2. Virus komputer merupakan program
komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak
(misalnya dengan merusak data pada
dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak
menimbulkan efek sama sekali.
3. Virus komputer pertama kalinya tercipta bersamaan dengan
komputer. Pada tahun 1949, salah seorang pencipta komputer, John
von Newman, yang menciptakan Electronic Discrete Variable
Automatic Computer (EDVAC), memaparkan suatu makalahnya
yang berjudul Theory and Organization of Complicated Automata.
Dalam makalahnya dibahas kemungkinan program yang dapat
menyebar dengan sendirinya. Perkembangan virus komputer
selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium
komputer terbesar di dunia yang telah menghasilkan banyak hal,
seperti bahasa C dan C++.Di laboratorium ini, sekitar tahun 1960-an,
setiap waktu istirahat para peneliti membuat permainan dengan
suatu program yang dapat memusnahkan kemampuan
membetulkan dirinya dan balik menyerang kedudukan lawan.
4. Selain itu, program permainan dapat memperbanyak dirinya secara
otomatis. Perang program ini disebut Core War, yaitu pemenangnya
adalah pemilik program sisa terbanyak dalam selang waktu tertentu.
Karena sadar akan bahaya program tersebut, terutama bila bocor keluar
laboratorium tersebut, maka setiap selesai permainan, program tersebut
selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox
memperkenalkan suatu program yang digunakan untuk membantu
kelancaran kerja. Struktur programnya menyerupai virus, namun
program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan
pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun
1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred
Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati,
Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah
program ciptaannya, yaitu suatu virus yang dapat menyebar secara
cepat pada sejumlah komputer
. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus.
Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai
komputer di Indonesia, saat itu, adalah virus 息Brain yang dikenal
dengan nama virus Pakistan.
5. Berdasarkan Teknik Pembuatannya
Virus yang dibuat dengan compiler
Virus Macro
Virus Script/ Batch
6. Adalah virus yang dapat dieksekusi karena merupakan virus yang telah
di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini
adalah virus yang pertama kali muncul di dunia komputer, dan sampai
sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat
dengan bahasa pemrograman tingkat rendah yang disebut dengan
assembler, karena dengan menggunakan assembler program yang
dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat
virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan
menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik
dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi
karena dibuat dengan menggunakan bahasa pemrograman dan
berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu
melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu
dapat dilakukan oleh virus jenis lain karena lebih terbatas.
7. Banyak orang salah kaprah dengan jenis virus ini, mereka
menganggap bahwa virus Macro adalah virus yang
terdapat pada program Microsoft Word. Memang hampir
seluruh virus Macro yang ditemui merupakan virus
Microsoft Word. Sebenarnya virus Macro adalah virus
yang memanfaatkan fasilitas pemrograman modular pada
suatu program aplikasi tertentu seperti Microsoft
Word, Microsoft Excel, Microsoft PowePoint, Corel
WordPerfect, dan sebagainya. Tujuan dari fasilitas
pemrograman modular ini adalah untuk memberikan
suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh
pembuat-pembuat virus untuk membuat virus didalam
aplikasi tersebut. Walaupun virus ini terdapat didalam
aplikasi tertentu tetapi bahaya yang ditimbulkan tidak
kalah berbahanya dari virus-virus yang lain.
8. Pada awalnya virus ini lebih dikenal dengan virus
batch karena dulu terdapat pada file batch yang
terdapat pada DOS, sekarang hal ini telah berganti
menjadi script. Virus script biasanya sering didapat
dari Internet karena kelebihannya yang fleksibel
dan bisa berjalan pada saat kita bermain internet,
virus jenis ini biasanya menumpang pada file
HTML (Hype Text Markup Language) dibuat
dengan menggunakan fasilitas script seperti
Javascript, VBscript,4 maupun gabungan antara
script yang mengaktifkan program Active-X dari
Microsoft Internet Explorer.
9. Virus Boot Sector
Virus File
Virus System
Virus Hybrid
Virus Registry Windows
Virus Program Aplikasi
10. Virus Boot Sector adalah virus yang
memanfaatkan gerbang hubungan antara
komputer dan media penyimpan sebagai
tempat untuk menularkan virus. Apabila pada
boot sector terdapat suatu program yang
mampu menyebarkan diri dan mampu tinggal
di memory selama komputer bekerja, maka
program tersebut dapat disebut virus. Virus
boot sector terbagi dua yaitu virus yang
menyerang disket dan virus yang menyerang
disket dan tabel partisi.
