SlideShare uma empresa Scribd logo
1 de 28
Oleh:
-Dara Fiyanka
-Dimas Agung Maulana
-Dina Fariza
-Nael Huda Qonita
-Putri Novianti
-Siti Miftahul Mubasyiroh



              Kelas : XII IPA 2
   1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk

    Cloner ini menyebar melalui floppy disk pada komputer Apple II. 1983

    Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory

    and Experiments’ memberikan definisi pertama mengenai virus

    komputer dan memaparkan eksperimen yang telah dilakukannya untuk

    membuktikan konsep dari sebuah virus komputer. Bersama dengan Len

    Adelman, ia menciptakan sebuah contoh virus pada komputer VAX

    11/750 dengan sistem operasi Unix
• 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad,
  menciptakan sebuah boot sector virus pertama yang diberi
  nama Brain. Brain sering kali disebut sebagai virus komputer
  pertama di dunia. PC-based Trojan pertama diciptakan dalam
  bentuk program shareware yang diberi nama PC-Write. Dalam
  beberapa laporan disebutkan bahwa file virus pertama, Virdem,
  juga ditemukan pada tahun yang sama. Virdem diciptakan oleh
  Ralf Burger. 1987 Virus-virus file infector seperti Leigh mulai
  bermunculan, kebanyakan menyerang file COM seperti
  COMMAND.COM. Pada tahun yang sama muncul virus
  penyerang file-file EXE pertama, Suriv 01 dan 02 serta
  Jerusalem. Mainframe IBM mengalami serangan worm IBM
  Christmas Worm dengan kecepatan replikasi setengah juta
  kopi per jam.
•   1988 Virus pertama yang menyerang komputer Macintosh,
    MacMag dan Scores, muncul. Pada tahun yang sama didirikan
    CERT (Computer Emergency Response Team) oleh DARPA
    dengan tujuan awalnya untuk mengatasi serangan Morris
    Worm yang diciptakan oleh Robert Morris. 1989 AIDS Trojan
    muncul sebagai trojan yang menggunakan samaran sebagai
    AIDS
    information program. Ketika dijalankan trojan ini akan
    mengenkripsi hard drive dan meminta pembayaran untuk
    kunci dekripsinya.
•   1990 Virus Exchange Factory (VX) BBS yang merupakan forum
    diskusi online para pencipta virus didirikan di Bulgaria.
    Mark Ludwig menulis buku “The Little Black Book of Computer
    Viruses” yang berisi cara-cara untuk menciptakan berbagai
    jenis virus komputer.
• 1991 Virus polymorphic pertama, Tequila, muncul di Swiss.
  Virus ini dapat mengubah dirinya untuk menghindari
  deteksi.
• 1992 Kehadiran virus Michaelangelo yang menjadi
  ancaman bagi seluruh dunia, namun demikian kerusakan
  yang ditimbulkan pada akhirnya tidak terlalu
  hebat.Kemuculan beberapa tool yang dapat digunakan
  untuk menciptakan virus seperti
  Dark Avenger Mutation Engine (DAME) yang dapat
  mengubah virus apa pun menjadi virus polymorphic, dan
  Virus Creation Lab (VCL) yang merupakan kit pertama
  yang dapat digunakan untuk menciptakan virus
• 1995 Para hacker dengan nama ‘Internet Liberation Front’
  melakukan banyak serangan pada hari Thanksgiving.
  Beberapa badan yang menjadi korban serangan ini adalah
  Griffith Air Force Base, Korean Atomic Research Institute,
  NASA, GE, IBM, dll. Virus macro pertama yang menyerang
  aplikasi Microsoft Word, Concept, dikembangkan.
• 1996 Kemunculan virus Boza yang didesain khusus untuk
  menyerang file-file Windows 95, virus Laroux yang merupakan
  virus penyerang Microsoft Excel pertama, virus Staog yang
  merupakan virus Linux pertama. 1998 Kemunculan virus Java
  pertama, Strange Brew. Back Orifice merupakan trojan pertama
  yang dapat digunakan sebagai tool untuk mengambil alih kendali
  komputer remote melalui Internet. Pada tahun ini, virus-virus
  macro lainnya bermunculan.
• 1999 Kemunculan virus Melissa yang merupakan kombinasi antara
  virus macro yang menyerang aplikasi Microsoft Word dan worm
  yang menggunakan address book pada aplikasi Microsoft Outlook
  dan Oulook Express untuk mengirimkan dirinya
  sendiri melalui email. Virus Corner merupakan virus pertama
  menyerang file-file aplikasi MS Project. Virus Tristate merupakan
  virus macro yang bersifat multi-program menyerang aplikasi
