• Tidak ada hasil yang ditemukan

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd

N/A
N/A
Protected

Academic year: 2021

Membagikan "Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd"

Copied!
46
0
0

Teks penuh

(1)

Mengenal Virus

Komputer

(2)

Pengertian Virus

Pertama kali istilah

virus

”oleh

Fred

Cohen

pada tahun 1984 di Amerika

Serikat.

Virus komputer dinamakan

“virus”

karena memiliki beberapa persamaan

mendasar dengan virus pada istilah

kedokteran

(3)

Virus

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya.

virus dibuat :

1. Menulari program-program lainnya, 2. Mengubah

3. Memanipulasinya bahkan sampai merusaknya. 4. Virus hanya akan menulari apabila program

pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.

(4)

ASAL VIRUS

 1949, John von Neumann, menggungkapkan ”

teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.

 1960, Lab BELL (AT&T), para ahli di lab BELL

(AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game.

 Mereka membuat program yang dapat

memperbanyak dirinya dan dapat menghancurkan program buatan lawan.

 Program yang mampu bertahan dan

menghancurkan semua program lain, akan dianggap sebagai pemenangnya.

(5)

Kriteria Virus

Suatu program dapat disebut sebagai suatu

virus

apabila memenuhi minimal 5 kriteria

berikut :

1.

Kemampuan untuk mendapatkan informasi.

2.

Kemampuan untuk memeriksa suatu file.

3.

Kemampuan untuk menggandakan diri dan

menularkan diri.

4.

Kemampuan melakukan manipulasi.

(6)

Kemampuan untuk mendapatkan

informasi

Pada umumnya suatu virus memerlukan

1) Daftar nama-nama file yang ada dalam suatu

directory.

2) Agar dia dapat memperoleh daftar file yang

bisa dia tulari.

Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.

(7)

Kemampuan memeriksa

suatu program

Suatu virus juga harus bisa memeriksa suatu

file yang akan ditulari, misalnya dia bertugas

menulari program berekstensi *.doc, maka dia

harus memeriksa apakah file dokumen

tersebut telah terinfeksi ataupun belum,

karena jika sudah, akan percuma menularinya

lagi.

(8)

Kemampuan untuk menggandakan diri

1. Inti dari virus adalah kemampuan mengandakan

diri dengan cara menulari file lainnya.

2. Virus apabila telah menemukan calon korbannya

maka ia akan mengenalinya dengan memeriksanya.

3. Jika belum terinfeksi maka sang virus akan memulai

aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran.

4. Beberapa cara umum yang dilakukan oleh virus

untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.

5. Program virus yang sudah dieksekusi/load ke

memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

(9)

Kemampuan mengadakan

manipulasi

 Rutin (routine) yang dimiliki suatu virus akan dijalankan

setelah virus menulari suatu file.

 Isi dari suatu rutin ini dapat beragam mulai dari yang tidak

berbahaya sampai yang melakukan perusakan.

 Rutin ini umumnya digunakan untuk memanipulasi file

atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :

1. Membuat gambar atau pesan pada monitor. 2. Mengganti/mengubah-ubah label dari tiap file,

direktori, atau label dari drive di PC.

3. Memanipulasi file yang ditulari. 4. Merusak file.

(10)

Kemampuan Menyembunyikan

diri

 Kemampuan menyembunyikan diri ini harus

dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.Langkah langkah yang biasa dilakukan adalah:

1. Program virus disimpan dalam bentuk kode

mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.

2. Program virus diletakkan pada Boot Record atau

track pada disk yang jarang diperhatikan oleh komputer itu sendiri.

3. Program virus dibuat sependek mungkin, dan

hasil file yang diinfeksi tidak terlalu berubah ukurannya.

(11)

Cara Penyebaran Virus

Disket, Flas dis, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

WWW (internet)

Sangat mungkin suatu situs sengaja ditanamkan suatu ?virus??? yang akan menginfeksi komputer-komputer yang mengaksesnya.

Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

Attachment pada email, transfering file

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

(12)

Worm

 Worm atau cacing komputer dalam keamanan

komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi.

 Sebuah worm dapat menggandakan dirinya

dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart.

 Beberapa worm juga menghabiskan

bandwidth yang tersedia.

(13)

Trojan

 Trojan horse atau Kuda Troya, dalam keamanan

komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja.

 Trojan berbeda dengan virus komputer atau worm

karena dua hal berikut:

- * Trojan bersifat "stealth" (siluman dan tidak terlihat)

dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,

sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

- * Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

(14)

Mencegah Masuknya Virus

 Install program anti-virus dan update-lah secara

reguler

 Jangan membuka attachment email dari

orang yang tidak dikenal

 Backup data secara berkala

 Non aktifkan fasilitas autorun pada komputer

kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya)

 Jika anda terhubung langsung ke Internet

cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb

(15)

lanjutan

Waspada

terhadap

fle-file

yang

mencurigakan, contoh : file dengan 2 buah

exstension atau file executable yang terlihat

mencurigakan

Selalu scanning semua media penyimpanan

eksternal yang akan digunakan.