11. Virus file merupakan virus yang memafaatkan
suatu file yang dapat diproses langsung pada
editor DOS, seperti file berekstensi
COM, EXE, beberapa file overlay, dan file
BATCH. Virus umumnya tidak memiliki
kemampuan untuk menyerang di semua file
tersebut. Virus file juga dikelompokkan
berdasarkan dapat atau tidaknya tingga di
memory.
12. Virus sistem merupakan virus yang
memanfaatkan file-file yang dipakai untuk
membuat suatu sistem komputer.
Contohnya adalah file dengan berekstensi
SYS, file IBMBIO.COM, IBMDOS.COM,
atau COMMAND.COM.
13. Virus ini merupakan virus yang mempunyai
dua kemampuan biasanya dapat masuk ke
boot sector dan juga dapat masuk ke file.
Salah satu contoh virus ini adalah virus
Mystic yang dibuat di Indonesia.
14. Virus ini menginfeksi operating system yang
menggunakan Windows 95/98/NT biasanya
akan mengadakan infeksi dan manipulasi
pada bagian registry Windows sebab registry
adalah tempat menampung seluruh informasi
komputer baik hardware maupun software.
Sehingga setiap kali kita menjalankan
Windows maka virus akan dijalankan oleh
registry tersebut.
15. Virus ini merupakan virus Macro,
menginfeksi pada data suatu program
aplikasi tertentu. Virus ini baru akan
beraksi apabila kita menjalankan program
aplikasi tersebut dan membuka data yang
mengandung virus.
17. Media yang dimaksudkan bisa dengan disket, CD-ROM
(Compact Disc Read Only Memory), harddisk, dan
sebagainya. Untuk CD-ROM, walaupun media ini tidak
dapat dibaca tetapi ada kemungkinan suatu CD-ROM
mengandung virus tertentu, walaupun kemungkinannya
kecil, tetapi seiring dengan berkembangnya alat CD-
R/CD-RW yang beredar dipasaran maka kemungkinan
adanya virus didalam CD-ROM akan bertambah pula.
Untuk saat ini virus jenis ini yang menjadi dominan dari
seluruh virus yang ada. Virus ini akan menular pada
komputer yang masih belum tertular apabila terjadi
pengaksesan pada file/media yang mengandung virus
yang diikuti dengan pengaksesan file/media yang masih
bersih, dapat juga dengan mengakes file/media yang
masih bersih sedangkan di memori komputer terdapat
virus yang aktif.
18. Akhir-akhir ini virus yang menyebar
dengan media sudah semakin banyak,
virus ini biasanya menyebar lewat e-mail
ataupun pada saat kita mendownload
suatu file yang mengandung virus. Juga
ada beberapa virus yang secara otomatis
akan menyebarkan dirinya lewat e-mail
apabila komputer memiliki hubungan ke
jalur internet
19. Virus komputer umumnya dapat merusak
perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer
tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over
process ke perangkat tertentu. Efek negatif virus
komputer adalah memperbanyak dirinya sendiri,
yang membuat sumber daya pada komputer
(seperti penggunaan memori) menjadi berkurang
secara signifikan. Hampir 95% virus komputer
berbasis sistem operasi Windows. Sisanya
menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM,
dan Sun Operating System. Virus yang ganas
akan merusak perangkat keras.
20. Definisi umum virus komputer adalah
program komputer yang biasanya berukuran
kecil yang dapat meyebabkan gangguan atau
kerusakan pada sistem komputer dan
memiliki beberapa kemampuan
dasar, diantaranya adalah :
Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat
dirinya pada file-file atau disk-disk yang
belum ditularinya, sehingga lama-kelamaan
wilayah penyebarannya semakin luas.
21. Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan
dirinya dari perhatian user, antara lain dengan
cara-cara berikut :
a. Menghadang keluaran ke layar selama
virus bekerja, sehingga pekerjaan virus tak
tampak oleh user.
b. Program virus ditempatkan diluar track2
yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin
sehingga tidak menarik kecurigaan.
22. Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah
yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer
monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan
printer
Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang
struktur media penyimpanan seperti letak boot record
asli, letak table partisi, letak FAT3, posisi suatu file, dan
sebagainya.
