2. Di susun Oleh :
Atikah Fildzah Sari (7)
Deka Dwi Abrianto (13)
Gilang Ramadhan (17)
Gita Aprilicia (18)
Hilyah Fachria (19)
Intan Gustika (20)
Muhamad Raka (25)
Kelas : XII IPA 1
SMA Negeri 1 Jakarta
Tahun Pelajaran 2011/2012
3. Virus komputer merupakan program
komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya
ke dalam program atau dokumen lain.
Istilah computer virus pertama kali
digunakan oleh Fred Cohen dalam
papernya yang berjudul ‘Computer
Viruses – Theory and Experiments’
pada tahun 1984.
4. Syarat-Syarat Virus Komputer
5 kemampuan dasar virus:
1.Kemampuan mendapatkan informasi
2.Kemampuan memeriksa suatu
program
3.Kemampuan menggandakan diri dan
menulari file lain
4.Kemampuan melakukan manipulasi
5.Kemampuan untuk menyembunyikan
diri
5. Sejarah Virus
•1949Teori "self modifying through machine" yang
dikembangkan oleh John von Beumann menjadi basis teori
untuk semua virus
•1981stilah "Virus" diperkenalkan pertama kalinya pada
tahun 1981 dalam sebuah percakapan antara Dr. Fred
Cohen dan Profesor Leonard M. Adleman.
6. Sejarah Virus
•1983 Peneliti Fred Cohen mendefinisikan fungsi virus
untuk pertama kali dalam tesisnya yang berjudul
"Computer Viruses - Theory and Experiment".1986
Salah satu vendor PC menyebarluaskan "brain", virus
MS-DOS yang pertama.
•1990 "Chameleon" merupakan virus polymorph
pertama. Virus ini mengubah dirinya setiap kali
melakukan infeksi dan merupakan memory-resident
virus terbesar yang berukuran 9 KBit dan dilengkapi
dengan fungsi stealth.
7. Sejarah Virus
•2004 Seorang mahasiswa berusia 18 tahun yang
berasal dari Jerman Utara menyebarkan worm Sasser
ke Internet. Microsoft menghadiahkan 250.000 Euro
bagi mereka yang memberikan petunjuk mengenai
pelakunya.
•2005 "Sober" merupakan emailer worm yang
menyebarkan diri melalui melalui sebuah SMTP Server
sendiri dan menggunankan alamat pengirim palsu.
Worm ini mengaktifkan program Antivirus.
8. Klasifikasi Virus Komputer
Malware
Computer Virus
Computer Worm
Trojan Horse
Malicious Toolkits
Joke Program
9. Malware:
Malicious software, merujuk pada program yang dibuat
dengan tujuan membahayakan atau menyerang sebuah
sistem komputer.
Terdiri atas virus komputer (computer viruses), computer
worms, trojan horses, joke programs dan malicious toolkits.
Computer virus:
Merujuk pada program yang memiliki kemampuan untuk
bereplikasi dengan sendirinya.
Computer worm:
Merujuk pada program independen yang memiliki
kemampuan untuk bereplikasi dengan sendirinya. Indepen di
sini memiliki makna bahwa worm tidak memiliki host program
sebagaimana virus, untuk ditumpangi. Sering kali worm
dikelompokan sebagai sub-kelas dari virus komputer.
10. Trojan horse:
Merujuk pada program independen yang dapat
mempunyai fungsi yang tampaknya berguna, dan ketika
dieksekusi, tanpa sepengetahuan pengguna, juga
melaksanakan fungsi-fungsi yang bersifat destruktif.
Malicious toolkits:
Merujuk pada program yang didesain untuk membantu
menciptakan program-program yang dapat
membahayakan sebuah sistem komputer. Contoh dari
program jenis ini adalah tool pembuat virus dan program
yang dibuat untuk membantu proses hacking.
Joke program:
Merujuk pada program yang meniru operasi-operasi yang
dapat membahayakan sistem komputer, namun
sebenarnya dibuat untuk tujuan lelucon dan tidak
mengandung operasi berbahaya apapun
12. 1. Dormant phase ( Fase Istirahat/Tidur ).
virus tidaklah aktif.
Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:
tanggal yang ditentukan, kehadiran program lain atau
dieksekusinya program lain, dsb.
Tidak semua virus melalui fase ini. Tahap ini paling
banyak ditemui pada virus-virus tahun 90-an yang
belum begitu modern.
13. 2. Propagation phase ( Fase Penyebaran ).
virus akan mengkopikan dirinya kepada suatu program
atau ke suatu tempat dari media storage (baik hardisk,
RAM dsb).