Periksa setiap flashdisk yang dimasukkan

apakah ada file autorun.inf, jika ada coba

dilihat isinya, jika mengacu ke sebuah file

.exe, .dll atau .scr yang aneh / hidden, segera

hapus file-nya atau scan dengan antivirus

(16)

Langkah Jika telah Terinfeksi

Deteksi dan tentukan dimanakah kira-kira

sumber virus tersebut apakah di disket,

jaringan, email dsb.

Jika anda terhubung ke jaringan maka ada

baiknya anda mengisolasi komputer anda

dulu (baik dengan melepas kabel atau

mendisable sambungan internet dari control

panel)

Identifikasi dan klasifikasikan jenis virus apa

yang menyerang pc anda, dengan cara

melihat Gejala yang timbul, misal : pesan, file

yang corrupt atau hilang dsb.

(17)

lanjutan

 Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini,

 update secara manual atau mendownload virus definitionnya untuk kemudian anda install.

 Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

 segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut.

 Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

(18)
(19)

Virus &

(20)

Sejarah

 Sejarah Virus  Local PC  1981 = Apple II  1983 = Elk Cloner  1986 = C Brain

 1987 = Goodnight Vienna, Hello Lehigh  1988 = The Worm Turns

 Internet Age

 1989 = Worm, Dark Avenger,AIDS  1990 = Polymorphs & Multipartities

 1991 = Renaissance Virus, Tequila Sunrise  1992 = Revenge of the turtle

(21)

 Sejarah Virus

 Internet Age

 1993 = Polymorphism Rules  1994 = SmokeMe a Kipper

 1995 = Microsoft Office Macros  1996 = virus macros

 1997 = hoax & chain letters  1998 = CIH

 1999 = Trojan Back Orifice 2000  2000 = VBScript Worm

(22)

Pendahuluan

 Virus / Malware : Suatu program yang

sengaja dibuat oleh programmers.

 Kode jahat/perusak (malicious codes

atau disingkat malcodes)

 Script yang dibuat untuk menginfeksi

suatu file / memori dan menjalankan perintah tertentu

 Script yang dapat melakukan eksekusi

menjalankan diri sendiri atau Metamotphic

 Script yang bisa menggandakan dirinya

(23)

 Ada jutaan varian virus dan ribuan

muncul varian baru yang semakin “pintar”

 Dahulu terjangkitinya satu pc ke pc lain

melalui media penyimpanan eksternal dan cenderung lambat dalam

penyebarannya

 Saat ini hanya dibutuhkan hitunganmenit

(24)

Biasanya untuk merusak program,

menghapus

suatu

files,

memberatkan kinerja OS, dan

bahkan bisa melakukan format

hardisk

Biasanya menggunakan bahasa

(25)

Aktivitas Virus

 Kelalaian user

 Copy paste file/data dari luar  Download dari internet

 Network

(26)

Variant Virus

 Worm (Virus yang dapat menyebarkan dirinya

sendiri)

 Trojan (Malware yang dapat mengontrol sebuah

komputer dari jarak jauh

 Spyware (Software mata-mata, merekam segala

aktifitas kita)

 Spammare (bisa dikategorikan virus karena

aktifitasnya yang seringkali mengirimkan email sampah)

(27)

Worm Actions

 Worm dapat dengan cepat memperbanyak diri

dan biasanya dilakukan pada media LAN atau Internet

 Resources jaringan yang terinfeksi akan habis

bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data.

 Worm umumnya berbentuk file executable

(berekstensi .EXE atau .SCR), VBS yang terlampir (attach) pada email.

 Contoh worm: Worm/Happy99(Ska),

I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam

(28)

 Di awal 2003 ini, virus worm Slammer hanya

membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit.

 Sobig dengan variannya yang telah membuat

beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express.

(29)
(30)
(31)
(32)

Trojan Actions

 Trojan Horse Konsep yang digunakan

seperti pada zaman romawi kuno,

Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.

 Pada umumnya, mereka dibawa oleh

utility program lainnya.

 Trojan Horse itu sendiri ber"lagak" sebagai

utility program.

