aplikasi-aplikasi tersebut (bahkan beberapa

    komponen lain yang terdapat dalam komputer yang bersangkutan), namun

    penggabungan penggunaan program macro pada aplikasi Microsoft Office

    dan teknologi Component Object Model (COM) memiliki dampak yang cukup

    besar terhadap perkembangan virus dewasa ini.

    Sistem COM memungkinkan fungsionalitas dari sebuah aplikasi yang baru

    dibuat oleh seorang programmer, agar dapat digunakan pada aplikasi lain

    yang sedang dijalankan di dalam sistem. Kemudian, programmer lain dapat

    mendesain program lain yang dapat menggunakan fungsionalitas aplikasi

    sebelumnya di atas.

    Sebagai contoh seorang pengguna dapat membuat sebuah aplikasi yang

    menggunakan fungsionalitas dari aplikasi Microsoft Outlook untuk

    mengirimkan salinan dari sebuah laporan yang dibuatnya pada departemen

    lain di tempat kerjanya, tanpa perlu mengetahui bagaimana memprogram

    sebuah sistem email, protokol yang digunakan, dll. Dan tentunya hal ini

  • Virus Komputer 2014

    23 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    sangat memudahkan seorang pengguna biasa untuk mengembangkan

    sebuah program macro dengan berbagai kemampuan yang luar biasa.

    Konektivitas Yang Lengkap

    Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan

    waktu-waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem

    komunikasi memungkinkan worms untuk dapat menyebar dengan sangat

    cepat dan bahkan menyerang target dengan jumlah yang sangat besar. Pada

    awalnya kecepatan penyebaran berbagai jenis virus komputer cenderung

    lebih lambat, karena lebih bergantung pada perilaku pengguna (kecepatan

    pertukaran data yang dilakukan pengguna baik melalui email, file server,

    floppy disk, dll). Perilaku pengguna ini dapat menyebabkan penyebaran virus

    komputer menjadi tidak praktis bahkan terbatas.

    Dari faktor-faktor yang telah dijelaskan pada bagian sebelumnya

    (homogenitas infrastruktur, kemudahan pemrograman, dll.), didukung dengan

    jumlah komputer yang menggunakan aplikasi email serta jaringan internet

    yang mencakup hampir seluruh belahan dunia, mekanisme pembuatan

    sebuah worm yang memiliki berbagai kemampuan menjadi sangat mudah.

    Walaupun email merupakan mekanisme ideal untuk penyebaran worms,

    namun trend ini mulai berubah pada tahun-tahun belakangan dengan

    eksploitasi terhadap komunikasi peer-to-peer. Contoh dari jenis worm yang

    mengeksploitasi jaringan peer-to-peer sebagai mekanisme penyebaran

    adalah Explore.Zip.

    Migrasi Teknologi Ke Perumahan

    Migrasi teknologi PC dari perusahaan ke rumah-rumah, dan pengadopsian

    bentuk jaringan perumahan (home networking) pada tahun-tahun

    memudahakn proses pengembangan virus komputer. Dengan

    berkembangnya teknologi PC dewasa ini, para pencipta virus dapat

    mengeksploitasi teknologi PC yang mereka punyai di rumahnya untuk

    mengembangkan virus ciptaan mereka. Dari sebab itu, perusahaan yang

    mepekerjakan para pencipta virus secara tidak disengaja, sangat rentan

    terhadap ancaman ini. Apalagi bila produk-produk perangkat lunak yang

  • Virus Komputer 2014

    24 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    dipergunakan baik di perusahaan maupun di rumah sang pencipta virus

    memiliki banyak kesamaan. Hal ini yang menyebabkan pula mengapa aplikasi

    Lotus Notes memiliki ancaman yang lebih kecil dibandingkan dengan

    Microsoft Outlook yang memiliki kesamaan fungsi.

    Selain itu, salah satu produk yang dapat dijadikan sasaran empuk para

    pencipta virus adalah Linux. Hal ini dikarenakan Linux adalah produk yang

    seluruh komponennya ditawarkan secara gratis. Hampir seluruh source code,

    dokumentasi dan lain-lain, dapat dengan mudah didapatkan. Selain itu

    pengguna Linux dewasa ini pun memiliki jumlah yang sangat besar, lain

    halnya dengan sistem operasi Solaris, yang meski memiliki dasar Unix

    platform seperti halnya Linux, namun hingga kini masih sedikit digunakan

    pada PC-PC perumahan pada umumnya.

    3.3. Contoh Kasus: ILoveYou

    ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000.

    Pertama kali worm ini ditemukan di Filipina. ILoveYou ditulis menggunakan

    bahasa pemrograman tingkat tinggi Visual Basic Script, dan dapat menyebar

    baik melalui email maupun perpindahan file. Virus ini memikat para penerima

    email untuk membuka attachment yang disertakan dalam email tersebut

    dengan cara-cara:

    memiliki attachment yang bernama LOVE-LETTER-FOR-YOU.TXT.VBS.

    email memiliki subject yang bertuliskan ILOVEYOU

    pesan yang dalam email bertuliskan kindly check the attached

    LOVELETTER coming from me.

