Virus dan Worm. I. Kajian Pustaka

dokumen-dokumen yang mirip
Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

VIRUS, TROJAN HORSE DAN WORM

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Cara Kerja virus dan Anti Virus Computer

BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Browser Hijacker Trojan Horse Spyware

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

PROSEDUR & KEAMANAN KOMPUTER

ANALISA PENDETEKSIAN WORM dan TROJAN PADA JARINGAN INTERNET UNIVERSITAS SEMARANG MENGGUNAKAN METODE KALSIFIKASI PADA DATA MINING

Resiko Virus dan Virus

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

CARA MENGHAPUS VIRUS MALWARE PADA PC

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

12/4/2010. Ancaman tersebut dibedakan menjadi :

Keamanan Jaringan (Network Security)

Keamanan Sistem Operasi

PENGANTAR APLIKASI KOMPUTER

Mengenal Berbagai Jenis Malware dan Pencegahannya

Yudha Yudhanto, S.Kom

Network Security: Malware

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

Ancaman Sistem Keamanan Komputer

BAB 2 LANDASAN TEORI

Titik Lemah Jaringan Komputer

Universitas Sumatera Utara

VIRUS KOMPUTER DORY AMANDA SARI

Ada beberapa contoh dari malware yaitu :

Investigasi Serangan Malware Njrat Pada PC

ALL ABOUT VIRUS. Fauzan Azmi

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

Rahmady Liyantanto liyantanto.wordpress.com

Manajemen Keamanan Informasi

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

Konsep Dasar Malware Analysis

Masalah Keamanan Pada Sistem Mobile

Virus Komputer. Heni Handayani.

UNIVERSITAS ISLAM NEGERI MAKASSAR

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Chapter 22. Malicious Logic ==========================

Cara mencegah dan menghapus virus dan malware lainnya.

BAB 2 LANDASAN TEORI

Hacking & Security (Internet) #2

PROTEKSI PADA SISTEM OPERASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Endi Dwi Kristianto

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

LEBIH DEKAT DENGAN VIRUS SERTA LANGKAH-LANGKAH PENCEGAHAN DAN PENANGGULANGANNYA

PENGANTAR APLIKASI KOMPUTER

Mengenal Script Kiddie

Sejarah dan Perkembangan Virus Komputer

Mengenal Lebih Jauh Tentang AntiVirus

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

MENGENAL VIRUS KOMPUTER ( Bag 2 )

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Komputer. Malware. -Aurelio Rahmadian

BAB I PENDAHULUAN UKDW

TUGAS KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Ancaman Sistem Keamanan Komputer

Praktikum 4 Keamanan Jaringan

Pengenalan Sistem Operasi

Management Oleh : Felix Andreas Sutanto

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

AWAS VIRUS LEWAT !!!

Sistem Operasi. Keamanan Komputer 2016

Modul ke: Aplikasi Komputer. Sistem Operasi. Fakultas TEKNIK. Muhammad Rifqi, S.Kom, M.Kom. Program Studi. Ilmu Komputer.

BAB 2 LANDASAN TEORI

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

ANTIVIRUS TERBAIK BUATAN INDONESIA

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

STUDI SISTEM KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 2 LANDASAN TEORI

Modul ke: APLIKASI KOMPUTER. Sistem Operasi. 02Fakultas FASILKOM. Fajriah, S.Kom, MM. Program Studi Sistem Informasi.

Pengamanan Web Browser

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Haida Dafitri, ST, M.Kom

Perbedaan antara Windows dan Linux

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Tugas Akhir. Virus Komputer: Sejarah Dan Perkembangannya

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB I MALICIOUS SOFTWARE

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

FAKTA MENARIK TENTANG VIRUS

BAB 1 PENDAHULUAN. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

Viruses and Other Wild Life. Abdul Aziz

Transkripsi:

I. Kajian Pustaka Virus dan Worm Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana, bahkan virus ini sangat berbahaya karena dapat dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, dsb. alat penyimpan data. Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya. Worm menggunakan jaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat mempunyai dampak jauh lebih besar dibanding virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat. Sejarah Virus Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Nama Virus itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara membuat virus and memproteksi diri dari virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv. Virus ini termasuk dalam golongan virus jerussalem. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama, yaitu sekitar 1 tahun. Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, [ Laporan Kuliah Ethical Hacking ] --------------------------------------------------------------------------- Page 1 of 6

penyebaran virus sudah melampaui batas, akan tetapi, dampak yang ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker. Cara Kerja Virus Komputer Menurut Jenisnya Virus merupakan suatu program computer yang memiliki kemampuan untuk merusak file atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,berikut Jenis jenis virus dan cara kerja masing-masing virus : 1. Virus File Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut. 2. Virus Boot Sector Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal. 3. Virus E-mail Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).virus memiliki ciri khusus berupa ekstensi.scr,.exe,.pif, atau.bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna. 4. Virus Multipartite Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal. 5. Virus Polimorfis Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu. 6. Virus Siluman (stealth virus) Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi. 7. Virus Makro [ Laporan Kuliah Ethical Hacking ] --------------------------------------------------------------------------- Page 2 of 6

Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah Save untuk menyebarkan dirinya saat perintah tersebut dijalankan. Klasifikasi Virus Komputer Virus dan program lain yang bersifat membahayakan sistem komputer dapat diklasifikasikan berdasar sifat dan ciri khususnya. Sayangnya klasifikasi mengenai virus komputer pada umumnya masih rancu dan menjadi kontroversi bagi pengguna komputer. Berikut adalah klasifikasi umum virus komputer: Malware: singkatan dari malicious software (software mencurigakan). Merupakan sebutan umum untuk virus dan semua software berbahaya lainnya. Virus: merupakan program komputer yang dapat mereplikasi dirinya sendiri dengan menginfeksi (menumpang) pada program lainnya sehingga program menjadi memiliki sifat identik dengan virusnya. Worm: merupakan program komputer yang mereplikasi dirinya sendiri tanpa menginfeksi (menumpangi) program lain. Worm didaulat sebagai bentuk evolusi dari virus komputer. Trojan horse: dibaca troyan ho:se. Pada dasarnya merupakan sebuah program Remote Administration Tool (Alat Administrasi Jauh). Diciptakan untuk sebuah fungsi awal membantu administrator melakukan tugasnya dari jarak jauh tanpa harus ada di depan mesin yang bersangkutan. Namun setelah dipegang oleh tangan yang tidak bertanggung jawab, fungsinya menjadi destruktif. Ciri utama trojan adalah stealth (siluman), bisa menyamar sebagai file/program baik-baik namun ketika dieksekusi dapat menjalankan hal yang tidak diinginkan pada mesin pengguna. Karena itulah RAT pada akhirnya lebih dikenal publik sebagai trojan horse karena sifatnya menipu seperti kuda troya dalam mitologi Yunani. Malicious toolkits/virus generator: merupakan program yang diciptakan dengan tujuan menciptakan (generate) program berbahaya lainnya. Elemen Fungsional Dari Sebuah Virus Komputer Setiap virus komputer yang aktif, pada dasarnya harus terdiri atas dua buah bagian dasar atau subroutine, yaitu: Search routine: bagian ini berfungsi untuk menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang. Bagian ini juga menentukan bagaimana cara virus bereproduksi, apakah secara cepat atau lambat, apakah dapat menyerang sebagian atau seluruh bagian dari target. Namun sebagaimana tradeoff ukuran dan fungsionalitas yang dimiliki setiap [ Laporan Kuliah Ethical Hacking ] --------------------------------------------------------------------------- Page 3 of 6

program, bila virus memiliki search routine yang rumit, maka akan dibutuhkan ruang yang lebih besar. Dengan demikian walaupun search routine yang baik dapat membantu virus untuk menyebar lebih cepat, namun ukuran virus akan bertambah besar karenanya. Copy routine: bagian ini berfungsi untuk meng-copy dirinya sendiri pada area yang telah ditentukan oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus yang di-copy. Sebagai contoh, virus yang menyerang file berekstensi COM umumnya berukuran lebih kecil daripada virus yang menyerang file EXE, karena file EXE memiliki struktur yang lebih kompleks, sehingga virus lebih sukar untuk melekatkan diri pada file EXE. Cara Kerja Virus Komputer Tampak pada gambar di atas 3 jenis virus komputer yaitu: 1. Overwriting viruses: virus ini menjadi bagian dari program host dengan menimpa (menggantikan) bagian awal dari program tersebut, sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya. 2. Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada program host namun akan memperbesar ukuran program host. 3. Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host tanpa merubah isi dari program host. Namun pada bagian awal program yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu. Cara Mengatasi Virus [ Laporan Kuliah Ethical Hacking ] --------------------------------------------------------------------------- Page 4 of 6

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan, Backdoor, hacking, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos, Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain sebagainya Kerja Worm Worm adalah sebuah program computer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas -berkas dalam sebuah system komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut: ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow. Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow. LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). Nimda [ Laporan Kuliah Ethical Hacking ] --------------------------------------------------------------------------- Page 5 of 6

SQL-Slammer II. Percobaan Virus batch Stealth batch Batch virus contraction kit Windows scripting host worm constructor III. Hasil Pembahasan Dari hasil percobaan akan terbuat virus yang telah di beri aksis sesuai dengan setting yang telah dibuat dengan program makers di atas. Ketika virus yang ber-trojan di jalankan akan menghasilkan aksi bila antivirus tidak mendeteksi aks virus ini sebagai tindakan yang illegal. IV. Kesimpulan dan Saran Kesimpulan : Virus Trojan yang terbuat cukup ampuh untuk pengguna windows xp yang sebagian besar masih banyak penggunanya terutama di warnet kampong. Dan Trojan ini cukup baik dalam berkamuflase dengan file lainnya yang ada di windows sehingga korban tidak akan mengetahui bila nantinya program ini adalah Trojan bila pengguna tidak mewaspadai file yang akan di klik nya. Saran Alangkah baiknya menggunakna antivirus yang lebih sensitf terhdap akses illegal seperti ini. Gunakan antivirus yang memiliki fitur smartsecurity yang dapat menscan aktifitas program lebih detail seperti task manager windows 7 dan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar Kotak Penilaian Laporan Data Mahasiswa Nilai Tugas Laporan Ttd / Paraf Dosen NIM 12043124 Nama Ariya Kusuma Jur/Prodi S1 Teknik Informatika Laporan Virus dan Worm (..... ) [ Laporan Kuliah Ethical Hacking ] --------------------------------------------------------------------------- Page 6 of 6