  Microsoft Word, Excel, dan PowerPoint.
  Bubbleboy merupakan worm pertama yang dapat aktif hanya
  dengan membuka email melalui aplikasi Microsoft Outlook tanpa
  memerlukan attachment
• 2000 Serangan Distributed Denial of Service (DDoS)
  pertama membuat kerusakan pada situs-situs besar
  seperti Yahoo!, Amazon.com, dan lain-lain. Love
  Letter merupakan worm dengan kecepatan
  menyebar tertinggi pada saat itu yang menyebabkan
  kerusakan pada banyak sistem email di seluruh
  dunia. Liberty Crack yang merupakan worm pertama
  untuk peralatan PDA.
• 2001 Gnuman (Mandragore) merupakan worm
  pertama yang menyerang jaringan komunikasi peer
  to peer. Worm ini menyamarkan diri dalam bentuk
  file MP3 yang dapat di download. Kemunculan virus
  yang didesain untuk menyerang baik sistem operasi
  Windows maupun Linux, seperti Winux atau Lindose.
   Virus Bagle.BC
    Virus Bagle BC ini termasuk salah satu jenis virus yang
    berbahaya dan telah masuk peringkat atas jenis virus yang
    paling cepat mempengaruhi komputer kita. Beberapa jam sejak
    keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle
    BD dan BE )yang menyebar melalui e-mail, jaringan komputer
    dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan
    berbagai subyek berbeda. Menurut suatu penelitian dari Panda
    Software virus Bagle BC ini menyusup ke dalam e-mail dengan
    subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you,
    Re:Thanks. Attachment-nya juga bermacam-macam, antara
    lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk
    menghentikan kerja program-program antivirus.
Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe
virus Trojan Horse. Merupakan salah satu virus backdoor
yang jika berhasil menginfeksi komputer akan mampu
melakukan akses dari jarak jauh dan mengambil segala
informasi yang diinginkan oleh si penyerang. Sistem operasi
yang diserang oleh virus tersebut antara lain : Windows 200,
Windows 95, Windows 98, Windows Me, Windows NT dan
Windows XP. Virus ini berukuran sebesar 57.856 byte.
Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati
terhadap PATCH yang dikirm melalui e-mail dengan alamat
"security@redhat.com" karena itu sebenarnya bukannya
patch security tetapi virus Trojan yang bisa mengacaukan
sistem keamanan. E-mail peringatan dari Red Hat biasanya
selalu dikirim dari alamat "secalert@redhat.com" dan
ditandatangani secara digital. Virus ini juga pernah
menyerang sistem keamanan Windows tahun 2003 dengan
subyek menawarkan solusi keamanan.
1. Dormant phase ( Fase Istirahat/Tidur )
   Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
   tertentu, semisal: tanggal yang ditentukan, kehadiran program
   lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
2. Propagation phase ( Fase Penyebaran )
   Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
   ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap
   program yang terinfeksi akan menjadi hasil ?kloning??? virus tersebut
   (tergantung cara virus tersebut menginfeksinya).
3. Trigerring phase ( Fase Aktif )
   Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
   kondisi seperti pada Dormant Phase.
4. Execution phase ( Fase Eksekusi )
   Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
   Seperti menghapus file, menampilkan pesan-pesan, dsb.
   Cacing komputer atau juga di sebut worm
    (bahasa Inggris: computer worm atau worm)
    dalam keamanan komputer, adalah sebuah
    program komputer yang dapat
    menggandakan dirinya secara sendiri dalam
    sistem komputer. Sebuah worm dapat
    menggandakan dirinya dengan
    memanfaatkan jaringan (LAN/WAN/Internet)
    tanpa perlu campur tangan dari user itu
    sendiri.
Beberapa worm juga menghabiskan bandwidth yang
tersedia. Worm merupakan evolusi dari virus komputer.
Hanya ada satu cara untuk mengatasi worm yaitu dengan
menutup celah keamanan yang terbuka tersebut, dengan
cara meng-update patch atau Service Pack dari operating
sistem yang digunakan dengan patch atau Service Pack
yang paling terbaru.