 Contoh Trojan Horse: Win-Trojan/Back

Orifice, Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

(33)

Spammer Actions

 Database Spammer

 Directory Harvest Attack, dengan melakukan

“pancingan” ke mail server, memanfaatkan “bounching” mail

 Mailing List  Chat room

 Web & form online

 Whois & contact person  email berantai

(34)

Sifat Virus

 Infection Phase

 Script akan berusaha untuk “membuat”

rumit jalan masuk dan penyebaran ke files lain lewat suatu media tanpa diketahui

 Menyebar karena pemicu (trigger) bisa

jam, tanggal, kejadian tertentu, …

 Menyembunyikan diri “stealth” dan

(35)

 Attack Phase

 Menjangkiti dengan menghapus file,

menggandakan files, merubah files, memperlambat sistem OS

 Memainkan suatu files, membuka program,

(36)

Tipe Virus

 Serangan Virus  Sistem sector  Cluster Virus  File Virus  Macro Virus  …

(37)

 Fast n slow infections

 Pola “mendompleng” pada saat membuat

/ memodifikasi files agar mengelabui antivirus

 Armored Virus

 Varian yang sulit dideteksi antivirus karena

berlindung berlapis-lapis teknik lain

 “pengelabuan” signature / trick yang telah

(38)

 Polymorphic Virus

 Jenis merubah diri setiap kali menginfeksi dirinya  Bisa bermutasi dengan virus/ script lain dan

melahirkan varian baru

 Bisa berjumlah puluhan dan ratusan

 Stealth Virus

 Mengubah isi dan fungsi file yang diinfeksi  Dapat menghilangkan jejak dan signature

dirinya

(39)

Preventive

 Gunakan antivirus

 Update selalu databasenya  Pergunakan Firewall Personal

 Scanning sebelum copy file dari luar  Download dari sites terpecaya

 Gunakan Virtual folder untuk mencoba s/w

dari internet

 Berhati-hati sebelum menjalankan file baru  Hindari penggunaan s/w bajakan (keygen,

sncrack, …)

 Curigai apabila terjadi keanehan pada sistem

anda

 Backup data anda secara teratur  Buat Policy / Kebijakan yang jelas.  Don’t trust anyone in Internet

(40)

 Pasang Anti Virus pada sistem anda

Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).

 Update database program anti virus secara teratur

Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.

 Pergunakan Firewall Personal, dengan menggunakan

firewall maka akses yang akan keluar masuk ke system kita dapat diatur, apakah paket data disetujui atau ditolak.

(41)

 Berhati-hati sebelum menjalankan file baru

Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.

 Curigai apabila terjadi keanehan pada sistem anda

Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Berhati-hatilah!

 Backup data anda secara teratur

Tips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya.

(42)
(43)

 http://ca.com/us/securityadvisor/docum ents/collateral.aspx?cid=33330

(44)

Viruses PC Database

 http://www.symantec.com/enterprise/securit y_response/threatexplorer/threats.jsp  http://www.f-secure.com/security_center/virus_statistics.ht ml  http://ve.nod32.ch/  http://us.mcafee.com/virusInfo/default.asp  http://www.eset.com/threat-center/index.php

(45)

Penggalan script

 http://www.governmentsecurity.org/foru

(46)

TUGAS

1. Ambil kertas beri nama, NIM dan kelas !!!!

2. Sebutkan beberapa contoh virus dan effect

yang ditimbulkan (minimal 3)

3. Sebutkan beberapa software antivirus

(minimal 3)

Waktu 10 Menit

Referensi

Dokumen terkait

Kesimpulan dari penelitian ini yaitu: (1) struktur cerita rakyat Si Pahit Lidah yaitu: (a) tema cerita rakyat Si Pahit lidah adalah sifat iri hati; (b) alur yang digunakan dalam

Para praktisi dalam bidang hukum, dalam hal ini khususnya notaris sebaiknya mempelajari terlebih dahulu tujuan dan maksud dari pembuatan perjanjian serta memberikan saran

Seluruh subjek penelitian, yaitu rekan-rekan mahasiswa BEM Fakultas Psikologi Universitas Katolik Widya Mandala Surabaya yang telah bersedia dan rela meluangkan waktunya

temperatur pada pelat ini bertujuan untuk mengetahui distribusi temperatur setiap titik ketebalan IEB hingga sepanjang pelat elemen bakar selama proses perolan panas

Pelatihan dapat dilakukan secara berkelompok dan institusi pelatih berasal dari tenaga ahli Balai Penelitian Tanaman Kelapa dan Palma Lain (Balitka). Selanjutnya proses produksi

Sunardi, Penyusunan Anggaran Pendidikan, http://sumber- mu.blogspot.com/2012/06/sunardi/penyusunan-anggaran-pendidikan.html.. yang diperlukan juga tercakup dalam anggaran dan

Dalam makalah ini telah dilakukan pengujian formal untuk hipotesis dari koefisien variansi konstan dalam regresi nonparametrik model (1.2), yaitu dengan melakukan sebuah

Hasil penelitian juga menunjukkan bahwa secara parsial variabel likuiditas, leverage, ukuran perusahaan, dan tipe kepemilikan perusahaan secara signifikan