TUGAS SISTEM OPERASI
PROGRAM JAHAT ATAU MALWARE
DISUSUN OLEH :
Kelas 12.4A.09
YUNITA WIJAYANTI
(12166334)
MANAJEMEN INFORMATIKA
AMIK BSI YOGYAKARTA
A. Bagian-bagian Dalam Malicious code
Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan
dengan diagram di bawah ini :
Membutuhkan
host program Independent
Trap Doors Logic Bombs Trojan Horse Viruses Worm Zombie
Malicious Code
Replicate
Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari
tiap-tiap karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat
dibedakan ke dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan
program host. Untuk kategori independents adalah kategori dimana malicious code
dapat berdiri sendiri pada sebuah program yang ada pengaturan waktunya dan dapat
berjalan di dalam sistem operasi. Untuk malicious code yang membutuhkan program
host, sebuah malicious code tidak dapat berdiri sendiri dalam menginfeksi sebuah
computer. Program malicious code ini membutuhkan file aplikasi program lain di dalam
Malicious code yang termasuk ke dalam kategori independent terdiri dari worm
dan zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan
sistem informasi. Sedangkan untuk malicious code yang membutuhkan program host
adalah trap doors, logic bomb, Trojan horse, viruses dimana eksekusinya bergantung
kepada penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak
menghendaki program tesebut berjalan.
Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah
malicious code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate.
Replicate itu adalah kemapuan proses program untuk mereproduksi atau memperbanyak
dirinya sendiri.
Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis,
jenis-jenis tersebut akan dibahas beberapa saja, diantaranya :
1. Trap Door
Trap door adalah program yang cara masuknya secara rahasia, karena cara
masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke
sistem orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak
kasus, serangan terhadap trap doors dapat memberikan akses ke program aplikasi
yang bertujuan mencuri data informasi atau memantau system komputernya. Trap
door juga digunakan oleh programmer untuk mencari program error (debug) dan test
program.
Alasan mengapa trap door digunakan sebagai tester karena, program tersebut
dapat dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi
lebih mudah. Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan
sengaja meninggalkan jejak untuk memasuki tempat-tempat program yang bersifat
rahasia. Dalam kata lain dapat diakses walaupun terjadi error. Kemudian alasan ke
tiga yaitu program trap door dapat dengan sengaja meninggalkan jejak yang berguna
sebagai perbaikan terhadap error.
Nama lain dari trap door adalah back door, back door menyatakan bahwa
seorang penyerang menggunakan back door dengan melewati protocol keamanan
tanpa memakan waktu untuk melakukan tindakan hacking (akses ke dalam sistem
hanya seperti menklik link sebuah web).
2. Logic Bomb
Logic bomb atau juga sering disebut dengan time bomb merupakan program
yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya
kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat
masuke ke dalam sistem computer dengan mudah karena keamanan kinerja
sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi
sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu
menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat digunakan program logic bomb yaitu
program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat
program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time
bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan
mesin computer mengalami kerusakan.
3. Trojan Horse
Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di
dalam e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang
sangat menarik, sehingga seseorang menginginkan program tersebut untuk
memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka
program tersebut akan memberikan akses secara keseluruhan terhadap sistem yang
duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan akses
untuk ke file sistem orang lain. Dengan demikian penyerang mampu melakukan
pencurian file dan password, merusak file, atau memonitor apa yang dilakukan
korbannya, mendownload file, menonaktifkan perangkat keras tertentu, merubah
nama file, melakukan force shut down atau reboot, menonaktifkan antivirus dan
Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah
contoh salah satu program Trojan horse yaitu subseven. Program subseven ini
dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat
remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen
server yang didalamnya terdapat file bernama server yang berekstensi .exe.
Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan
sebagai penggerak dari file yang berada di computer server. Sesuai perkembangan
zaman program Trojan horse selalu mengalami perubahan, berikut ini adalah table
perubahan pada program Trojan horse :
Versi Komponen Di
SubSeven 1.0 SubSeven.exe Server.exe 531 kb 25
Februari
SubSeven 1.1 SubSeven.exe Server.exe 539 kb 07 Maret
SubSeven 1.2 SubSeven.exe Server.exe 622 kb 15 Maret
SubSeven 1.3 SubSeven.exe Server.exe 687 kb 22 Maret
SubSeven 1.4 SubSeven.exe Server.exe 698 kb 28 Maret
SubSeven 1.5 Sub7.exe Server.exe 780 kb 04 April
SubSeven 1.6 Sub7.exe Server.exe 804 kb 20 April
SubSeven 1.7 Sub7.exe Server.exe
EditServer.exe
983 kb 03 Mei
SubSeven 1.8 Sub7.exe Server.exe
EditServer.exe
SubSeven 1.9 Sub7.exe Server.exe
EditServer.exe
1.271 kb 20 Juni
SubSeven 2.0 Sub7.exe Server.exe
EditServer.exe
1.012 kb -
SubSeven 2.1 Gold Sub7.exe Server.exe
EditServer.exe
1.460 kb -
SubSeven 2.1 Muie Sub7.exe Server.exe
EditServer.exe
SubSeven 2.1 Bonus Sub7.exe Server.exe
EditServer.exe
1.392 kb -
SubSeven 2.1 Defcon Sub7.exe Server.exe
EditServer.exe
1.385 kb -
SubSeven 2.2 Sub7.exe Server.exe
EditServer.exe
Sin.exe
Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter.
Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface
dan beberapa fungsi tidak ada di dalam Subseven.
4. Virus
Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred
Cohen yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke
program-program lainnya dengan cara memodifikasi program tersebut. Dengan
terinfeksinya suatu program maka virus dapat menyebar sepanjang seluruh jaringan
sistem computer yang terkena inefeksi. Tiap-tiap program yang terkena infeksi
program tersebut akan bertindak sebagai virus juga.
Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para
sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus
sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang
digunakan dalam kejahatan dinamamkan virus ‘in the wild’.
Setiap virus pada dasarnya memiliki dua buah bagian dasar atau subroutine,
yaitu :
a. Search Routine : bagian dalam virus ini berfungsi dalam mencari file atau
lokasi-lokasi yang baru untuk dijadikan sebagai sasaran target. Bagian ini
pula yang berperan tentang bagaimana cara kerja virus tersebut. Bila mana
serch routine virus bersifat kompleks dan rumit, maka akan dibutuhkan
ruangan yang besar sehingga ukuran virus akan bertambah besar karenanya.
b. Copy Routine : pada bagian dalam virus ini mempunyai fungsi sebagai
perintah untuk mengkopi dirinya sendiri pada area yang telah ditentukan
pada search routine. Ukurang bagian inipun tergantung dari kompleksitas
dari perintah-perintah yang berada di copy routine.
Selain ke dua bagian diatas, adakalanya sebuah virus digabungkan dengan
bagian-bagian yang penting yang berfungsi menghindari deteksi dari pengguna
dan antivirus computer. Pada bagian ini sering disebut anti-detection routine,
anti-detection routine akan berkerja apabila tidak ada masukan baik itu dari keyboard
maupun dari mouse (computer mengalami idle).
Virus sendiri memiliki gambaran fisik dalam melakulan proses pengkopian.
Sebuah virus akan memodifikasi pada program lain sehingga virus tersebut
merupakan bagian dari file tesebut. Berikut adalah bentuk gabugna file tersebut :
Dari gambar di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu
:
a. Overwriting virus
virus akan melakukan proses menima pada bagian file utama sehingga
program file asli tidak mengalami perubahan dari segi size. Tetapi file asli
mengalami kerusakan karena beberapa sintaxnya telah ditimpa oel virus.
b. Prepending virus
virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah
file) pada bagian awal dari bebuah file, sehingga bilamana pengguna
menggunakan program tersebut maka virus akan berkerja di awal start pada
program. Karena sifatnya yang menambahkan syntax baru di awal program
c. Appending virus
virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di
bagian awal telah dipasang semacam perintah header yang menunjuk ke
barisan akhir program, kemudian virus dijalankan. Setelah perintah virus
terlah dijalankan maka virus akan melakukan perintah tunjuk ke awal
program utama. Karena sifatnya yang menambahkan syntax baru sehingga
size program akan mengalami pertambahan dari ukuran file asli.
