2. NAMA ANGGOTA
• RADEN DIMAZ JULI A.
• SURYA M. SJUKRI
• YOLA SATRIYO M.
• ALFIN OSCAR U.K.I.
• CINDY AUDINA P.
• MONALISA G. VARENSIA
3. SEJARAH TERBENTUK VIRUS
• Virus yang pertama kali muncul di dunia ini bernama “Elk Cloner”
lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket
Apple II yang ada operating systemnya. Sang perusak ini mendisplay
pesan di layar : "It will get on all your disks-It will infiltrate your
chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM
too-send in the Cloner!"
• Nama Virus itu sendiri baru diberikan setelah 2 tahun kelahirannya
oleh Len Adleman pada 3 November 1983 dalam sebuah seminar
yang ngebahas cara membuat virus and memproteksi diri dari virus.
Tapi orang-orang sering menganggap bahwa virus yang pertama kali
muncul adalah virus “Brain” yang justru lahir tahun 1986. Wajar
aja, soalnya virus ini yang paling menggemparkan dan paling meluas
penyebarannya karena menjalar melalui disket DOS yang waktu itu
lagi ngetrend. Lahirnya juga bersamaan dengan “PC-Write Trojan”
dan “Vindent”
4. NAMA - NAMA VIRUS PC
• Discusx.vbs
• Reva.vbs
• XFly
• Explorea
• Gen.FFE
• Hampa
• Raider.vbs
• ForrisWaitme
• Pray
• Rian.vbs
5. Klasifikasi aplikasi/program jahat
(malicious program)
• Program-program yang memerlukan program
inang (host program). Fragmen program tidak
dapat mandiri secara independen dari suatu
program aplikasi, program utilitas atau
program sistem.
• Program-program yang tidak memerlukan
program inang. Program sendiri yang dapat
dijadwalkan dan dijalankan oleh sistem
operasi.
7. Bacteria
• Bacteria tidak secara eksplisit merusak file.
Tujuan program ini hanya satu yaitu
mereplikasi dirinya. Program bacteria yang
sederhana bisa hanya mengeksekusi dua
kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file
baru, masing-masing adalah kopian file
program bacteria. Kedua kopian in kemudian
mengkopi dua kali, dan seterusnya.
8. Logic bomb
• Logic bomb menempel pada suatu program resmi
yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi.
• Contoh kondisi-kondisi untuk memicu logic bomb
adalah ada atau tudak adanya file-file
tertentu, hari tertentu dari minggu atau
tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan
mesin terhenti, atau mengerjakan perusakan lain.
9. Trapdoor
• Trapdoor telah dipakai secara benar selama
bertahun-tahun oleh pemogram untuk
mencari kesalahan program.
• Trapdoor adalah kode yang menerima suatu
barisan masukan khusus atau dipicu dengan
menjalankan ID pemakai tertentu atau barisan
kejahatan tertentu.
10. Trojan horse
• Program yang berguna mengandung kode tersembunyi
yang ketika dijalankan melakukan suatu fungsi yang tak
diinginkan.
• Program-program trojan horse digunakan untuk melakukan
fungsi-fungsi secara tidak langsung dimana pemakai tak
diotorisasi tidak dapat melakukannya secara langsung.
• Trojan horse ini ketika program dieksekusi akan mengubah
ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
pemakai.
• Trojan horse biasa ditempelkan pada program-program
atau rutin-rutin yang diambil dari BBS, internet, dan
sebagainya.
11. Virus
• Modifikasi dilakukan dengan memasukkan
kopian program virus yang dapat menginfeksi
program-program lain.
• Masalah yang ditimbulkan virus adalah virus
sering merusak sistem komputer seperti
menghapus file, partisi disk, atau
mengacaukan program.
12. Siklus Hidup Virus
• Fase tidur (dormant phase). Virus dalam keadaan menganggur.
Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal
tertentu, kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas.
• Fase propagasi (propagation phase). Virus menempatkan kopian
dirinya ke program lain atau daerah sistem tertentu di disk. Program
yang terinfeksi virus akan mempunyai kloning virus.
• Fase pemicuan (triggering phase). Virus diaktifkan untuk
melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan
dapat disebabkan beragam kejadian sistem termasuk penghitungan
jumlah kopian dirinya.
