SlideShare uma empresa Scribd logo
1 de 62
Baixar para ler offline
KEAMANAN KOMPUTER
Virus komputer merupakan program
komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak
(misalnya dengan merusak data pada
dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak
menimbulkan efek sama sekali.
Virus komputer pertama kalinya tercipta bersamaan dengan
komputer. Pada tahun 1949, salah seorang pencipta komputer, John
von Newman, yang menciptakan Electronic Discrete Variable
Automatic Computer (EDVAC), memaparkan suatu makalahnya
yang berjudul “Theory and Organization of Complicated Automata”.
Dalam makalahnya dibahas kemungkinan program yang dapat
menyebar dengan sendirinya. Perkembangan virus komputer
selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium
komputer terbesar di dunia yang telah menghasilkan banyak hal,
seperti bahasa C dan C++.Di laboratorium ini, sekitar tahun 1960-an,
setiap waktu istirahat para peneliti membuat permainan dengan
suatu program yang dapat memusnahkan kemampuan
membetulkan dirinya dan balik menyerang kedudukan lawan.
Selain itu, program permainan dapat memperbanyak dirinya secara
   otomatis. Perang program ini disebut Core War, yaitu pemenangnya
   adalah pemilik program sisa terbanyak dalam selang waktu tertentu.
   Karena sadar akan bahaya program tersebut, terutama bila bocor keluar
   laboratorium tersebut, maka setiap selesai permainan, program tersebut
   selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox
   memperkenalkan suatu program yang digunakan untuk membantu
   kelancaran kerja. Struktur programnya menyerupai virus, namun
   program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan
   pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun
   1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred
   Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati,
   Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah
   program ciptaannya, yaitu suatu virus yang dapat menyebar secara
   cepat pada sejumlah komputer
. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus.
   Virus komputer ini pertama menyebar di Indonesia juga pada
   tahun 1988. Virus yang begitu menggemparkan seluruh pemakai
   komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal
   dengan nama virus Pakistan.
 Berdasarkan     Teknik Pembuatannya

