1. Oleh:
-Dara Fiyanka
-Dimas Agung Maulana
-Dina Fariza
-Nael Huda Qonita
-Putri Novianti
-Siti Miftahul Mubasyiroh
Kelas : XII IPA 2
2. 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk
Cloner ini menyebar melalui floppy disk pada komputer Apple II. 1983
Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory
and Experiments’ memberikan definisi pertama mengenai virus
komputer dan memaparkan eksperimen yang telah dilakukannya untuk
membuktikan konsep dari sebuah virus komputer. Bersama dengan Len
Adelman, ia menciptakan sebuah contoh virus pada komputer VAX
11/750 dengan sistem operasi Unix
3. • 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad,
menciptakan sebuah boot sector virus pertama yang diberi
nama Brain. Brain sering kali disebut sebagai virus komputer
pertama di dunia. PC-based Trojan pertama diciptakan dalam
bentuk program shareware yang diberi nama PC-Write. Dalam
beberapa laporan disebutkan bahwa file virus pertama, Virdem,
juga ditemukan pada tahun yang sama. Virdem diciptakan oleh
Ralf Burger. 1987 Virus-virus file infector seperti Leigh mulai
bermunculan, kebanyakan menyerang file COM seperti
COMMAND.COM. Pada tahun yang sama muncul virus
penyerang file-file EXE pertama, Suriv 01 dan 02 serta
Jerusalem. Mainframe IBM mengalami serangan worm IBM
Christmas Worm dengan kecepatan replikasi setengah juta
kopi per jam.
4. • 1988 Virus pertama yang menyerang komputer Macintosh,
MacMag dan Scores, muncul. Pada tahun yang sama didirikan
CERT (Computer Emergency Response Team) oleh DARPA
dengan tujuan awalnya untuk mengatasi serangan Morris
Worm yang diciptakan oleh Robert Morris. 1989 AIDS Trojan
muncul sebagai trojan yang menggunakan samaran sebagai
AIDS
information program. Ketika dijalankan trojan ini akan
mengenkripsi hard drive dan meminta pembayaran untuk
kunci dekripsinya.
• 1990 Virus Exchange Factory (VX) BBS yang merupakan forum
diskusi online para pencipta virus didirikan di Bulgaria.
Mark Ludwig menulis buku “The Little Black Book of Computer
Viruses” yang berisi cara-cara untuk menciptakan berbagai
jenis virus komputer.
5. • 1991 Virus polymorphic pertama, Tequila, muncul di Swiss.
Virus ini dapat mengubah dirinya untuk menghindari
deteksi.
• 1992 Kehadiran virus Michaelangelo yang menjadi
ancaman bagi seluruh dunia, namun demikian kerusakan
yang ditimbulkan pada akhirnya tidak terlalu
hebat.Kemuculan beberapa tool yang dapat digunakan
untuk menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat
mengubah virus apa pun menjadi virus polymorphic, dan
Virus Creation Lab (VCL) yang merupakan kit pertama
yang dapat digunakan untuk menciptakan virus
• 1995 Para hacker dengan nama ‘Internet Liberation Front’
melakukan banyak serangan pada hari Thanksgiving.
Beberapa badan yang menjadi korban serangan ini adalah
Griffith Air Force Base, Korean Atomic Research Institute,
NASA, GE, IBM, dll. Virus macro pertama yang menyerang
aplikasi Microsoft Word, Concept, dikembangkan.
6. • 1996 Kemunculan virus Boza yang didesain khusus untuk
menyerang file-file Windows 95, virus Laroux yang merupakan
virus penyerang Microsoft Excel pertama, virus Staog yang
merupakan virus Linux pertama. 1998 Kemunculan virus Java
pertama, Strange Brew. Back Orifice merupakan trojan pertama
yang dapat digunakan sebagai tool untuk mengambil alih kendali
komputer remote melalui Internet. Pada tahun ini, virus-virus
macro lainnya bermunculan.