Bila dibandingkan antara prepending dan appending virus, ukuran appending
virus lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian
untuk pedeteksian lebih sulit appending virus karena pada saat mencari virus
yang diketemukan terlebih dahulu adalah headernya sedangkan body (virus
codenya) sulit dilacak keberadaannya karena terkadang pembuat program tidak
meletakkan virus di bagian awal, tetapi pembuat meletakkannya ditengah-tengah
file asli.
Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis
berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis virus
computer :
a. File infector virus
Memiliki kemapuan untuk melekatkan diri pada sebuah file. Virus jenis
ini tidka meyerang data file namun meyerang data yang berekstensi .exe.
Namun baru-baru ini telah diciptakan virus yang menyerang data file.
b. Boot Sector Virus
Memodifikasi program yang berada di dalam boot sector pada format
dos. Virus ini akan menjangkiti floppy disk sehingga setiap orang melakukan
copy menggunakan disk floppy, maka disk tersebut akan terinfeksi.
Jenis ini mempunyai ke 2 sifat yaitu boot sector dan infector. Ketika
sebuah file yang terinfeksi oleh virus ini maka boot sector dan pertition
sector akan dijangkiti pula.
d. Macro virus
Program macro ini biasanya menjangkiti program yang bertipe word
sehingga bila program yang sebelumnya terinfeksi maka dokumen
berikutnya akan terinfeksi pula yang berakibat pada berubahnya isi data di
dalam word.
e. Stealth virus
Virus ini menyembuyikan dirinya dan sulit untuk didteksi oleh antivirus,
virus ini menetap didalam memori dan menyebunyikan perubahan yang
dilakuknanya, kemudian virus ini akan memberikan informasi palsu yang
menyatakan bahwa kondisi dalam keadaan baik-baik saja.
f. Polymorphic virus
Virus ini melakukan perubahan dalam kodenya setiap kali mengalami
replikasi sehingga sulit untuk dibrantas.
g. Companion Virus
Virus ini berkerja dengan menyamar menjadi file asli yang akan
digunakan oleh pengguna. Apabila file palsu ini telah di akses maka program
ini akan berkerja merusak program.
h. Tunneling Virus
Virus ini mengambil alih aliran interupsi handler pada BIOS dan DOS
ang bertujuan agar virus ini dapat menghindari dari hadangan program
antivirus.
Virus jenis ini tidak hanya menyerang ketika program target dieksekusi,
melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi
perangkat anti virus sebagai media penyebaran ketika melakukan
pengecekan terhadap file-file di dalam komputer.
j. Slow Infectors Virus
Virus ini hanya akan menyebar ketika file-file target diciptakan atau
dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity
checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah
file.
k. Armoured Virus
Sesuai dengan namanya,virus ini dibuat sedemikian rupa sehingga sulit
untuk peneliti anti-virus dalam mempelajari cara mereka bekerja.
5. Worm
Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan
mengirim kopian-kopian di jaringan internet. Ketika worm menjangkiti computer
maka, worm akan mengaktifkan untuk merepliksai dan propagasi kembali. Worm
terdapat tiga buah tipe yaitu true worm, protocol worm, dan hybrip worm.
Perbedaan antara worm dan viru terletak kepada bagaimana merka membutuhkan
intervensi user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu
proses penyebarannya yang lambat daripada worm.
Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem
computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat
beberapa aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu
terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi terjadwal dimana
pemicunya adalah jadwal yang terjadi,bilamana jadwal telah datang maka aktivasi
worm dilakukan. Aktivasi mandiri dimana worm tidak memerlukan pemicu dari
pihak manapun.
Zombie adalah istilah sebuah program yang mengusai jaringan internet
computer lain dimaan computer korban tersebut dapat melakukan perintah serangan
kepada user-user lain di dunia maya. Zombie ini sulit di deteksi karean computer
korban hanyalah tumbal dari dari kejahatan yang dibuat oleh pelaku yang
sebenrnya. Inplementasi zombie ini sering digunakan sebagai serangan terhadap
DDos (Distributed Denial of service) dimana banyak permintaan dari banyak