23. o Kemampuan untuk memeriksa keberadaan
dirinya
Sebelum menyusipi suati file virus
memeriksa keberadaan dirinya dalam file itu
dengan mencari ID (tanda pengenal) dirinya
di dalam file itu. File yang belum tertular
suatu virus tentunya tidak mengandung ID
dari virus yang bersangkutan. Kemampuan ini
mencegah penyusupan yang berkali-kali
pada suatu file yang sama.
24. Virus komputer adalah sebuah istilah
umum untuk menggambarkan segala jenis
serangan terhadap komputer.
Dikategorikan dari cara kerjanya, virus
komputer dapat dikelompokkan ke dalam
kategori sebagai berikut :
25. Worm - Menduplikatkan dirinya sendiri
pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan
worm itu.
26. Trojan- Mengambil data pada komputer
yang telah terinfeksi dan mengirimkannya
pada pembuat trojan itu sendiri.
27. Backdoor - Hampir sama dengan trojan.
Namun, Backdoor bisanya menyerupai file
yang baik-baik saja. Misalnya game.
28. Spyware - Virus yang memantau komputer
yang terinfeksi.
29. Rogue - merupakan program yang meniru
program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna
membeli dan mengaktivasi program antivirus
palsu itu dan mendatangkan uang bagi
pembuat virus rogue tersebut. Juga rogue
dapat membuka celah keamanan dalam
komputer guna mendatangkan virus lain.
30. Rootkit- Virus yang bekerja menyerupai
kerja sistem komputer yang biasa saja.
31. Polymorphic
virus - Virus yang gemar
beubah-ubah agar tidak dapat terdeteksi.
32. Metamorphic
virus - Virus yang mengubah
pengkodeannya sendiri agar lebih sulit
dideteksi.
33. Virusponsel - Virus yang berjalan di
telepon seluler, dan dapat menimbulkan
berbagai macam efek, mulai dari merusak
telepon seluler, mencuri data-data di
dalam telepon seluler, sampai membuat
panggilan-panggilan diam-diam dan
menghabiskan pulsa pengguna telepon
seluler.
34. Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan
Perangkat lunak antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus
komputer ini dapat dihapus dengan basis
data (database/ Signature-based
detection), heuristik, atau peringkat dari
program itu sendiri (Quantum).
35. - Dormant phase ( Fase Istirahat/Tidur )- Trigerring phase (Fase
Pada fase ini virus tidaklah aktif. Virus Aktif )
akan diaktifkan oleh suatu kondisi Di fase ini virus
tersebut akan aktif dan
tertentu, semisal:tanggal yang hal ini juga di picu oleh
ditentukan,kehadiran program beberapa
lain/dieksekusinya kondisi seperti pada
program lain, dsb. Tidak semua virus Dormant phase
melalui fase ini
- Execution phase (
- Propagation phase ( Fase Fase Eksekusi )
Pada Fase inilah virus
Penyebaran )
yang telah aktif tadi
Pada fase ini virus akan mengkopikan akan melakukan
dirinya kepada suatu program atau fungsinya.
ke suatu tempat dari media storage Seperti menghapus
(baik hardisk, ram dsb). Setiap file, menampilkan
program yang terinfeksi akan menjadi pesan-pesan, dsb
hasil klonning virus tersebut
(tergantung cara virus tersebut
menginfeksinya)
36. Pada tahun 1984, virus baru berkembang dan
banyak dikenal oleh masyarakat. Program yang
lebih dikenal dengan virus diciptakan oleh Fred
Cohen yang diilhami dari virus biologis yang
mampu menular dari manusia ke manusia.
Penciptaan program virus merupakan cikal bakal
dari teori John Von Neuman tahun1960 tentang
Self Altering Automata dengan membuat program
game yang mampu memperbanyak diri dan
menghancurkan program lawan. Jadi virus
komputer adalah program komputer yang memiliki
kemampuan untuk menulari program lain,
mengubah, memanipulasi bahkan merusak sistem
komputer.
37. Disket, flashdisk, DVD, CD, hardisk dan
media penyimpanan sekunder lainnya
Jaringan komputer lokal/internet baik
wireline maupun wireless
Aplikasi freeware, shareware yang mudah
diunduh (download) dari internet
Server WWW atau FTP, menularkan virus
saat diakses
Attachment file yang ada pada email, dan
lain-lain
38. >> Pencegahan (preventif) :
1. Pasang antivirus yang handal yang terupdate
teratur.