• Fase eksekusi (execution phase). Virus menjalankan
fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan
pesan dilayar atau merusak seperti merusak program dan file-file
data, dan sebagainya.
13. Klasifikasi tipe virus
• Parasitic virus. Virus mereplikasi ketika program
terinfeksi dieksekusi dengan mencari file-file .exe lain
untuk diinfeksi.
• Memory resident virus. Virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap
program yang dieksekusi.
• Boot sector virus. Virus menginfeksi master boot record atau boot
record dan menyebar saat sistem diboot dari disk yang berisi virus.
• Stealth virus. Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak antivirus.
• Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.
Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
14. Worm
• Network worm menggunakan hubungan jaringan untuk menyebar
dari sistem ke sistem lain.
• Untuk mereplikasi dirinya.
• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu
worm mengeksekusi kopian dirinya di sistem lain.
• Kemampuan login jarak jauh (remote login capability), yaitu worm
log pada sistem jauh sebagai pemakai dan kemudian menggunakan
perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
• Mempunyai fase-fase sama seperti virus, yaitu : Dormant
phase, Propagation phase, Trigerring phase, Execution phase.
• Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke
sistem itu.
15. Sejarah Worm
• Istilah worm ternyata diilhami oleh suatu program
"tapeworm" (cacing pita) dalam sebuah novel fiksi
ilmiah karangan John Brunner yang berjudul "The
Shockwave Rider", yang mengisahkan suatu
pemerintahan totaliter yang mengendalikan warga
negaranya melalui suatu jaringan komputer. Untuk
memerangi hal itu akhirnya seorang pahlawan dalam
novel tersebut kemudian memenuhi jaringan dengan
suatu program yang disebut "tapeworm" sehingga
memaksa mematikan jaringan computer yang secara
otomatis juga menghilangkan kendali pemerintah
terhadap warga negaranya.
16. Sejarah Worm
• Kemudian diawal tahun 1980 Jon Shoch dan Jon Hupp mengadakan sebuah
penelitian dengan mengembangkan lima buah program worm, masing-masing
worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya.
Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas
memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya
terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan
melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan
melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna
untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan
memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat
fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan
seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya.
Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program
ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat
sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para
pekerja menemukan seluruh komputer yang ada pada jaringan tersebut
mengalami crash (suatu kerusakan dimana system output dan input tidak
berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi
tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin
untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm
tersebut ditutup untuk umum.
17. PENGERTIAN WORM KOMPUTER
• Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah
sebuah program komputer yang dapat menggandakan dirinya secara
sendiri dalam sistem komputer.
• Worm tidak seperti virus komputer biasa, yang menggandakan dirinya
dengan cara menyisipkan program dirinya pada program yang ada dalam
komputer tersebut, tapi worm memanfaatkan celah keamanaan yang
memang terbuka atau lebih dikenal dengan sebutan vulnerability.
• Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm
merupakan evolusi dari virus komputer.
• Dapat menyebar dalam sebuah sistem.
• Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar
ke banyak sistem melalui jaringan yang terhubung dengan sistem yang
terinfeksi.
• Beberapa worm, juga dapat mencakup kode-kode virus yang dapat
merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya
yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
18. Fungsi yang tidak di inginkan yang
dijalankan pada worm
• Network worm menggunakan hubungan jaringan untuk menyebar dari
sistem ke
sistem lain.
• Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus
atau bakteria dengan melakukan sejumlah
aksi menjengkelkan atau menghancurkan.
• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
dapat mengeksekusi kopian dirinya di sistem lain.
• Kemampuan login jarak jauh (remote login capability), yaitu worm log
pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah
untuk mengkopi dirinya dari satu sistem ke sistem lain.
• worm dapat menemukan list yang dibutuhkan pada host korban yang
sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode
penyebarannya berdasarkan topologi network. Informasi yang didapat
contohnya adalah IP address sistim tersebut dan worm
mengembangkannya menjadi sebuah subnet pada LAN atauWAN.
20. Pengertian Trojan Horse
• Trojan Horse atau biasa dikenal Trojan adalah
sebuah script berbahaya yang merujuk kepada
sebuah perangkat lunak (software) yang dapat
merusak sistem atau jaringan
21. Sejarah Trojan Horse
• Istilah Trojan Horse diambil dari dongeng
Yunani kuno yang bernama perang Troya