    Gambar 3.3. Virus ILoveYou

  • Virus Komputer 2014

    25 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Ketika worm dieksekusi, baik melalui pembukaan attachment email

    maupun file yang telah terinfeksi, maka worm melakukan berbagai langkah

    sebagai berikut :

    Mengganti beberapa file dengan salinan dirinya Ketika worm dieksekusi,

    maka ia akan mencari beberapa file dengan tipe tertentu dan membuat

    melakukan perubahanterhadap file-file tersebut berdasarkan jenisnya,

    seperti :

    Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe,

    akan diganti dengan salinan dari worm tersebut.

    Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta,

    akan diganti dengan salinan worm dan mendapat penggantian ekstensi

    dengan vbs (misalnya untuk file a.css akan diganti dengan file baru

    bernama a.css.vbs).

    Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan

    salinan worm dan mendapat tambahan ekstensi vbs (misalnya untuk

    file b.jpg akan diganti dengan file baru bernama b.jpg.vbs).

    Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm

    dengan nama yang sama. File host tidak dihapus, namun beberapa

    atribut yang dimiliki akan diganti untuk menyembunyikannya.

    Karena yang dilakukan oleh worm adalah menulis ulang (overwrite) file-

    file tersebut, bukan menghapusnya, maka proses recovery file host

    menjadi hal yang tidak mungkin. Ketika pengguna mengeksekusi file-file

    yang telah diganti tersebut maka worm akan kembali menyebar. Ketika

    worm melakukan proses pemeriksaan dalam untuk mencari file-file di

    atas, worm juga dapat melakukan pembuatan sebuah file yang berisi

    script mIRC. Jika dalam proses pencarian ditemukan file-file mirc32.exe,

    mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan membuat

    sebuah file bernama script.ini pada direktori yang sama. Script ini

    menyebabkan penyebaran kepada seorang pengguna lain yang baru

    bergabung dengan channel IRC tempat pengguna (yang telah terinfeksi)

    sedang bergabung via DDC.

  • Virus Komputer 2014

    26 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    Modifikasi Start Page dari aplikasi Internet Explorer Jika file dari

    \WinFAT32.exe tidak ada, maka worm akan menset Start

    Page dari aplikasi Internet Explorer menuju salah satu dari empat URL

    yang dipilih secara acak. Keempat URL ini bersumber pada file yang

    bernama WINBUGSFIX. exe. Worm akan mencari file ini di dalam direktori

    dowload pada aplikasi Internet Explorer, jika ditemukan maka file ini akan

    ditambahkan pada program yang akan dieksekusi pada proses reboot.

    Kemudian Start Page dari aplikasi Internet Explorer akan di-reset menuju

    about:blank.

    Mengirimkan salinan dirinya melalui email Hal ini dilakukan dengan tujuan

    ke seluruh alamat yang terdapat di dalam address book dari aplikasi

    Microsoft Outlook.

    Modifikasi Registry Key lainnya Pada dasarnya ILoveYou terdiri atas 4

    buah subroutine dasar:

    regruns()

    Subroutine ini berfungsi untuk memodifikasi registrasi sistem, yaitu

    MSKernel32 dan Win32DLL, sehingga jika ada dua buah file VB Script

    yang ditulis ulang, maka akan secara otomatis dijalankan.

    listadriv()

    Merupakan subroutine yang bersifat rekursif dan akan menulis ulang serta

    mengganti nama dari berbagai file script, file gambar, dan file music (mp3).

    Selain itu subroutine ini juga dapat mengganti mapping dari drive

    komputer yang diserang.

    spreadtoemail()

    Merupakan subroutine yang berfungsi untuk mengirimkan email dengan

    virus sebagai attachment kepada seluruh alamat yang ada di dalam

    address book dari aplikasi Microsoft Outlook.

  • Virus Komputer 2014

    27 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    html()

    Membangkitkan sebuah file HTML yang bila dieksekusi dapat

    membangkitkan script dari virus ILoveYou. File HTML ini akan dikirimkan

    melalui aplikasi mIRC. Terdiri atas quine (program yang membangkitkan

    salinan dari seource code nya sendiri sebagai output) dua langkah.

    Berikut adalah dampak kerugian yang ditimbulkan oleh virus computer

    Gambar 3.4. Dampak yang ditimbulkan virus komputer

    3.4. Langkah Sederhana Mencegah Virus Komputer

    Matikan fungsi auto run/Autoplay yang ada di computer

    Caranya cukup mudah. Untuk OS Windows XP (Windows 98 tidak ada

    auto run), klik Start>Run Ketik gpedit.msc dan tekan Enter/OK.Masuk ke

    bagian Administrative Templates>System (ada dua, yang satu Computer

    Configuration, yang satu User Configuration). Cari bagian Turn off

    Autoplay dan klik 2 kali. Pilih Enable dan All drive.

