• Tidak ada hasil yang ditemukan

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

N/A
N/A
Protected

Academic year: 2019

Membagikan "Pengenalan dan Penanggulangan Virus, Trojan dan Worm"

Copied!
27
0
0

Teks penuh

(1)
(2)

• Suatu program komputer yang dapat menyebar pada komputer atau

jaringan dengan cara membuat copy dari dirinya sendiri tanpa

(3)

VIRUS CRITERIA

Having an ability to get an information

Ex: Macro virus searching all files with doc extension

Having an ability to check a file

Ex: Macro virus check a *.doc file whether it is already infected or not

Having an ability to reproduces itself and infect other

– Reproducing by infect other files – Reproducing by infect other files

Having an ability to manipulate

– Routine from virus will be executed to do manipulation such as

displaying a picture changing file or message/picture, directory name etc

Having an ability to hide itself

(4)

VIRUS CYCLES LIFE

Dormant Phase (sleeping phase)

Virus is inactive until activated by one condition such as date, executed by other program

Propagation Phase (distributing phase)

Virus start to clonning itself by copied itself to other files or to a place in storage media

to a place in storage media

Triggering Phase (active phase)

Virus become active

Execution Phase (acting phase)

(5)

- Boot Virus: Jika komputer dinyalakan, sebuah inisial

program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

- File Virus: File virus adalah virus yang menginfeksi executable program.

executable program.

- Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

(6)

• Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer.

• Berbagai macam cara agar virus ini dijalankan oleh korban - Menempelkan dirinya pada suatu program yang lain. - Ada juga virus yang jalan ketika Anda membuka suatu - Ada juga virus yang jalan ketika Anda membuka suatu

tipe file tertentu.

- memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi).

- Suatu file yang sudah terinfeksi virus dalam attachment e-mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa

(7)

!

"

#

• Memperlambat e-mail yaitu dengan membuat trafik

e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)

• Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)

• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)

• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)

• Merusak data (Virus Compatable) • Menghapus data (Virus Sircam)

• Men-disable hardware (Virus CIH atau Chernobyl)

• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D

• Menampilkan pesan tertentu (Virus Cone-F)

(8)

Virus Tati my love Virus Cetix

(9)
(10)

Definition : Trojan Horse

A trojan horse is a program or code fragment that

is hides inside a program and perform a disguised

function

function

(11)

$

• Adalah program yang kelihatan seperti program yang

valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi

komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.

• Contoh, virus DLoader-L datang dari attachment e-mail dan

(12)

Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

Windows Trojan Horse: Dijalankan di system Microsoft

Windows. Jumlah Windows Trojan Horse meningkat sejak Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari

Contoh Trojan Horse:

- Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User.

(13)

Worm

Definition:

A Worm is a self contained and independent

program that is usually designed to propagate or

spawn itself on infected system and to seek

(14)

• Worm bisa dikatakan mirip dengan virus tetapi worm

tidak memerlukan carrier dalam hal ini program atau suatu dokumen.

• Worm mampu membuat copy dari dirinya sendiri dan

menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)

• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.

• Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.

(15)
(16)

Program anti-virus

Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner.

1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.

(17)
(18)
(19)

Beberapa Software Antivirus

• Norton Antivirus

• McAfee VirusScan Plus • PC Tools Antivirus

• Windows Live OneCare • F-Prot Antivirus

• Kapersky

(20)

%

&

#

• Membuat orang paham terhadap risiko virus

• Install program anti-virus dan update-lah secara reguler • Selalu gunakan software patch untuk menutup lubang

security

• Gunakan firewall • Gunakan firewall

(21)

# '

# '

# '

# '

# '

# '

# '

# '

(22)
(23)

01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari …

a. So-Big d. DLoader-L

b. Virus Nimda e. Brontok c. Virus SirCam

c. Virus SirCam

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...

a. So-Big d. DLoader-L

(24)

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...

a. So-Big

d. DLoader-L

b. Virus Nimda

e. Brontok

c. Virus SirCam

c. Virus SirCam

03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah …

a. Spam d. Adware

b. Hoax e. Gosip

(25)

03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang

menerimanya dikenal dengan istilah …

a. Spam d. Adware

b. Hoax e. Gosip

c. Spy letter c. Spy letter

04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ...

a. Worm Bugbear-D d. Virus Cone-F

b. Virus CIH e. Virus Nimda

(26)

04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ...

a. Worm Bugbear-D d. Virus Cone-F

b. Virus CIH e. Virus Nimda

c. Virus PolyPost

05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F

b. Virus CIH e. Virus Nimda

(27)

05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost

01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan dampak dari …

a. So-Big d. DLoader-L

Referensi

Dokumen terkait

otePad merupakan program aplikasi pelengkap (Accessories) yang terdapat dalam sistem operasi Microsoft Windows XP dan berfungsi sbagai text yang dapat digunanakan untuk

Catatan Apabila Anda ingin menginstal lebih dari satu sistem operasi yang terdiri atas beberapa kombinasi Windows NT 4.0, dengan Windows 2000, ataupun Windows XP sebagai

Yang lebih berbahaya adalah virus yang tidak menumpang objek kode dari program yang ditularinya, para pembuat virus ini tidak bermaksud merusak program

Jarak peluncuran antara Windows XP dan Windows Vista adalah yang terlama dalam sejarah update OS Microsoft, lebih dari lima tahun. Meski cukup sukses di pasaran, Windows Vista

otePad merupakan program aplikasi pelengkap (Accessories) yang terdapat dalam sistem operasi Microsoft Windows XP dan berfungsi sbagai text yang dapat digunanakan

Dengan menggunakan Microsoft Windows XP sebagai sistem operasi, maka proses komputerisasi untuk pengolahan database, internetworking atau keperluan lainnya dapat lebih mudah

Adalah nama dari versi terbaru Microsoft Windows, serangkaian sistem operasi yang diproduksi oleh Microsoft untuk digunakan pada komputer pribadi, termasuk komputer

Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e- mail (misalnya HTML file atau file dalam format EML), dan akan menggunakan