Berbeda dengan virus, WORM menyebar secara mandiri
melalui jaringan/LAN ataupun Internet. Untuk itu, ia
menggunakan alamat-alamat dalam address book
program e-mail, atau memanfaatkan celah keamanan
Windows. Ia berisi program perusak yang berperilaku
seperti virus.
   ADMw0rm: Worm yang dapat melakukan ekspolitasi
    terhadap layanan jaringan Berkeley Internet Name
    Domain (BIND), dengan melakukan buffer-overflow.
   Code Red: Worm yang dapat melakukan eksploitasi
    terhadap layanan Internet Information Services (IIS) versi
    4 dan versi 5, dengan melakukan serangan buffer-
    overflow.
   LoveLetter: Worm yang menyebar dengan cara
    mengirimkan dirinya melalui e-mail kepada semua akun
    yang terdaftar dalam Address Book Microsoft Outlook
    Express/daftar kontak dalam Microsoft Outlook dengan
    cara menggunakan kode Visual Basic Script (VBScript).
   Nimda
   SQL-Slammer
Fungsi utama cacing komputer adalah untuk membajak
komputer dan baik mengubahnya menjadi zombie yang
mengirim spam tanpa pengetahuan pemilik atau
memungkinkan akses hacker untuk koneksi internet pemilik.
   Trojan horse atau Kuda Troya atau yang lebih
    dikenal sebagai Trojan dalam sistem keamanan
    komputer merujuk kepada sebuah bentuk
    perangkat lunak yang mencurigakan (malicious
    software/malware) yang dapat merusak sebuah
    sistem atau jaringan.Tujuan dari Trojan adalah
    memperoleh informasi dari target (password,
    kebiasaan user yang tercatat dalam system log,
    data, dan lain-lain), dan mengendalikan target
    (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak
mencurigakan lainnya seperti virus komputer atau
worm karena dua hal berikut:
 • Trojan bersifat "stealth" (siluman dan tidak
   terlihat) dalam operasinya dan seringkali
   berbentuk seolah-olah program tersebut
   merupakan program baik-baik, sementara virus
   komputer atau worm bertindak lebih agresif
   dengan merusak sistem atau membuat sistem
   menjadi crash.
 • Trojan dikendalikan dari komputer lain
   (komputer attacker).
•   Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan
    kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan
    berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di
    dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda
    Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan
    diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para
    prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
•   Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE
    atau *.COM dalam sistem operasi Windows dan DOS atau program dengan
    nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-
    lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker
    untuk mencuri data yang penting bagi pengguna (password), data kartu kredit,
    dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh
    aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat
    dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki
    kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang
    cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Beberapa jenis Trojan yang beredar antara lain adalah:

 •   Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
     operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas
     Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan
     mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat
     menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login
     (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows
     NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya
     kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah
     dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan
     password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program
     pencuri password.

 •   Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
     semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis
     ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-
     matai pengguna).
•   Tool administrasi jarak jauh (Remote Administration Tools/RAT):
    Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih
    kontrol secara penuh terhadap sistem dan melakukan apapun
    yang mereka mau dari jarak jauh, seperti memformat hard disk,
    mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini
    adalah Back Orifice, Back Orifice 2000, dan SubSeven.
•   DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
    menjadikan sistem yang terinfeksi agar dapat melakukan
    serangan penolakan layanan secara terdistribusi terhadap host
    target.
•   Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri
    ke sebuah program untuk memodifikasi cara kerja program yang
    diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
•   Cara listening port
      • Mendeteksi keberadaan Trojan merupakan sebuah tindakan
        yang agak sulit dilakukan. Cara termudah adalah dengan
        melihat port-port mana yang terbuka dan sedang berada
        dalam keadaan "listening", dengan menggunakan utilitas
        tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan
        berjalan sebagai sebuah layanan sistem, dan bekerja di latar
        belakang (background), sehingga Trojan-Trojan tersebut
        dapat menerima perintah dari penyerang dari jarak jauh.
        Ketika sebuah transmisi UDP atau TCP dilakukan, tapi
        transmisi tersebut dari port (yang berada dalam keadaan
        "listening") atau alamat yang tidak dikenali, maka hal
        tersebut bisa dijadikan pedoman bahwa sistem yang
        bersangkutan telah terinfeksi oleh Trojan Horse.
• Membuat Snapshot

  • Cara lainnya yang dapat digunakan adalah dengan membuat sebuah
    "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM,
    *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu
    dengan versi-versi terdahulunya, dalam kondisi komputer tidak
    terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat
    sebuah checksum terhadap semua berkas program (dengan CRC atau
    MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan
    ke dalam direktori di mana sistem operasi berada (WINDOWS atau
    WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
    keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang
    berada di dalam direktori tersebut. Banyak berkas yang dapat
    dicurigai, khususnya berkas-berkas program yang memiliki nama yang
    mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang
    seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak
    layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
SEJARAH VIRUS KOMPUTER
SEJARAH VIRUS KOMPUTER