2. Scan disket, flashdisk, CD, DVD dan media
penyimpanan lain sebelum tersambung ke
komputer
3. Pasang firewall jika terhubung ke jaringan local
maupun internet
4. Jangan download aplikasi dari situs yang tidak
jelas
5. Update patch aplikasi/service pack untuk OS
agar hole-hole aplikasi/OS bisa diperbaiki.
39. >>Perbaikan (kuratif/sudah terinfeksi) :
1. Tentukan sumber virus (jaringan, flashdisk, atau yang
lain), kemudian lokalisir atau isolasi agar penyebarannya
terhenti.
2. Identifikasi virus yang menyerang berdasar gejala yang
kelihatan, seperti jenis file yang diserang, kerusakan yang
timbul, pesan yang muncul dan lain-lain dari referensi
majalah, internet, dll.
3. Hilangkan virus tanpa merusak file yang terinfeksi,
dengan memakai antivirus yang ada. Jika tidak berhasil,
karantinakan file yang terinfeksi. Jika tidak berhasil juga,
hapus file tersebut.
4. Langkah terakhir dengan format/instal ulang komputer.
40. Cacing komputer atau juga di sebut worm (bahasa Inggris:
computer worm atau worm) dalam keamanan komputer, adalah
sebuah program komputer yang dapat menggandakan dirinya
secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
Worm tidak seperti virus komputer biasa, yang menggandakan
dirinya dengan cara menyisipkan program dirinya pada program
yang ada dalam komputer tersebut, tapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya
ada satu cara untuk mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch
atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.
41. virus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm dapat melakukannya dengan
lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga
dapat mencakup kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
irus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm dapat melakukannya dengan
lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga
dapat mencakup kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
42. ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap
layanan jaringan Berkeley Internet Name Domain (BIND),
dengan melakukan buffer-overflow.
Code Red: Worm yang dapat melakukan eksploitasi terhadap
layanan Internet Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan buffer-overflow.
LoveLetter: Worm yang menyebar dengan cara mengirimkan
dirinya melalui e-mail kepada semua akun yang terdaftar
dalam Address Book Microsoft Outlook Express/daftar kontak
dalam Microsoft Outlook dengan cara menggunakan kode
Visual Basic Script (VBScript).
Nimda
SQL-Slammer
worm Warhol
Sasser dan MsBlaster.
Worm Flash
43. Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic
Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam
sebuah papernya yang berjudul "Theory and Organization of Complicated Automata",
dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan
sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat
semacam permainan dengan menciptakan suatu program yang dapat memusnahkan
program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya.
Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para
peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program
tersebut selalu dimusnahkan. Gagasan worm dan virus berawal pada tahun 1949, saat
seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von
Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of
Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat
melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti
AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program
yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap
serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program
yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap
selesai permainan program tersebut selalu dimusnahkan.
44. Cikal bakal program worm pertama kali dibuat oleh
Bob Thomas pada tahun 1971. Program ini merupakan
solusi dari kebutuhan system kendali lalu lintas udara.
Program ini akan membantu mengingatkan operator
apabila pengendalian suatu pesawat udara berpindah
dari satu komputer ke komputer lainnya.
Sesungguhnya program yang disebut "creeper" ini
hanya berpindah dari layar ke layar pada
jaringan, dengan menampilkan pesan "Im creeper!
Catch me if you can!". Tetapi program creeper tidak
mereproduksi dirinya sendiri, hingga beberapa
programmer lain mencoba membuat program
serupa, tetapi gagasan tersebut berangsur- angsur
hilang dalam beberapa bulan kemudian.
45. Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan
hampir setiap orang yang mengenal komputer juga mengenal istilah
ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini
diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
Research Centre) pada tahun 1979 sebelum istilah virus computer
dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program
"tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan
John Brunner yang berjudul "The Shockwave Rider", yang
mengisahkan suatu pemerintahan totaliter yang mengendalikan
warga negaranya melalui suatu jaringan komputer. Untuk
memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut
kemudian memenuhi jaringan dengan suatu program yang disebut
"tapeworm" sehingga memaksa mematikan jaringan computer yang
secara otomatis juga menghilangkan kendali pemerintah terhadap
warga negaranya.
46. Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan
sebuah penelitian dengan mengembangkan lima buah program worm,
masing-masing worm dibuat dengan tujuan tertentu yang membantu
jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm
"town crier" yang bertugas memasuki jaringan hanya untuk menampilkan
pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti
worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang
harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan
tertentu yang telah terprogram sebelumnya, ini berguna untuk
memanfaatkan computer yang tidak bekerja pada malam hari dengan
memberikan tugas yang kompleks dan memerlukan daya proses yang
lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan
terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam
itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun
program ini berguna tapi disadari bahwa program ini juga akan sangat
berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm
mengalami malfungsi pada suatu malam dan keesokan harinya para
pekerja menemukan seluruh komputer yang ada pada jaringan tersebut
mengalami crash (suatu kerusakan dimana system output dan input
tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm
malfungsi tersebut kembali membuat komputer crash. Pada akhirnya
dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat
itu penelitian terhadap worm tersebut ditutup untuk umum
47. 1. KEMAMPUAN REPRODUKSI DAN DISTRIBUSI
Yaitu kemampuan yang mutlak dimiliki oleh worm untuk membuat
salinan dirinya sendiri, sekaligus mendistribusikan salinan tersebut
pada system yang lain baik melalui media penyimpanan seperti
flasdisk, disket dll, maupun melalui jaringan komputer, walau pun
memiliki rutin untuk menginfeksi program lain namun tidak bertujuan
menjadikan file program terinfeksi sebagi file infektor.
Pada awalnya worM dibuat dengan aksi memnuhi hardisk dan
jaringan, namun seiringnya perkembangan jaman dan teknologi
informasi hal ini di tinggalkan oleh para worm writter karena malah
akan mengurangi kemampuan worm itu sendiri dalam
menyembunyikan dirinya sendiri, yang akan berakibat worm tersebut
cepat terendus oleh advance user ataupun oleh para vendor
pembuat anti virus.
48. 2. KEMAMPUAN REKAYASA SOSIAL
Karena file infektor akan aktif saat user meng
esekusi maka social engenering atau rekaya sosial
menjadi hal yang saat penting bagi suatu worm ,
seperti halnya seorang penjual yang menjual
barang daganganya pada pembelinya, maka
worm akan merias diri programnya dengan icon
dan nama yang saat memikat agar user
mengesekusinya, suatu worm bisa saja membuat
salinan disirnya dengan nama file porno dan
dengan ga,bar icon yang saat tidak mencurigakan
dan menarik perhatian hehehe.
49. 3. KEMAMPUAN MENYEMBUNYIKAN
DIRI
Menjaga agar tidak di ketahui adlah hal yang
penting yang harus worm miliki dengan tujuan
agar worm dapat bertahan pada suatu
system, hal ini biasanya di lakukan dengan
tidak menampilkan sesuatu saat wor di
esekusi baik secara audio maupun secara
visual bahkan menyembunyikan diri dari
taskbar bahkan jendela tasklist
50. 4. KEMAMPUAN MENDAPATKAN INFORMASI
Suatu worm yang baik harus bisa mendapatkan
informasi yang ia butuhkan seperti jenis sistem
operasi yang digunakan, derektori root, direktori
system, bahkan worm secara umum memeriksa
suatu system apakah terpasang antivirus atau
tidak, lebih jauh lagi worm akan mengnali anti virus
yang terpasang atau tidak
51. 5. KEMAMPUAN MENGADAKAN MANIPULASI
Umumnya manipulasi dilakukan oleh worm untuk
bertahan hidup, worm cenderung mengadakan manipulasi
pada registry agar worm bisa tetap aktif saat komputer
dijalankan, bahkan memanipulasi registry milik suatu anti
virus agar tidak mengganggu daur hidup worm itu sendiri
, namun memungkinkan saja worm bisa mengadakan
manipulasi yang terlepas dari tujuan tadi, seperti
menyembunyikan partisi hardisk dll.
Dengan mengenal karakteristik dari malcode yang di
paparkan diatas oleh penulis hehehe,,, mudah mudahan
ini membatu siapa saja para pengguna komputer agar
selalu waspada terhadap serangan yang mungkin terjadi.
Untuk selanjutnya akan di paparkan pula siklus hidup dari
worm singkat aja tapi insyallah tergambarkan berikut ini.
52. 1. Propagation Phase ( Fase Penyebaran)
Pada fase ini worm akan membuat salinan
dirinya sendiri ke suatu tempat baik pada media
penyimpanan tetap ( Hardisk ) ataupun media
penyimpanan yang bisa di pindahkan ( Removable
Disk) seperti Flashdisk, Hardisk External, adapun
penyebaranya dapat di lakukan melalui system
local maupun jaringan, ataupun internet.