Setiap program yang terinfeksi akan menjadi hasil
“kloning” virus tersebut (tergantung cara virus tersebut
menginfeksinya). ada kalanya virus memperbanyak diri
dengan sendirinya atau melalui eksekusi file/folder yang
dilakukan oleh pengguna tanpa sadar.
14. 3. Trigerring phase ( Fase Aktif ).
virus tersebut akan aktif dan hal ini juga di picu oleh
beberapa kondisi seperti pada Dormant Phase.
4. Execution phase ( Fase Eksekusi ).
virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb.
Biasanya pengguna komputer baru menyadari adanya
virus ketika virus sudah masuk pada fase ini
15. Jenis-Jenis Virus
o Worm oRogue
oTrojan o Rootkit
oBackdoor o Polymorphic virus
oSpyware oMetamorphic virus
oVirus ponsel
16. o Worm
Menduplikatkan dirinya sendiri pada harddisk.
oTrojan
Mengambil data pada komputer yang telah terinfeksi dan
mengirimkannya pada pembuat trojan itu sendiri.
oBackdoor
Hampir sama dengan trojan. Namun, Backdoor bisanya
menyerupai file yang baik-baik saja. Misalnya game.
oSpyware
Virus yang memantau komputer yang terinfeksi.
17. oRogue
Program yang meniru program antivirus dan menampilkan
aktivitas layaknya antivirus normal.
o Rootkit
Virus yang bekerja menyerupai kerja sistem komputer
yang biasa saja.
o Polymorphic virus
Virus yang gemar beubah-ubah agar tidak dapat
terdeteksi.
oMetamorphic virus
Virus yang mengubah pengkodeannya sendiri agar lebih
sulit dideteksi.
oVirus ponsel
18. Sasaran Serangan Virus
* Registry
* System configuration utility
* Autoexec.bat dan win.ini
* Task manager
* Special directory
* Kloning dan icon
* Media penyebaran
* System restore
* Antivirus
20. Worm (Cacing komputer) adalah lubang keamanan atau
celah kelemahan pada komputer yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi
suatu file (Vulnerability), umumnya terjadi pada
jaringan.
21. Kerugian adanya worm:
o Menghabiskan bandwith yang tersedia.
o Menginfeksi berkas-berkas dalam sistem komputer
o Menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi.
oBeberapa varian Worm, dapat mencuri dokumen, merusak
berkas-berkas, e-mail atau hanya menjadikan sistem
terinfeksi dan tidak berguna.
22. Sejarah Worm
Gagasan worm dan virus berawal pada tahun 1949, saat
seorang founder (EDVAC), John Von Newman,
memaparkan dalam sebuah papernya yang berjudul
“Theory and Organization of Complicated Automata”,
“ dibahas suatu kemungkianan bahwa suatu program
dapat melakukan penyebaran dengan sendirinya. “
Cikal bakal program worm pertama kali dibuat oleh Bob
Thomas pada tahun 1971. Program ini merupakan solusi
dari kebutuhan system kendali lalu lintas udara.
23. Sejarah Worm
Istilah “worm” diciptakan oleh John Shoch dan Jon Hupp di
Xerox PARC (Palo Alto Research Centre) pada tahun 1979
sebelum istilah virus komputer dipublikasikan.
Istilah worm ini ternyata diilhami oleh suatu program
“tapeworm” (cacing pita) dalam sebuah novel fiksi ilmiah
karangan John Brunner yang berjudul “The Shockwave
Rider”, yang mengisahkan pemerintahan totaliter yang
mengendalikan warga negaranya melalui suatu jaringan
komputer.
24. Komponen Worm
1. Reconnaissance
Komponen Worms ini bertugas untuk merintis jalannya
penyebaran pada jaringan. Komponen ini memastikan titik
titik (node) mana saja pada jaringan yang dapat dinfeksi
olehnya.
2. Attack
Komponen ini bertugas untuk melancarkan serangan pada
target node yang telah teridentifikasi. Bentuk serangan
dapat berupa tradisional buffer atau heap overflow, string
format, dan sebagainya.
25. 3. Communications
Komponen ini membuat tiap node yang terinfeksi pada
jaringan dapat saling berkomunikasi. Komponen
memberikan semacam antar muka (interface) agar tiap
worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target
sudah teridentifikasi. Komponen ini merupakan suatu antar
muka agar setiap worms dapat mengeluarkan perintah
(command) pada worms di titik lain lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu
memberikan informasi bagaimana karakteristik keadaan
worms di titik lain pada jaringan.
27. Beberapa Varian Worm
¤ ADMworm
Worm yang dapat melakukan ekspolitasi terhadap layanan
jaringan Berkeley Internet Name Domain (BIND), dengan
melakukan buffer-overflow.
