MAKALAH PRINSIP KERJA
MALICIUS PROGRAM
Disusun Oleh :
Nur Indah Afriyanti
2011020060
Teknik Informatika VB
KATA PENGANTAR
Semakin berkembangnya teknologi komputer dan pemanfaatan teknologi komputer di berbagai bidang kehidupan membuat semakin meningkat pula permasalahan yang dihadapi para pengguna komputer dewasa ini. Permasalahan dapat berupa kendala dalam menguasai tekonologi baru dan permasalahan yang disebabkan oleh gangguan virus pada komputer. Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi perkembangan komputer di dunia. Tetapi banyak orang yang tidak memahami virus komputer dengan benar, mereka kebanyakan takut ketika mendengar ada sebuah virus yang menginfeksi komputer mereka. Karena alasan di atas, penulis membahas virus komputer dalam karya ilmiah ini. Diharapkan makalah ini dapat menjadi referensi bagi para pengguna perangkat komputer. Sehingga pembaca dapat memahami, mengantisipasi, dan mengatasi sendiri berbagai permasalahan yang mungkin muncul.
Makassar,20 November 2013
DAFTAR ISI
KATA PENGANTAR DAFTAR ISI
BAB I
PENDAHULUAN
1.Latar Belakang 2. Rumusan Masalah 3.Tujuan Pembahasan
BAB II
PEMBAHASAN
A.Virus Komputer
B.Sejarah Virus Komputer
C.Prinsip Kerja Program Malicious
PENUTUP
Kesimpulan
BAB I
PENDAHULUAN
1. Latar Belakang
Teknologi computer mengalami perkembangan yang sangat pesat pada era globalisasi ini.Hampir semua bidang mengalami proses komputerisasi. Tetapi,bukan berarti hal tersebut tidak mengalami ganggian. Gangguan justru dating mengancam. Gangguan dapat berasal dari manusia lainnya maupun virus.
Untuk mengantisipasinya, pengguna computer dapat belajar untuk meningkatkan kemampuannya dalam memahami dan menangani masalah berkaitan dengan teknologi computer yang digunakannya. Namun,kendala yang menghmabat proses belajar para pengguna tersebut bukan hanya keterbatasan waktu. Tetapi ada juga keterbatasan sumber belajar berupa literature atau buku yang lengkap,praktis,dan mudah dipahami.
2. Rumusan Masalah
Pembahsan tentang prinsip kerja Malicious Program
1. Trapdoors 2. Logic Boms 3. Trojan Horses
4. Viruses (a.Parasitic virus, b. Memory-resident virus, c. Boot sector virus, d. Stealth virus, e. Polymorphic virus)
5. Bacteria 6. Worm
3. Tujuan Pembahasan
Membahs tentang Prinsip Kerja Malicious Program
3. Trojan Horses
4. Viruses (a.Parasitic virus, b. Memory-resident virus, c. Boot sector virus, d. Stealth virus, e. Polymorphic virus)
BAB II
PEMBAHASAN
A. Virus Komputer
Virus adalah program yang dapat menginfeksi program lainnya dengan melakukan modifikasi. Memodifikasi termasuk membuat duplikat dari program virus yang dapat memasuki program lainnya.
Stallings (2005) mengemukakan virus secara biologis merupakan bagian kecil dari kode genetis DNA atau RNA. Virus dapat mengambil alih mesin dari sel hidup dan mengembangbiakkan ribuan replikasi dari virus asal. Sama halnya dengan rekan kerja virus biologis, virus komputer membawa kode instruksi kepada penerima untuk membuat kode yang terbaik dari dirinya sendiri. Saat masuk dalam kontrol induk, virus tertentu membuat duplikasi yang tepat sama dengan dirinya sendiri dan mengambil kontrol sementara dari disket sistem operasi komputer. Ketika komputer yang terinfeksi mempunyai hubungan dengan bagian software yang tidak terinfeksi, duplikat segar dalam virus akan melewatkan program baru. Oleh karena itu, tanpa disadari infeksi dapat disebarkan dari komputer dengan memindahkan disket atau mengirimkan program ke lainnya melalui sebuah jaringan. Dalam lingkungan jaringan, kemampuan untuk mengakses aplikasi dan layanan sistem dalam komputer lainnya disediakan dengan budaya yang sempurna untuk menyebarkan virus.
B. Sejarah virus komputer
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II. 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam. 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus
1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama. 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.
1. TRAPDOORS
Trapdoors adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanppa metode-metode otentifikasi normal. Trapdoors telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemrogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau keperluan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut.
Untuk debu program jenis ini, pengembang membuat kewenangan khusus atau mrnghilangkan keperluan setup dan otentifikasi. Trapdoors adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahataan tertentu. Trapdoors menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi. Pada kasus nyata, auditor(pemeriksa) perangkat lunak dapar menemukan trapdoors pada produk perangkat lunak diman nama pencipta perangkat lunak berlaku sebagai password yang meminta proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat luanak untuk trapdoor.
2. LOGIC BOMS
berhari-hari. Ketika virus ini menginfeksi, maka berbagai kegiatan akan berlangsung. Sebagai ‘contoh, file akan dihapus secara permanen.
Bomb ini dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/condition bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
3. TROJAN HORSES
Trojan house diproduksi dengan tujuan jahat. berbeda dgn virus. trojan horse tidak dapat memroduksi dirinya sendiri. pada umumnya mereka dibawa oleh utility program lain. utility program tersebut mengandung dirinya. atau trojan horse itu sendiri berlagak seperti utility program.
Trojan horse merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
4. Viruses
Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program itu.. modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan. Seperti virus biologis, pada virus computer terdapat kode instruksi yang dapat membuat kopian sempurna seperti dirinya. Ketika computer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeks dapat menyebar Dari computer satu ke computer lain melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan computer lain merupakan fasilitas sempurna pemyebaran virus.
a. Parasitic virus
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
c. Boot sector virus
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan).
Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal. Virus sector menggantikan atau memasukkan dirinya ke dalam boot-sector sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat komputer dinyalakan.Virus jenis ini dapat menghalangi komputer Anda untuk melakukan booting dari hard disk.
d. Stealth virus
Virus ini sering disebut juga virus siluman. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
e. Polymorphic virus
baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
5. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada system multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer yang lain lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan memprogram kembali. Selain hanya propagasi,worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari system ke system lain. Sekali aktif di suatu system, network worm dapat berlaku sperti virus atau bacteria, atau menempelkan program Trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti:
a. failitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke system-sistem lain.
b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di system lain.
c. Kemampuan login jarak jauh(remote login capability), yaitu worm log pada system jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu system ke system lain.
Kopian program worm yang baru kemudian dijalankan di system jauh dan melakukan fungsi-fungsi lain yang dilakukan di system itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai cirri-ciri yang sama dengan virus computer, yaitu mempunyai fase-fse sama, yaitu: Dormant phase, Propagation phase, Trigering phase, Execution phase.
Network worm juga berusaha menentukan apakah system sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke system itu.
PENUTUP
KESIMPULAN
DAFTAR PUSTAKA
http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/ diakses pada hari Jum’at, 22 November 2013
http://kuliah.dinus.ac.id/ika/so91.html diakses pada hari Jum’at, 22 November 2013
http://andibagus.blogspot.com/2008/03/sejarah-virus-komputer-dan-keganasannya.html
pada hari Jum’at, 22 November 2013
http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/ pada hari Jum’at, 22 November 2013