53. 2. Dormant Phase ( Fase istirahat)
Pada fase ini worm tidaklah aktif , worm tidak aktif pada
kondisi tertentu misalnya, tanggal yang ditentukan, kehadiran
program lain, dsan sebagainya, namun tidak semua worm melalui
tahap ini.
3. Trigerring Phase ( Fase Aktif)
Di Fase Ini worm tersebut aktif dan menetap pada memory,
hal ini tergantung dengan metode launcer yang memicu worm itu
sendiri.
4. Execution Phase (Fase Eksekusi)
Pada fase ini worm yang telah aktif akan menjalankan
fungsinya seperti menhapus file , menampilkan pesan-pesan dan
sebagainya.
54. Trojan horse atau Kuda Troya atau yang
lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Tujuan
dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang
tercatat dalam system log, data, dan lain-
lain), dan mengendalikan target (memperoleh
hak akses pada target).
55. Trojan berbeda dengan jenis perangkat lunak
mencurigakan lainnya seperti virus komputer atau
worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat)
dalam operasinya dan seringkali berbentuk seolah-
olah program tersebut merupakan program baik-
baik, sementara virus komputer atau worm
bertindak lebih agresif dengan merusak sistem
atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer
attacker).
56. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah
program baik-baik dan berguna; seperti halnya dalam Perang
Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut
menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan
masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para
prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat
dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS
atau program dengan nama yang sering dieksekusi dalam sistem
operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam
sistem yang ditembus oleh seorang cracker untuk mencuri data yang
penting bagi pengguna (password, data kartu kredit, dan lain-lain).
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh
aplikasi (seringnya berupa game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat
memiliki kode Trojan yang diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
57. Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang
disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow
dalam keluarga sistem operasi UNIX atau berkas Security
Account Manager (SAM) dalam keluarga sistem operasi Windows
NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan
membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam
sistem operasi Windows NT) serta menunggu pengguna untuk
memasukkan passwordnya dan mengirimkannya kepada
penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang
bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang
aslinya digunakan untuk menambah keamanan password dalam
sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah
program pencuri password.
58. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan
ini akan memantau semua yang diketikkan oleh pengguna dan akan
mengirimkannya kepada penyerang. Jenis ini berbeda dengan
spyware, meski dua hal tersebut melakukan hal yang serupa (memata-
matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis
Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol
secara penuh terhadap sistem dan melakukan apapun yang mereka
mau dari jarak jauh, seperti memformat hard disk, mencuri atau
menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back
Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi agar dapat melakukan serangan
penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke
sebuah program untuk memodifikasi cara kerja program yang
diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
59. Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah
tindakan yang agak sulit dilakukan. Cara termudah adalah
dengan melihat port-port mana yang terbuka dan sedang
berada dalam keadaan "listening", dengan menggunakan
utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak
Trojan berjalan sebagai sebuah layanan sistem, dan bekerja
di latar belakang (background), sehingga Trojan-Trojan
tersebut dapat menerima perintah dari penyerang dari jarak
jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi
transmisi tersebut dari port (yang berada dalam keadaan
"listening") atau alamat yang tidak dikenali, maka hal tersebut
bisa dijadikan pedoman bahwa sistem yang bersangkutan
telah terinfeksi oleh Trojan Horse.
60. Membuat Snapshot
Cara lainnya yang dapat digunakan adalah dengan membuat
sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL,
*.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan
waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak
terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah
checksum terhadap semua berkas program (dengan CRC atau MD5
atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke
dalam direktori di mana sistem operasi berada (WINDOWS atau
WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang
berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai,
khususnya berkas-berkas program yang memiliki nama yang mirip
dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang
seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak
layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
61. Antivirus
Cara terakhir adalah dengan menggunakan
sebuah perangkat lunak antivirus, yang dilengkapi
kemampuan untuk mendeteksi Trojan yang dipadukan
dengan firewall yang memonitor setiap transmisi yang
masuk dan keluar. Cara ini lebih efisien, tapi lebih
mahal, karena umumnya perangkat lunak antivirus
yang dipadukan dengan firewall memiliki harga yang
lebih mahal dibandingkan dengan dua cara di atas
(yang cenderung "gratis"). Memang, ada beberapa
perangkat yang gratis, tapi tetap saja dibutuhkan
waktu, tenaga dan uang untuk mendapatkannya
(mengunduhnya dari Internet).