• 1999 Kemunculan virus Melissa yang merupakan kombinasi antara
virus macro yang menyerang aplikasi Microsoft Word dan worm
yang menggunakan address book pada aplikasi Microsoft Outlook
dan Oulook Express untuk mengirimkan dirinya
sendiri melalui email. Virus Corner merupakan virus pertama
menyerang file-file aplikasi MS Project. Virus Tristate merupakan
virus macro yang bersifat multi-program menyerang aplikasi
Microsoft Word, Excel, dan PowerPoint.
Bubbleboy merupakan worm pertama yang dapat aktif hanya
dengan membuka email melalui aplikasi Microsoft Outlook tanpa
memerlukan attachment
7. • 2000 Serangan Distributed Denial of Service (DDoS)
pertama membuat kerusakan pada situs-situs besar
seperti Yahoo!, Amazon.com, dan lain-lain. Love
Letter merupakan worm dengan kecepatan
menyebar tertinggi pada saat itu yang menyebabkan
kerusakan pada banyak sistem email di seluruh
dunia. Liberty Crack yang merupakan worm pertama
untuk peralatan PDA.
• 2001 Gnuman (Mandragore) merupakan worm
pertama yang menyerang jaringan komunikasi peer
to peer. Worm ini menyamarkan diri dalam bentuk
file MP3 yang dapat di download. Kemunculan virus
yang didesain untuk menyerang baik sistem operasi
Windows maupun Linux, seperti Winux atau Lindose.
8. Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang
berbahaya dan telah masuk peringkat atas jenis virus yang
paling cepat mempengaruhi komputer kita. Beberapa jam sejak
keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle
BD dan BE )yang menyebar melalui e-mail, jaringan komputer
dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan
berbagai subyek berbeda. Menurut suatu penelitian dari Panda
Software virus Bagle BC ini menyusup ke dalam e-mail dengan
subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you,
Re:Thanks. Attachment-nya juga bermacam-macam, antara
lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk
menghentikan kerja program-program antivirus.
9. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe
virus Trojan Horse. Merupakan salah satu virus backdoor
yang jika berhasil menginfeksi komputer akan mampu
melakukan akses dari jarak jauh dan mengambil segala
informasi yang diinginkan oleh si penyerang. Sistem operasi
yang diserang oleh virus tersebut antara lain : Windows 200,
Windows 95, Windows 98, Windows Me, Windows NT dan
Windows XP. Virus ini berukuran sebesar 57.856 byte.
Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati
terhadap PATCH yang dikirm melalui e-mail dengan alamat
"security@redhat.com" karena itu sebenarnya bukannya
patch security tetapi virus Trojan yang bisa mengacaukan
sistem keamanan. E-mail peringatan dari Red Hat biasanya
selalu dikirim dari alamat "secalert@redhat.com" dan
ditandatangani secara digital. Virus ini juga pernah
menyerang sistem keamanan Windows tahun 2003 dengan
subyek menawarkan solusi keamanan.
10.
11.
12.
13.
14. 1. Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal: tanggal yang ditentukan, kehadiran program
lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
2. Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap
program yang terinfeksi akan menjadi hasil ?kloning??? virus tersebut
(tergantung cara virus tersebut menginfeksinya).
3. Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant Phase.
4. Execution phase ( Fase Eksekusi )
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb.
15. Cacing komputer atau juga di sebut worm
(bahasa Inggris: computer worm atau worm)
dalam keamanan komputer, adalah sebuah
program komputer yang dapat
menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan
memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu
sendiri.
16. Beberapa worm juga menghabiskan bandwidth yang
tersedia. Worm merupakan evolusi dari virus komputer.
Hanya ada satu cara untuk mengatasi worm yaitu dengan
menutup celah keamanan yang terbuka tersebut, dengan
cara meng-update patch atau Service Pack dari operating
sistem yang digunakan dengan patch atau Service Pack
yang paling terbaru.
Berbeda dengan virus, WORM menyebar secara mandiri
melalui jaringan/LAN ataupun Internet. Untuk itu, ia
menggunakan alamat-alamat dalam address book
program e-mail, atau memanfaatkan celah keamanan
Windows. Ia berisi program perusak yang berperilaku
seperti virus.