  • Virus yang dibuat dengan compiler


  • Virus Macro


  • Virus Script/ Batch
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah
di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini
adalah virus yang pertama kali muncul di dunia komputer, dan sampai
sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat
dengan bahasa pemrograman tingkat rendah yang disebut dengan
assembler, karena dengan menggunakan assembler program yang
dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat
virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan
menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik
dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi
karena dibuat dengan menggunakan bahasa pemrograman dan
berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu
melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu
dapat dilakukan oleh virus jenis lain karena lebih terbatas.
Banyak orang salah kaprah dengan jenis virus ini, mereka
menganggap bahwa virus Macro adalah virus yang
terdapat pada program Microsoft Word. Memang hampir
seluruh virus Macro yang ditemui merupakan virus
Microsoft Word. Sebenarnya virus Macro adalah virus
yang memanfaatkan fasilitas pemrograman modular pada
suatu program aplikasi tertentu seperti Microsoft
Word, Microsoft Excel, Microsoft PowePoint, Corel
WordPerfect, dan sebagainya. Tujuan dari fasilitas
pemrograman modular ini adalah untuk memberikan
suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh
pembuat-pembuat virus untuk membuat virus didalam
aplikasi tersebut. Walaupun virus ini terdapat didalam
aplikasi tertentu tetapi bahaya yang ditimbulkan tidak
kalah berbahanya dari virus-virus yang lain.
Pada awalnya virus ini lebih dikenal dengan virus
batch karena dulu terdapat pada file batch yang
terdapat pada DOS, sekarang hal ini telah berganti
menjadi script. Virus script biasanya sering didapat
dari Internet karena kelebihannya yang fleksibel
dan bisa berjalan pada saat kita bermain internet,
virus jenis ini biasanya menumpang pada file
HTML (Hype Text Markup Language) dibuat
dengan menggunakan fasilitas script seperti
Javascript, VBscript,4 maupun gabungan antara
script yang mengaktifkan program Active-X dari
Microsoft Internet Explorer.
 Virus Boot Sector
 Virus File
 Virus System
 Virus Hybrid
 Virus Registry Windows
 Virus Program Aplikasi
Virus Boot Sector adalah virus yang
memanfaatkan gerbang hubungan antara
komputer dan media penyimpan sebagai
tempat untuk menularkan virus. Apabila pada
boot sector terdapat suatu program yang
mampu menyebarkan diri dan mampu tinggal
di memory selama komputer bekerja, maka
program tersebut dapat disebut virus. Virus
boot sector terbagi dua yaitu virus yang
menyerang disket dan virus yang menyerang
disket dan tabel partisi.
Virus file merupakan virus yang memafaatkan
suatu file yang dapat diproses langsung pada
editor DOS, seperti file berekstensi
COM, EXE, beberapa file overlay, dan file
BATCH. Virus umumnya tidak memiliki
kemampuan untuk menyerang di semua file
tersebut. Virus file juga dikelompokkan
berdasarkan dapat atau tidaknya tingga di
memory.
Virus sistem merupakan virus yang
memanfaatkan file-file yang dipakai untuk
membuat suatu sistem komputer.
Contohnya adalah file dengan berekstensi
SYS, file IBMBIO.COM, IBMDOS.COM,
atau COMMAND.COM.
Virus ini merupakan virus yang mempunyai
dua kemampuan biasanya dapat masuk ke
boot sector dan juga dapat masuk ke file.
Salah satu contoh virus ini adalah virus
Mystic yang dibuat di Indonesia.
Virus ini menginfeksi operating system yang
menggunakan Windows 95/98/NT biasanya
akan mengadakan infeksi dan manipulasi
pada bagian registry Windows sebab registry
adalah tempat menampung seluruh informasi
komputer baik hardware maupun software.
Sehingga setiap kali kita menjalankan
Windows maka virus akan dijalankan oleh
registry tersebut.
Virus ini merupakan virus Macro,
menginfeksi pada data suatu program
aplikasi tertentu. Virus ini baru akan
beraksi apabila kita menjalankan program
aplikasi tersebut dan membuka data yang
mengandung virus.
 Penyebaran dengan media fisik
 Penyebaran dengan Media Internet
Media yang dimaksudkan bisa dengan disket, CD-ROM
(Compact Disc Read Only Memory), harddisk, dan
sebagainya. Untuk CD-ROM, walaupun media ini tidak
dapat dibaca tetapi ada kemungkinan suatu CD-ROM
mengandung virus tertentu, walaupun kemungkinannya
kecil, tetapi seiring dengan berkembangnya alat CD-
R/CD-RW yang beredar dipasaran maka kemungkinan
adanya virus didalam CD-ROM akan bertambah pula.
Untuk saat ini virus jenis ini yang menjadi dominan dari
seluruh virus yang ada. Virus ini akan menular pada
komputer yang masih belum tertular apabila terjadi
pengaksesan pada file/media yang mengandung virus
yang diikuti dengan pengaksesan file/media yang masih
bersih, dapat juga dengan mengakes file/media yang
masih bersih sedangkan di memori komputer terdapat
virus yang aktif.
Akhir-akhir ini virus yang menyebar
dengan media sudah semakin banyak,
virus ini biasanya menyebar lewat e-mail
ataupun pada saat kita mendownload
suatu file yang mengandung virus. Juga
ada beberapa virus yang secara otomatis
akan menyebarkan dirinya lewat e-mail
apabila komputer memiliki hubungan ke
jalur internet
Virus komputer umumnya dapat merusak
perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer
tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over
process ke perangkat tertentu. Efek negatif virus
komputer adalah memperbanyak dirinya sendiri,
yang membuat sumber daya pada komputer
(seperti penggunaan memori) menjadi berkurang
secara signifikan. Hampir 95% virus komputer
berbasis sistem operasi Windows. Sisanya
menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM,
dan Sun Operating System. Virus yang ganas
akan merusak perangkat keras.
Definisi umum virus komputer adalah
 program komputer yang biasanya berukuran
 kecil yang dapat meyebabkan gangguan atau
 kerusakan pada sistem komputer dan
 memiliki beberapa kemampuan
 dasar, diantaranya adalah :
 Kemampuan    untuk memperbanyak diri
 Yakni kemampuan untuk membuat duplikat
 dirinya pada file-file atau disk-disk yang
 belum ditularinya, sehingga lama-kelamaan
 wilayah penyebarannya semakin luas.
 Kemampuan    untuk menyembunyikan diri
 Yakni kemampuan untuk menyembunyikan
 dirinya dari perhatian user, antara lain dengan
 cara-cara berikut :
 a. Menghadang keluaran ke layar selama
 virus bekerja, sehingga pekerjaan virus tak
 tampak oleh user.
 b. Program virus ditempatkan diluar track2
 yang dibuat DOS (misalkan track 41)
 c. Ukuran virus dibuat sekecil mungkin
 sehingga tidak menarik kecurigaan.
   Kemampuan untuk mengadakan manipulasi
    Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah
    yang sering mengganggu. Biasanya rutin ini dibuat untuk :
    a. Membuat tampilan atau pesan yang menggangu pada layer
    monitor
    b. Mengganti volume label disket
    c. Merusak struktur disk, menghapus file-file
    d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan
    printer
   Kemampuan untuk mendapatkan informasi
    Yakni kemampuan untuk mendapatkan informasi tentang
    struktur media penyimpanan seperti letak boot record
    asli, letak table partisi, letak FAT3, posisi suatu file, dan
    sebagainya.
o   Kemampuan untuk memeriksa keberadaan
    dirinya
         Sebelum menyusipi suati file virus
    memeriksa keberadaan dirinya dalam file itu