    Perlihatkan file-file tersembunyi dan tampilkan ekstension file

    Virus biasanya akan menyembunyikan file-file asli, dan

    menggantinya dengan file lain dengan nama sama. Pada beberapa kasus,

    biasanya korban akan membuka lewat file yang telah disodorkan virus

    tadi. Cara nomor 1 di atas tidak ada fungsinya, jika cara kedua ini tidak

  • Virus Komputer 2014

    28 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    dilakukan. Karena masih ada kemungkinan kita membuka file yang berisi

    virus.

    Sama seperti nomor 1, cara kedua ini juga cukup mudah. Pertama

    yang perlu Anda lakukan adalah masuk ke Windows Explorer. Kemudian

    klik Tools>Folder Option (bila komputer sudah terinfeksi virus, biasanya

    menu Folder Option ini akan disembunyikan). Langkah selanjutnya klik tab

    View dan cari Hidden files and folder. Pilih show hidden files and folders.

    Yang terakhir, jangan lupa buang centang pada hide extensions for known

    files types. Lalu klik OK

    Menggunakan Anti Virus

    Sekarang ada banyak anti virus yang bisa melindungi computer kita

    dari serangan virus. Anti virus itu pun bisa diupdate setiap saat sehingga

    kemampuannya semakin berkembang sesuai dengan perkembangan

    tenologi.

  • Virus Komputer 2014

    29 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    BAB IV

    PENUTUP

    4.1. Kesimpulan

    Perkembangan virus komputer, worms, dan berbagai jenis malware

    lainnya telah menimbulkan dampak yang sangat besar dan meluas. Dapat

    diambil kesimpulan dari pembahasan-pembahasan diatas menunjukkan

    dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms.

    Kerugian yang ditimbulkan secara pandang ekonomi dalam hitungan Milliar

    USD dari beberapa contoh virus-virus yang ada adalah Virus Love letter

    sebesar 8,7 Millyar USD, Virus Code Red sebesar 2,6 Millyar USD, Virus

    Sircam sebesar 1,1 Milliar USD, Virus Meliasa sebesar 1.1 Milliar USD kurang

    lebih hampir sama besar kerugian dengan virus Sircam dan terakhir Virus

    ExploreZip sebesar 1,0 Milliar USD, dari keteranganketerangan tersebut

    dapat dilihat bahwa kerugian yang paling besar ditimbulkan oleh Virus Love

    Letter.

    Perkembangan teknologi sistem komputer dan komunikasi sering kali

    dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri

    yang baru. Mulai dari penyebaran melalui floppy disk dan boot sector pada

    awal berkembangnya komputer, kemudian beranjak melalui jaringan internet,

    dan sepertinya virus akan menemukan tempat baru di dalam jaringan

    komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun

    dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya

    batasan antara peralatan komunikasi wireless dan komputer, ditambah lagi

    globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware

    lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan

    komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai

    macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk

    pengamanan system seperti firewall, dapat menjadi sasaran empuk dari

    perkembangan virus komputer.

  • Virus Komputer 2014

    30 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    4.2. Saran

    Penulis merasa perlunya ada penelitian dan pengembangan lebih

    lanjut mengenai keamanan infrastruktur jaringan komunikasi wireless untuk

    menghadapi ancaman dari virus komputer dan berbagai jenis malware

    lainnya. Mengingat pertumbuhan jaringan komunikasi wireless di seluruh

    dunia, dan besarnya dampak yang dapat ditimbulkan jika keamanannya

    terganggu.

  • Virus Komputer 2014

    31 ARIF ARYA YUDHA, S.Kom NIP. 19860224 201101 1 005

    DAFTAR PUSTAKA

    1. Fred Cohen. Computer Viruses Theory and Experiments. 1984.

    2. Mark Ludwig. The Little Black Book of Computer Viruses Electronic Edition.

    American Eagle Publications, Inc. 1990.

    3. Mark Ludwig. The Giant Black Book of Computer Viruses. American Eagle

    Publications, Inc. 1994.

    4. Marko Helenius. A System to Support the Analysis of Antivirus Products

    VirusDetection Capabilities. 2002.

    5. Rohit Kundaji dan Rahul Agarwal. Lecture on Computer Viruses. University of

    Arizona. 2003.

    6. Tom Chen. Trends in Viruses and Worms. SMU Engineering. 2003.

    7. VBSim Symantec Computer Virus.Worm Simulation System. Version 1.2.

    Symantec Corporation. 1999.

    8. Virus and Malicious Code Protection for Wireless Devices. Trend Micro.

    February 2001.

    9. Xin Li. Computer Viruses: The Threat Today and The Expected Future.

    Linkoping Institue of Technology. 2003.