17. ADMw0rm: Worm yang dapat melakukan ekspolitasi
terhadap layanan jaringan Berkeley Internet Name
Domain (BIND), dengan melakukan buffer-overflow.
Code Red: Worm yang dapat melakukan eksploitasi
terhadap layanan Internet Information Services (IIS) versi
4 dan versi 5, dengan melakukan serangan buffer-
overflow.
LoveLetter: Worm yang menyebar dengan cara
mengirimkan dirinya melalui e-mail kepada semua akun
yang terdaftar dalam Address Book Microsoft Outlook
Express/daftar kontak dalam Microsoft Outlook dengan
cara menggunakan kode Visual Basic Script (VBScript).
Nimda
SQL-Slammer
18. Fungsi utama cacing komputer adalah untuk membajak
komputer dan baik mengubahnya menjadi zombie yang
mengirim spam tanpa pengetahuan pemilik atau
memungkinkan akses hacker untuk koneksi internet pemilik.
19. Trojan horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam sistem keamanan
komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah
sistem atau jaringan.Tujuan dari Trojan adalah
memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
20. Trojan berbeda dengan jenis perangkat lunak
mencurigakan lainnya seperti virus komputer atau
worm karena dua hal berikut:
• Trojan bersifat "stealth" (siluman dan tidak
terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut
merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif
dengan merusak sistem atau membuat sistem
menjadi crash.
• Trojan dikendalikan dari komputer lain
(komputer attacker).
21. • Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan
kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan
berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di
dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda
Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan
diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para
prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
• Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE
atau *.COM dalam sistem operasi Windows dan DOS atau program dengan
nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-
lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker
untuk mencuri data yang penting bagi pengguna (password), data kartu kredit,
dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh
aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat
dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki
kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang
cracker untuk dapat mengacak-acak sistem yang bersangkutan.
22. Beberapa jenis Trojan yang beredar antara lain adalah:
• Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas
Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat
menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows
NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya
kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah
dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan
password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program
pencuri password.
• Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis
ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-
matai pengguna).
23. • Tool administrasi jarak jauh (Remote Administration Tools/RAT):
Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih
kontrol secara penuh terhadap sistem dan melakukan apapun
yang mereka mau dari jarak jauh, seperti memformat hard disk,
mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini
adalah Back Orifice, Back Orifice 2000, dan SubSeven.
• DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi agar dapat melakukan
serangan penolakan layanan secara terdistribusi terhadap host
target.
• Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri
ke sebuah program untuk memodifikasi cara kerja program yang
diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
24. • Cara listening port
• Mendeteksi keberadaan Trojan merupakan sebuah tindakan
yang agak sulit dilakukan. Cara termudah adalah dengan
melihat port-port mana yang terbuka dan sedang berada
dalam keadaan "listening", dengan menggunakan utilitas
tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan
berjalan sebagai sebuah layanan sistem, dan bekerja di latar
belakang (background), sehingga Trojan-Trojan tersebut
dapat menerima perintah dari penyerang dari jarak jauh.
Ketika sebuah transmisi UDP atau TCP dilakukan, tapi
transmisi tersebut dari port (yang berada dalam keadaan
"listening") atau alamat yang tidak dikenali, maka hal
tersebut bisa dijadikan pedoman bahwa sistem yang
bersangkutan telah terinfeksi oleh Trojan Horse.
25.
26. • Membuat Snapshot
• Cara lainnya yang dapat digunakan adalah dengan membuat sebuah
"snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM,
*.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu
dengan versi-versi terdahulunya, dalam kondisi komputer tidak
terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat
sebuah checksum terhadap semua berkas program (dengan CRC atau
MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan
ke dalam direktori di mana sistem operasi berada (WINDOWS atau
WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang
berada di dalam direktori tersebut. Banyak berkas yang dapat
dicurigai, khususnya berkas-berkas program yang memiliki nama yang
mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang
seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak
layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.