    dengan mencari ID (tanda pengenal) dirinya
    di dalam file itu. File yang belum tertular
    suatu virus tentunya tidak mengandung ID
    dari virus yang bersangkutan. Kemampuan ini
    mencegah penyusupan yang berkali-kali
    pada suatu file yang sama.
Virus komputer adalah sebuah istilah
umum untuk menggambarkan segala jenis
serangan terhadap komputer.
Dikategorikan dari cara kerjanya, virus
komputer dapat dikelompokkan ke dalam
kategori sebagai berikut :
 Worm - Menduplikatkan dirinya sendiri
 pada harddisk. Ini membuat sumber daya
 komputer (Harddisk) menjadi penuh akan
 worm itu.
 Trojan- Mengambil data pada komputer
 yang telah terinfeksi dan mengirimkannya
 pada pembuat trojan itu sendiri.
 Backdoor - Hampir sama dengan trojan.
 Namun, Backdoor bisanya menyerupai file
 yang baik-baik saja. Misalnya game.
 Spyware  - Virus yang memantau komputer
 yang terinfeksi.
 Rogue  - merupakan program yang meniru
 program antivirus dan menampilkan aktivitas
 layaknya antivirus normal, dan memberikan
 peringatan-peringatan palsu tentang adanya
 virus. Tujuannya adalah agar pengguna
 membeli dan mengaktivasi program antivirus
 palsu itu dan mendatangkan uang bagi
 pembuat virus rogue tersebut. Juga rogue
 dapat membuka celah keamanan dalam
 komputer guna mendatangkan virus lain.
 Rootkit- Virus yang bekerja menyerupai
 kerja sistem komputer yang biasa saja.
 Polymorphic
            virus - Virus yang gemar
 beubah-ubah agar tidak dapat terdeteksi.
 Metamorphic
            virus - Virus yang mengubah
 pengkodeannya sendiri agar lebih sulit
 dideteksi.
 Virusponsel - Virus yang berjalan di
 telepon seluler, dan dapat menimbulkan
 berbagai macam efek, mulai dari merusak
 telepon seluler, mencuri data-data di
 dalam telepon seluler, sampai membuat
 panggilan-panggilan diam-diam dan
 menghabiskan pulsa pengguna telepon
 seluler.
Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan
Perangkat lunak antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus
komputer ini dapat dihapus dengan basis
data (database/ Signature-based
detection), heuristik, atau peringkat dari
program itu sendiri (Quantum).
- Dormant phase ( Fase Istirahat/Tidur )- Trigerring phase (Fase
Pada fase ini virus tidaklah aktif. Virus Aktif )
akan diaktifkan oleh suatu kondisi         Di fase ini virus
                                           tersebut akan aktif dan
tertentu, semisal:tanggal yang             hal ini juga di picu oleh
ditentukan,kehadiran program               beberapa
lain/dieksekusinya                         kondisi seperti pada
program lain, dsb. Tidak semua virus       Dormant phase
melalui fase ini
                                         - Execution phase (
- Propagation phase ( Fase               Fase Eksekusi )
                                         Pada Fase inilah virus
Penyebaran )
                                         yang telah aktif tadi
Pada fase ini virus akan mengkopikan     akan melakukan
dirinya kepada suatu program atau        fungsinya.
ke suatu tempat dari media storage       Seperti menghapus
(baik hardisk, ram dsb). Setiap          file, menampilkan
program yang terinfeksi akan menjadi     pesan-pesan, dsb
hasil “klonning” virus tersebut
(tergantung cara virus tersebut
menginfeksinya)
Pada tahun 1984, virus baru berkembang dan
banyak dikenal oleh masyarakat. Program yang
lebih dikenal dengan virus diciptakan oleh Fred
Cohen yang diilhami dari virus biologis yang
mampu menular dari manusia ke manusia.
Penciptaan program virus merupakan cikal bakal
dari teori John Von Neuman tahun1960 tentang
Self Altering Automata dengan membuat program
game yang mampu memperbanyak diri dan
menghancurkan program lawan. Jadi virus
komputer adalah program komputer yang memiliki
kemampuan untuk menulari program lain,
mengubah, memanipulasi bahkan merusak sistem
komputer.
 Disket,  flashdisk, DVD, CD, hardisk dan
  media penyimpanan sekunder lainnya
 Jaringan komputer lokal/internet baik
  wireline maupun wireless
 Aplikasi freeware, shareware yang mudah
  diunduh (download) dari internet
 Server WWW atau FTP, menularkan virus
  saat diakses
 Attachment file yang ada pada email, dan
  lain-lain
>> Pencegahan (preventif) :
 1. Pasang antivirus yang handal yang terupdate
 teratur.
 2. Scan disket, flashdisk, CD, DVD dan media
 penyimpanan lain sebelum tersambung ke
 komputer
 3. Pasang firewall jika terhubung ke jaringan local
 maupun internet
 4. Jangan download aplikasi dari situs yang tidak
 jelas
 5. Update patch aplikasi/service pack untuk OS
 agar hole-hole aplikasi/OS bisa diperbaiki.
>>Perbaikan (kuratif/sudah terinfeksi) :
  1. Tentukan sumber virus (jaringan, flashdisk, atau yang
  lain), kemudian lokalisir atau isolasi agar penyebarannya
  terhenti.
  2. Identifikasi virus yang menyerang berdasar gejala yang
  kelihatan, seperti jenis file yang diserang, kerusakan yang
  timbul, pesan yang muncul dan lain-lain dari referensi
  majalah, internet, dll.
3. Hilangkan virus tanpa merusak file yang terinfeksi,
   dengan memakai antivirus yang ada. Jika tidak berhasil,
   karantinakan file yang terinfeksi. Jika tidak berhasil juga,
   hapus file tersebut.
  4. Langkah terakhir dengan format/instal ulang komputer.
Cacing komputer atau juga di sebut worm (bahasa Inggris:
computer worm atau worm) dalam keamanan komputer, adalah
sebuah program komputer yang dapat menggandakan dirinya
secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
Worm tidak seperti virus komputer biasa, yang menggandakan
dirinya dengan cara menyisipkan program dirinya pada program
yang ada dalam komputer tersebut, tapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya
ada satu cara untuk mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch
atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.
virus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm dapat melakukannya dengan
lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga
dapat mencakup kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
irus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm dapat melakukannya dengan
lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga
dapat mencakup kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
   ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap
    layanan jaringan Berkeley Internet Name Domain (BIND),
    dengan melakukan buffer-overflow.
   Code Red: Worm yang dapat melakukan eksploitasi terhadap
    layanan Internet Information Services (IIS) versi 4 dan versi 5,
    dengan melakukan serangan buffer-overflow.
   LoveLetter: Worm yang menyebar dengan cara mengirimkan
    dirinya melalui e-mail kepada semua akun yang terdaftar
    dalam Address Book Microsoft Outlook Express/daftar kontak
    dalam Microsoft Outlook dengan cara menggunakan kode
    Visual Basic Script (VBScript).
   Nimda
   SQL-Slammer
   worm Warhol
   Sasser dan MsBlaster.
   Worm Flash
   Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic
    Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam
    sebuah papernya yang berjudul "Theory and Organization of Complicated Automata",
    dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan
    sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat
    semacam permainan dengan menciptakan suatu program yang dapat memusnahkan
    program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya.
    Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para
    peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program
    tersebut selalu dimusnahkan. Gagasan worm dan virus berawal pada tahun 1949, saat
    seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von
    Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of
    Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat
    melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti
    AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program
    yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap
    serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program
    yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap
    selesai permainan program tersebut selalu dimusnahkan.
   Cikal bakal program worm pertama kali dibuat oleh
    Bob Thomas pada tahun 1971. Program ini merupakan
    solusi dari kebutuhan system kendali lalu lintas udara.
    Program ini akan membantu mengingatkan operator
    apabila pengendalian suatu pesawat udara berpindah
    dari satu komputer ke komputer lainnya.
    Sesungguhnya program yang disebut "creeper" ini
    hanya berpindah dari layar ke layar pada
    jaringan, dengan menampilkan pesan "I’m creeper!
    Catch me if you can!". Tetapi program creeper tidak
    mereproduksi dirinya sendiri, hingga beberapa
    programmer lain mencoba membuat program
    serupa, tetapi gagasan tersebut berangsur- angsur
    hilang dalam beberapa bulan kemudian.
   Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan
    hampir setiap orang yang mengenal komputer juga mengenal istilah
    ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini
    diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
    Research Centre) pada tahun 1979 sebelum istilah virus computer
    dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program
    "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan
    John Brunner yang berjudul "The Shockwave Rider", yang
    mengisahkan suatu pemerintahan totaliter yang mengendalikan
    warga negaranya melalui suatu jaringan komputer. Untuk
    memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut
    kemudian memenuhi jaringan dengan suatu program yang disebut
    "tapeworm" sehingga memaksa mematikan jaringan computer yang
    secara otomatis juga menghilangkan kendali pemerintah terhadap
    warga negaranya.
   Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan
    sebuah penelitian dengan mengembangkan lima buah program worm,
    masing-masing worm dibuat dengan tujuan tertentu yang membantu
    jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm
    "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan
    pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti
    worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang
    harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan
    tertentu yang telah terprogram sebelumnya, ini berguna untuk
    memanfaatkan computer yang tidak bekerja pada malam hari dengan
    memberikan tugas yang kompleks dan memerlukan daya proses yang
    lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan
    terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam
    itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun
    program ini berguna tapi disadari bahwa program ini juga akan sangat
    berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm
    mengalami malfungsi pada suatu malam dan keesokan harinya para
    pekerja menemukan seluruh komputer yang ada pada jaringan tersebut
    mengalami crash (suatu kerusakan dimana system output dan input
    tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm
    malfungsi tersebut kembali membuat komputer crash. Pada akhirnya
    dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat
    itu penelitian terhadap worm tersebut ditutup untuk umum
1.    KEMAMPUAN REPRODUKSI DAN DISTRIBUSI
   Yaitu kemampuan yang mutlak dimiliki oleh worm untuk membuat
    salinan dirinya sendiri, sekaligus mendistribusikan salinan tersebut
    pada system yang lain baik melalui media penyimpanan seperti
    flasdisk, disket dll, maupun melalui jaringan komputer, walau pun
    memiliki rutin untuk menginfeksi program lain namun tidak bertujuan
    menjadikan file program terinfeksi sebagi file infektor.
   Pada awalnya worM dibuat dengan aksi memnuhi hardisk dan
    jaringan, namun seiringnya perkembangan jaman dan teknologi
    informasi hal ini di tinggalkan oleh para worm writter karena malah
    akan mengurangi kemampuan worm itu sendiri dalam
    menyembunyikan dirinya sendiri, yang akan berakibat worm tersebut
    cepat terendus oleh advance user ataupun oleh para vendor
    pembuat anti virus.
2. KEMAMPUAN REKAYASA SOSIAL
 Karena file infektor akan aktif saat user meng
  esekusi maka social engenering atau rekaya sosial
  menjadi hal yang saat penting bagi suatu worm ,
  seperti halnya seorang penjual yang menjual
  barang daganganya pada pembelinya, maka
  worm akan merias diri programnya dengan icon
  dan nama yang saat memikat agar user
  mengesekusinya, suatu worm bisa saja membuat
  salinan disirnya dengan nama file “ porno” dan
  dengan ga,bar icon yang saat tidak mencurigakan
  dan menarik perhatian hehehe.
3. KEMAMPUAN MENYEMBUNYIKAN
  DIRI
 Menjaga agar tidak di ketahui adlah hal yang
  penting yang harus worm miliki dengan tujuan
  agar worm dapat bertahan pada suatu
  system, hal ini biasanya di lakukan dengan
  tidak menampilkan sesuatu saat wor di
  esekusi baik secara audio maupun secara
  visual bahkan menyembunyikan diri dari
  taskbar bahkan jendela tasklist
4. KEMAMPUAN MENDAPATKAN INFORMASI
 Suatu worm yang baik harus bisa mendapatkan
  informasi yang ia butuhkan seperti jenis sistem
  operasi yang digunakan, derektori root, direktori
  system, bahkan worm secara umum memeriksa
  suatu system apakah terpasang antivirus atau
  tidak, lebih jauh lagi worm akan mengnali anti virus
  yang terpasang atau tidak
5. KEMAMPUAN MENGADAKAN MANIPULASI
 Umumnya manipulasi dilakukan oleh worm untuk
  bertahan hidup, worm cenderung mengadakan manipulasi
  pada registry agar worm bisa tetap aktif saat komputer
  dijalankan, bahkan memanipulasi registry milik suatu anti
  virus agar tidak mengganggu daur hidup worm itu sendiri
  , namun memungkinkan saja worm bisa mengadakan
  manipulasi yang terlepas dari tujuan tadi, seperti
  menyembunyikan partisi hardisk dll.
   Dengan mengenal karakteristik dari malcode yang di
    paparkan diatas oleh penulis hehehe,,, mudah mudahan
    ini membatu siapa saja para pengguna komputer agar
    selalu waspada terhadap serangan yang mungkin terjadi.
    Untuk selanjutnya akan di paparkan pula siklus hidup dari
    worm singkat aja tapi insyallah tergambarkan berikut ini.
1.     Propagation Phase ( Fase Penyebaran)
     Pada fase ini worm akan membuat salinan
dirinya sendiri ke suatu tempat baik pada media
penyimpanan tetap ( Hardisk ) ataupun media
penyimpanan yang bisa di pindahkan ( Removable
Disk) seperti Flashdisk, Hardisk External, adapun
penyebaranya dapat di lakukan melalui system
local maupun jaringan, ataupun internet.
2.  Dormant Phase ( Fase istirahat)
     Pada fase ini worm tidaklah aktif , worm tidak aktif pada
kondisi tertentu misalnya, tanggal yang ditentukan, kehadiran
program lain, dsan sebagainya, namun tidak semua worm melalui
tahap ini.