Mais conteúdo relacionado

Mais procurados

4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamRoziq Bahtiar
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan Ayudhani
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Sejarah virus komputer
Sejarah virus komputerSejarah virus komputer
Sejarah virus komputerramasatriaf
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahMuhammad Islamy
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4iriinriin
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 

Mais procurados (19)

4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus
VirusVirus
Virus
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspam
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Sejarah virus komputer
Sejarah virus komputerSejarah virus komputer
Sejarah virus komputer
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 
virus komputer
virus komputervirus komputer
virus komputer
 
Rootmagz 022015
Rootmagz 022015Rootmagz 022015
Rootmagz 022015
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 

Semelhante a SEJARAH VIRUS KOMPUTER

Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Qatrun Audy
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopulerDedi Setiadi
 
Berikut 15 virus komputer dan dampaknya
Berikut 15 virus komputer dan dampaknyaBerikut 15 virus komputer dan dampaknya
Berikut 15 virus komputer dan dampaknyaMuhammadHambali15
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 

Semelhante a SEJARAH VIRUS KOMPUTER (19)

Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
TUGAS MULOK 3
TUGAS MULOK 3TUGAS MULOK 3
TUGAS MULOK 3
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopuler
 
Berikut 15 virus komputer dan dampaknya
Berikut 15 virus komputer dan dampaknyaBerikut 15 virus komputer dan dampaknya
Berikut 15 virus komputer dan dampaknya
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Tugas kami
Tugas kamiTugas kami
Tugas kami
 

Mais de Reza Ernando

Tugas mulok linux ubuntu
Tugas mulok  linux ubuntuTugas mulok  linux ubuntu
Tugas mulok linux ubuntuReza Ernando
 
Mulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpuMulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpuReza Ernando
 
Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2Reza Ernando
 
Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)Reza Ernando
 
Tugas mulok windows7
Tugas mulok windows7Tugas mulok windows7
Tugas mulok windows7Reza Ernando
 

Mais de Reza Ernando (6)

Tugas mulok linux ubuntu
Tugas mulok  linux ubuntuTugas mulok  linux ubuntu
Tugas mulok linux ubuntu
 
Mulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpuMulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpu
 
Tugas mulok fix
Tugas mulok fixTugas mulok fix
Tugas mulok fix
 
Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2
 
Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)
 
Tugas mulok windows7
Tugas mulok windows7Tugas mulok windows7
Tugas mulok windows7
 

SEJARAH VIRUS KOMPUTER

  • 1. Oleh: -Dara Fiyanka -Dimas Agung Maulana -Dina Fariza -Nael Huda Qonita -Putri Novianti -Siti Miftahul Mubasyiroh Kelas : XII IPA 2
  • 2. 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II. 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix
  • 3. • 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
  • 4. 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris. 1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya. • 1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.
  • 5. • 1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi. • 1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus • 1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.
  • 6. • 1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama. 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan. • 1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment
  • 7. • 2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA. • 2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.
  • 8. Virus Bagle.BC Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
  • 9. Backdoor Alnica Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte. Trojan di Linux Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. 1. Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. 2. Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil ?kloning??? virus tersebut (tergantung cara virus tersebut menginfeksinya). 3. Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. 4. Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
  • 15. Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
  • 16. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Berbeda dengan virus, WORM menyebar secara mandiri melalui jaringan/LAN ataupun Internet. Untuk itu, ia menggunakan alamat-alamat dalam address book program e-mail, atau memanfaatkan celah keamanan Windows. Ia berisi program perusak yang berperilaku seperti virus.
  • 17. ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.  Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer- overflow.  LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).  Nimda  SQL-Slammer
  • 18. Fungsi utama cacing komputer adalah untuk membajak komputer dan baik mengubahnya menjadi zombie yang mengirim spam tanpa pengetahuan pemilik atau memungkinkan akses hacker untuk koneksi internet pemilik.
  • 19. Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam sistem keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  • 20. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. • Trojan dikendalikan dari komputer lain (komputer attacker).
  • 21. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak. • Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain- lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password), data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
  • 22. Beberapa jenis Trojan yang beredar antara lain adalah: • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password. • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata- matai pengguna).
  • 23. Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven. • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target. • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • 24. Cara listening port • Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
  • 25.
  • 26. • Membuat Snapshot • Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.