¤ Code Red
Worm yang dapat melakukan eksploitasi terhadap layanan
Internet Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan buffer-overflow.
¤ LoveLetter
Worm yang menyebar dengan cara mengirimkan dirinya
melalui e-mail kepada semua akun yang terdaftar dalam
Address Book Microsoft Outlook Express (daftar kontak)
dengan
28. Trojan adalah sebuah program yang memungkinkan
komputer dikontrol orang lain melalui jaringan atau
internet.
29. Sejarah Trojan
Kata "Trojan Horse"
berasal dari Kuda Troya (dalam perang troya di Yunani).
Diceritakan para perjuang yang bersembunyi di dalam
kuda trojan yang terbuat dari kayu yang sangat besar.
Mereka kemudian akan keluar dari kuda kayu tsb setelah
dikira pergi dari daerah tsb dan menyerang ke target-target
yang ditentukan.
Kebanyakan jenis Trojan saat ini berupa berkas yang dapat
dieksekusi (misal .exe dan .com).
30. Pada umumnya, mereka dibawa oleh utility program
lainnya. Utility program tersebut mengandung dirinya, atau
Trojan Horse itu sendiri menyerupai sebagai utility
program.
DOS Trojan Horse:
Trojan Horse yang berjalan di DOS. Ia mengurangi
kecepatan komputer atau menghapus file-file pada hari
atau situasi tertentu.
Windows Trojan Horse:
Dijalankan di system Microsoft Windows. Dengan tujuan
mengkoleksi informasi dari komputer yang tersambung
internet.
ContohTrojanHorse:
Win-Trojan/BackOrifice,Win-Trojan/SubSeven,
31. Perbedaan Trojan dengan
Virus ataupun Worm
¤ Trojan bersifat "stealth" (seperti
siluman/tidak terlihat).
Cara kerjanya seringkali berbentuk seolah-
olah program tersebut baik-baik saja.
Sementara virus komputer / worm
bertindak lebih agresif dengan merusak
sistem / membuat sistem menjadi crash.
¤ Trojan dikendalikan dari komputer lain
(komputer attacker)
32. Jenis Jenis Trojan
Passfilt Trojan
Trojan ini merubah dirinya menjadi berkas Passfilt.dll yang
aslinya digunakan untuk menambah keamanan password di
OS Windows NT. Trojan tersebut melakukan pencurian
password.
Keylogger
Trojan ini merekam aktifitas yang dilakukan oleh si Korban
(target). Lalu mengirimkan hasil rekaman tersebut kepada si
pemilik Trojan dan mengubah cara kerja program tersebut.
DDoS Trojan atau Zombie Trojan
Trojan jenis ini menginfeksi sistem agar dapat melakukan
penolakan layanan terhadap host target (korban).
33. Trojan Virus
Cara kerja trojan ini mengimbuhkan dirinya sendiri ke dalam
sebuah program dan mengubah cara kerja program
tersebut.
Remote Acces Trojan (RAT)
Trojan ini mempunyai akses ke Hard Drive korban.
Destructive Trojan
Trojan jenis ini berfungsi untuk menghancurkan dan
menghapus file. Secara otomatis akan menghapus semua
file.Dll atau file.EXE dalam komputer.
FTP Trojan
Trojan ini membuka port 21 (FTP-file transfer protokol) dan
setiap orang yang mempunyai FTP client untuk bisa
tersambung ke komputer tanpa otentifikasi pasword dan
34. Perbedaan Virus, Worm dan
Trojan
Virus Worm Trojan
Membutuhkan aksi Tidak membutuhkan Membutuhkan
dari manusia untuk interaksi dari manusia, interaksi dari manusia
menyebarkannya lewat jaringan
Dapat memproduksi Dapat mereplikasi Tidak dapat
dirinya sendiri dirinya dan mereplikasi dirinya
menyebarkannya ke /menginfeksi system
system lain lainnya.
Memperlambat Menyadap alamat Memudahkan hacker
performance komputer email, membuat untuk masuk
jaringan tersumbat. mengakses computer.
35. Program Anti Virus
Program antivirus mampu mendeteksi virus dan
mencegah akses ke dokumen yang terinfeksi dan juga
mampu menghilangkan infeksi yang terjadi.
On-access scanner
o Selalu aktif dalam sistem komputer selama Anda
menggunakannya.
o Otomatis memeriksa dokumen-dokumen yang di akses
o Mencegah menggunakan dokumen yang sudah
terinfeksi.
On-demand scanner
o Membiarkan Anda yang akan memulai aktivitas
pemindaian.