3.      Trigerring Phase ( Fase Aktif)
       Di Fase Ini worm tersebut aktif dan menetap pada memory,
hal ini tergantung dengan metode launcer yang memicu worm itu
sendiri.

4.    Execution Phase (Fase Eksekusi)
     Pada fase ini worm yang telah aktif akan menjalankan
fungsinya seperti menhapus file , menampilkan pesan-pesan dan
sebagainya.
Trojan horse atau Kuda Troya atau yang
lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Tujuan
dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang
tercatat dalam system log, data, dan lain-
lain), dan mengendalikan target (memperoleh
hak akses pada target).
 Trojan berbeda dengan jenis perangkat lunak
  mencurigakan lainnya seperti virus komputer atau
  worm karena dua hal berikut:
 Trojan bersifat "stealth" (siluman dan tidak terlihat)
  dalam operasinya dan seringkali berbentuk seolah-
  olah program tersebut merupakan program baik-
  baik, sementara virus komputer atau worm
  bertindak lebih agresif dengan merusak sistem
  atau membuat sistem menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer
  attacker).
   Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk
    menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah
    program baik-baik dan berguna; seperti halnya dalam Perang
    Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang
    ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut
    menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan
    masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para
    prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
   Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat
    dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS
    atau program dengan nama yang sering dieksekusi dalam sistem
    operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam
    sistem yang ditembus oleh seorang cracker untuk mencuri data yang
    penting bagi pengguna (password, data kartu kredit, dan lain-lain).
    Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh
    aplikasi (seringnya berupa game komputer) dari sumber yang tidak
    dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat
    memiliki kode Trojan yang diintegrasikan di dalam dirinya dan
    mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
Beberapa jenis Trojan yang beredar antara lain adalah:
 Pencuri password: Jenis Trojan ini dapat mencari password yang
  disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow
  dalam keluarga sistem operasi UNIX atau berkas Security
  Account Manager (SAM) dalam keluarga sistem operasi Windows
  NT) dan akan mengirimkannya kepada si penyerang yang asli.
  Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan
  membuat tampilan seolah-olah dirinya adalah layar login
  (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam
  sistem operasi Windows NT) serta menunggu pengguna untuk
  memasukkan passwordnya dan mengirimkannya kepada
  penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang
  bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang
  aslinya digunakan untuk menambah keamanan password dalam
  sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah
  program pencuri password.
   Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan
    ini akan memantau semua yang diketikkan oleh pengguna dan akan
    mengirimkannya kepada penyerang. Jenis ini berbeda dengan
    spyware, meski dua hal tersebut melakukan hal yang serupa (memata-
    matai pengguna).
   Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis
    Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol
    secara penuh terhadap sistem dan melakukan apapun yang mereka
    mau dari jarak jauh, seperti memformat hard disk, mencuri atau
    menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back
    Orifice, Back Orifice 2000, dan SubSeven.
   DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
    menjadikan sistem yang terinfeksi agar dapat melakukan serangan
    penolakan layanan secara terdistribusi terhadap host target.
   Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke
    sebuah program untuk memodifikasi cara kerja program yang
    diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
   Memeriksa Listening Port
           Mendeteksi keberadaan Trojan merupakan sebuah
    tindakan yang agak sulit dilakukan. Cara termudah adalah
    dengan melihat port-port mana yang terbuka dan sedang
    berada dalam keadaan "listening", dengan menggunakan
    utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak
    Trojan berjalan sebagai sebuah layanan sistem, dan bekerja
    di latar belakang (background), sehingga Trojan-Trojan
    tersebut dapat menerima perintah dari penyerang dari jarak
    jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi
    transmisi tersebut dari port (yang berada dalam keadaan
    "listening") atau alamat yang tidak dikenali, maka hal tersebut
    bisa dijadikan pedoman bahwa sistem yang bersangkutan
    telah terinfeksi oleh Trojan Horse.
   Membuat Snapshot
         Cara lainnya yang dapat digunakan adalah dengan membuat
    sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL,
    *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan
    waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak
    terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah
    checksum terhadap semua berkas program (dengan CRC atau MD5
    atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke
    dalam direktori di mana sistem operasi berada (WINDOWS atau
    WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
    keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang
    berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai,
    khususnya berkas-berkas program yang memiliki nama yang mirip
    dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang
    seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak
    layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
   Antivirus
         Cara terakhir adalah dengan menggunakan
    sebuah perangkat lunak antivirus, yang dilengkapi
    kemampuan untuk mendeteksi Trojan yang dipadukan
    dengan firewall yang memonitor setiap transmisi yang
    masuk dan keluar. Cara ini lebih efisien, tapi lebih
    mahal, karena umumnya perangkat lunak antivirus
    yang dipadukan dengan firewall memiliki harga yang
    lebih mahal dibandingkan dengan dua cara di atas
    (yang cenderung "gratis"). Memang, ada beberapa
    perangkat yang gratis, tapi tetap saja dibutuhkan
    waktu, tenaga dan uang untuk mendapatkannya
    (mengunduhnya dari Internet).
T
E
R
I
M
A
K
A
S
I
H

Mais conteúdo relacionado

Mais procurados

Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahMuhammad Islamy
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerReza Ernando
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avgnovieka28
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 

Mais procurados (11)

Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus komputer
virus komputervirus komputer
virus komputer
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputer
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Edit
EditEdit
Edit
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 

Destaque

Pmb 2012-hasil-tahap-1
Pmb 2012-hasil-tahap-1Pmb 2012-hasil-tahap-1
Pmb 2012-hasil-tahap-1Qatrun Audy
 
Surveying GeoNames Gazetteer Data for the Nordic Countries
Surveying GeoNames Gazetteer Data for the Nordic CountriesSurveying GeoNames Gazetteer Data for the Nordic Countries
Surveying GeoNames Gazetteer Data for the Nordic CountriesDirk Ahlers
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Qatrun Audy
 
Larry Reimelt Professional Introduction
Larry Reimelt Professional IntroductionLarry Reimelt Professional Introduction
Larry Reimelt Professional IntroductionLarry Reimelt
 
Where the streets have no name – Experiences in GIR for a developing country
Where the streets have no name – Experiences in GIR for a developing countryWhere the streets have no name – Experiences in GIR for a developing country
Where the streets have no name – Experiences in GIR for a developing countryDirk Ahlers
 
Assessment of the Accuracy of GeoNames Gazetteer Data
Assessment of the Accuracy of GeoNames Gazetteer DataAssessment of the Accuracy of GeoNames Gazetteer Data
Assessment of the Accuracy of GeoNames Gazetteer DataDirk Ahlers
 
Anita pusparini xii ipa 4
Anita pusparini  xii ipa 4Anita pusparini  xii ipa 4
Anita pusparini xii ipa 4Qatrun Audy
 
Kenya Circle Tour
Kenya Circle TourKenya Circle Tour
Kenya Circle TourTodd Jacobs
 
Carbon Track and Trace – CTT (A brief overview)
Carbon Track and Trace – CTT (A brief overview)Carbon Track and Trace – CTT (A brief overview)
Carbon Track and Trace – CTT (A brief overview)Dirk Ahlers
 
Open Access Publishing at IDI NTNU
Open Access Publishing at IDI NTNUOpen Access Publishing at IDI NTNU
Open Access Publishing at IDI NTNUDirk Ahlers
 
Quick Intro to Geographic Information Retrieval
Quick Intro to Geographic Information RetrievalQuick Intro to Geographic Information Retrieval
Quick Intro to Geographic Information RetrievalDirk Ahlers
 
Edl 318 curriuclum project powerpoint
Edl 318 curriuclum project powerpointEdl 318 curriuclum project powerpoint
Edl 318 curriuclum project powerpointMadelineReidV
 
LocWeb2015 Workshop at WWW2015
LocWeb2015 Workshop at WWW2015LocWeb2015 Workshop at WWW2015
LocWeb2015 Workshop at WWW2015Dirk Ahlers
 
CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...
CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...
CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...Dirk Ahlers
 
NTNU Delegation Smart Cities - Visit to DTU
NTNU Delegation Smart Cities - Visit to DTUNTNU Delegation Smart Cities - Visit to DTU
NTNU Delegation Smart Cities - Visit to DTUDirk Ahlers
 

Destaque (19)

Pmb 2012-hasil-tahap-1
Pmb 2012-hasil-tahap-1Pmb 2012-hasil-tahap-1
Pmb 2012-hasil-tahap-1
 
Surveying GeoNames Gazetteer Data for the Nordic Countries
Surveying GeoNames Gazetteer Data for the Nordic CountriesSurveying GeoNames Gazetteer Data for the Nordic Countries
Surveying GeoNames Gazetteer Data for the Nordic Countries
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
TUGAS MULOK 3
TUGAS MULOK 3TUGAS MULOK 3
TUGAS MULOK 3
 
Larry Reimelt Professional Introduction
Larry Reimelt Professional IntroductionLarry Reimelt Professional Introduction
Larry Reimelt Professional Introduction
 
Where the streets have no name – Experiences in GIR for a developing country
Where the streets have no name – Experiences in GIR for a developing countryWhere the streets have no name – Experiences in GIR for a developing country
Where the streets have no name – Experiences in GIR for a developing country
 
TUGAS MULOK 2
TUGAS MULOK 2TUGAS MULOK 2
TUGAS MULOK 2
 
Assessment of the Accuracy of GeoNames Gazetteer Data
Assessment of the Accuracy of GeoNames Gazetteer DataAssessment of the Accuracy of GeoNames Gazetteer Data
Assessment of the Accuracy of GeoNames Gazetteer Data
 
TUGAS MULOK 1
TUGAS MULOK 1TUGAS MULOK 1
TUGAS MULOK 1
 
Anita pusparini xii ipa 4
Anita pusparini  xii ipa 4Anita pusparini  xii ipa 4
Anita pusparini xii ipa 4
 
Kenya Circle Tour
Kenya Circle TourKenya Circle Tour
Kenya Circle Tour
 
Carbon Track and Trace – CTT (A brief overview)
Carbon Track and Trace – CTT (A brief overview)Carbon Track and Trace – CTT (A brief overview)
Carbon Track and Trace – CTT (A brief overview)
 
Open Access Publishing at IDI NTNU
Open Access Publishing at IDI NTNUOpen Access Publishing at IDI NTNU
Open Access Publishing at IDI NTNU
 
Quick Intro to Geographic Information Retrieval
Quick Intro to Geographic Information RetrievalQuick Intro to Geographic Information Retrieval
Quick Intro to Geographic Information Retrieval
 
TUGAS MULOK 1
TUGAS MULOK 1TUGAS MULOK 1
TUGAS MULOK 1
 
Edl 318 curriuclum project powerpoint
Edl 318 curriuclum project powerpointEdl 318 curriuclum project powerpoint
Edl 318 curriuclum project powerpoint
 
LocWeb2015 Workshop at WWW2015
LocWeb2015 Workshop at WWW2015LocWeb2015 Workshop at WWW2015
LocWeb2015 Workshop at WWW2015
 
CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...
CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...
CTT2.0 Carbon Track and Trace - Stop guessing, Start measuring. EACAC present...
 
NTNU Delegation Smart Cities - Visit to DTU
NTNU Delegation Smart Cities - Visit to DTUNTNU Delegation Smart Cities - Visit to DTU
NTNU Delegation Smart Cities - Visit to DTU
 

Semelhante a Intan ayudhani xii ipa 4

Semelhante a Intan ayudhani xii ipa 4 (20)

Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Rootmagz 022015
Rootmagz 022015Rootmagz 022015
Rootmagz 022015
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Suryani
SuryaniSuryani
Suryani
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputer
 
Virus
VirusVirus
Virus
 

Intan ayudhani xii ipa 4

  • 2. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 3. Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan.
  • 4. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer . Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
  • 5.  Berdasarkan Teknik Pembuatannya • Virus yang dibuat dengan compiler • Virus Macro • Virus Script/ Batch
  • 6. Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows . Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
  • 7. Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
  • 8. Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
  • 9.  Virus Boot Sector  Virus File  Virus System  Virus Hybrid  Virus Registry Windows  Virus Program Aplikasi
  • 10. Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
  • 11. Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.
  • 12. Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
  • 13. Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
  • 14. Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.
  • 15. Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.
  • 16.  Penyebaran dengan media fisik  Penyebaran dengan Media Internet
  • 17. Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD- R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.
  • 18. Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet
  • 19. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
  • 20. Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :  Kemampuan untuk memperbanyak diri Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
  • 21.  Kemampuan untuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut : a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user. b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41) c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
  • 22. Kemampuan untuk mengadakan manipulasi Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk : a. Membuat tampilan atau pesan yang menggangu pada layer monitor b. Mengganti volume label disket c. Merusak struktur disk, menghapus file-file d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer  Kemampuan untuk mendapatkan informasi Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
  • 23. o Kemampuan untuk memeriksa keberadaan dirinya Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
  • 24. Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut :
  • 25.  Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
  • 26.  Trojan- Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
  • 27.  Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
  • 28.  Spyware - Virus yang memantau komputer yang terinfeksi.
  • 29.  Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
  • 30.  Rootkit- Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • 31.  Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
  • 32.  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
  • 33.  Virusponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • 34. Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
  • 35. - Dormant phase ( Fase Istirahat/Tidur )- Trigerring phase (Fase Pada fase ini virus tidaklah aktif. Virus Aktif ) akan diaktifkan oleh suatu kondisi Di fase ini virus tersebut akan aktif dan tertentu, semisal:tanggal yang hal ini juga di picu oleh ditentukan,kehadiran program beberapa lain/dieksekusinya kondisi seperti pada program lain, dsb. Tidak semua virus Dormant phase melalui fase ini - Execution phase ( - Propagation phase ( Fase Fase Eksekusi ) Pada Fase inilah virus Penyebaran ) yang telah aktif tadi Pada fase ini virus akan mengkopikan akan melakukan dirinya kepada suatu program atau fungsinya. ke suatu tempat dari media storage Seperti menghapus (baik hardisk, ram dsb). Setiap file, menampilkan program yang terinfeksi akan menjadi pesan-pesan, dsb hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)
  • 36. Pada tahun 1984, virus baru berkembang dan banyak dikenal oleh masyarakat. Program yang lebih dikenal dengan virus diciptakan oleh Fred Cohen yang diilhami dari virus biologis yang mampu menular dari manusia ke manusia. Penciptaan program virus merupakan cikal bakal dari teori John Von Neuman tahun1960 tentang Self Altering Automata dengan membuat program game yang mampu memperbanyak diri dan menghancurkan program lawan. Jadi virus komputer adalah program komputer yang memiliki kemampuan untuk menulari program lain, mengubah, memanipulasi bahkan merusak sistem komputer.
  • 37.  Disket, flashdisk, DVD, CD, hardisk dan media penyimpanan sekunder lainnya  Jaringan komputer lokal/internet baik wireline maupun wireless  Aplikasi freeware, shareware yang mudah diunduh (download) dari internet  Server WWW atau FTP, menularkan virus saat diakses  Attachment file yang ada pada email, dan lain-lain
  • 38. >> Pencegahan (preventif) : 1. Pasang antivirus yang handal yang terupdate teratur. 2. Scan disket, flashdisk, CD, DVD dan media penyimpanan lain sebelum tersambung ke komputer 3. Pasang firewall jika terhubung ke jaringan local maupun internet 4. Jangan download aplikasi dari situs yang tidak jelas 5. Update patch aplikasi/service pack untuk OS agar hole-hole aplikasi/OS bisa diperbaiki.
  • 39. >>Perbaikan (kuratif/sudah terinfeksi) : 1. Tentukan sumber virus (jaringan, flashdisk, atau yang lain), kemudian lokalisir atau isolasi agar penyebarannya terhenti. 2. Identifikasi virus yang menyerang berdasar gejala yang kelihatan, seperti jenis file yang diserang, kerusakan yang timbul, pesan yang muncul dan lain-lain dari referensi majalah, internet, dll. 3. Hilangkan virus tanpa merusak file yang terinfeksi, dengan memakai antivirus yang ada. Jika tidak berhasil, karantinakan file yang terinfeksi. Jika tidak berhasil juga, hapus file tersebut. 4. Langkah terakhir dengan format/instal ulang komputer.
  • 40. Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
  • 41. virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. irus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
  • 42. ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.  Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.  LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).  Nimda  SQL-Slammer  worm Warhol  Sasser dan MsBlaster.  Worm Flash
  • 43. Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan. Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan.
  • 44. Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian.
  • 45. Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.
  • 46. Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum
  • 47. 1. KEMAMPUAN REPRODUKSI DAN DISTRIBUSI  Yaitu kemampuan yang mutlak dimiliki oleh worm untuk membuat salinan dirinya sendiri, sekaligus mendistribusikan salinan tersebut pada system yang lain baik melalui media penyimpanan seperti flasdisk, disket dll, maupun melalui jaringan komputer, walau pun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi sebagi file infektor.  Pada awalnya worM dibuat dengan aksi memnuhi hardisk dan jaringan, namun seiringnya perkembangan jaman dan teknologi informasi hal ini di tinggalkan oleh para worm writter karena malah akan mengurangi kemampuan worm itu sendiri dalam menyembunyikan dirinya sendiri, yang akan berakibat worm tersebut cepat terendus oleh advance user ataupun oleh para vendor pembuat anti virus.
  • 48. 2. KEMAMPUAN REKAYASA SOSIAL  Karena file infektor akan aktif saat user meng esekusi maka social engenering atau rekaya sosial menjadi hal yang saat penting bagi suatu worm , seperti halnya seorang penjual yang menjual barang daganganya pada pembelinya, maka worm akan merias diri programnya dengan icon dan nama yang saat memikat agar user mengesekusinya, suatu worm bisa saja membuat salinan disirnya dengan nama file “ porno” dan dengan ga,bar icon yang saat tidak mencurigakan dan menarik perhatian hehehe.
  • 49. 3. KEMAMPUAN MENYEMBUNYIKAN DIRI  Menjaga agar tidak di ketahui adlah hal yang penting yang harus worm miliki dengan tujuan agar worm dapat bertahan pada suatu system, hal ini biasanya di lakukan dengan tidak menampilkan sesuatu saat wor di esekusi baik secara audio maupun secara visual bahkan menyembunyikan diri dari taskbar bahkan jendela tasklist
  • 50. 4. KEMAMPUAN MENDAPATKAN INFORMASI  Suatu worm yang baik harus bisa mendapatkan informasi yang ia butuhkan seperti jenis sistem operasi yang digunakan, derektori root, direktori system, bahkan worm secara umum memeriksa suatu system apakah terpasang antivirus atau tidak, lebih jauh lagi worm akan mengnali anti virus yang terpasang atau tidak
  • 51. 5. KEMAMPUAN MENGADAKAN MANIPULASI  Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup, worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dijalankan, bahkan memanipulasi registry milik suatu anti virus agar tidak mengganggu daur hidup worm itu sendiri , namun memungkinkan saja worm bisa mengadakan manipulasi yang terlepas dari tujuan tadi, seperti menyembunyikan partisi hardisk dll.  Dengan mengenal karakteristik dari malcode yang di paparkan diatas oleh penulis hehehe,,, mudah mudahan ini membatu siapa saja para pengguna komputer agar selalu waspada terhadap serangan yang mungkin terjadi. Untuk selanjutnya akan di paparkan pula siklus hidup dari worm singkat aja tapi insyallah tergambarkan berikut ini.
  • 52. 1. Propagation Phase ( Fase Penyebaran) Pada fase ini worm akan membuat salinan dirinya sendiri ke suatu tempat baik pada media penyimpanan tetap ( Hardisk ) ataupun media penyimpanan yang bisa di pindahkan ( Removable Disk) seperti Flashdisk, Hardisk External, adapun penyebaranya dapat di lakukan melalui system local maupun jaringan, ataupun internet.
  • 53. 2. Dormant Phase ( Fase istirahat) Pada fase ini worm tidaklah aktif , worm tidak aktif pada kondisi tertentu misalnya, tanggal yang ditentukan, kehadiran program lain, dsan sebagainya, namun tidak semua worm melalui tahap ini. 3. Trigerring Phase ( Fase Aktif) Di Fase Ini worm tersebut aktif dan menetap pada memory, hal ini tergantung dengan metode launcer yang memicu worm itu sendiri. 4. Execution Phase (Fase Eksekusi) Pada fase ini worm yang telah aktif akan menjalankan fungsinya seperti menhapus file , menampilkan pesan-pesan dan sebagainya.
  • 54. Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain- lain), dan mengendalikan target (memperoleh hak akses pada target).
  • 55.  Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:  Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah- olah program tersebut merupakan program baik- baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.  Trojan dikendalikan dari komputer lain (komputer attacker).
  • 56. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.  Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
  • 57. Beberapa jenis Trojan yang beredar antara lain adalah:  Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • 58. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata- matai pengguna).  Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.  DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.  Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • 59. Memeriksa Listening Port Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
  • 60. Membuat Snapshot Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
  • 61. Antivirus Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).