• Tidak ada hasil yang ditemukan

MAKALAH PRINSIP KERJA MALICIUS PROGRAM

N/A
N/A
Protected

Academic year: 2018

Membagikan "MAKALAH PRINSIP KERJA MALICIUS PROGRAM"

Copied!
16
0
0

Teks penuh

(1)

MAKALAH PRINSIP KERJA

MALICIUS PROGRAM

Disusun Oleh :

Nur Indah Afriyanti

2011020060

Teknik Informatika VB

(2)

KATA PENGANTAR

Semakin berkembangnya teknologi komputer dan pemanfaatan teknologi komputer di berbagai bidang kehidupan membuat semakin meningkat pula permasalahan yang dihadapi para pengguna komputer dewasa ini. Permasalahan dapat berupa kendala dalam menguasai tekonologi baru dan permasalahan yang disebabkan oleh gangguan virus pada komputer. Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi perkembangan komputer di dunia. Tetapi banyak orang yang tidak memahami virus komputer dengan benar, mereka kebanyakan takut ketika mendengar ada sebuah virus yang menginfeksi komputer mereka. Karena alasan di atas, penulis membahas virus komputer dalam karya ilmiah ini. Diharapkan makalah ini dapat menjadi referensi bagi para pengguna perangkat komputer. Sehingga pembaca dapat memahami, mengantisipasi, dan mengatasi sendiri berbagai permasalahan yang mungkin muncul.

Makassar,20 November 2013

(3)

DAFTAR ISI

KATA PENGANTAR DAFTAR ISI

BAB I

PENDAHULUAN

1.Latar Belakang 2. Rumusan Masalah 3.Tujuan Pembahasan

BAB II

PEMBAHASAN

A.Virus Komputer

B.Sejarah Virus Komputer

C.Prinsip Kerja Program Malicious

PENUTUP

Kesimpulan

(4)

BAB I

PENDAHULUAN

1. Latar Belakang

Teknologi computer mengalami perkembangan yang sangat pesat pada era globalisasi ini.Hampir semua bidang mengalami proses komputerisasi. Tetapi,bukan berarti hal tersebut tidak mengalami ganggian. Gangguan justru dating mengancam. Gangguan dapat berasal dari manusia lainnya maupun virus.

Untuk mengantisipasinya, pengguna computer dapat belajar untuk meningkatkan kemampuannya dalam memahami dan menangani masalah berkaitan dengan teknologi computer yang digunakannya. Namun,kendala yang menghmabat proses belajar para pengguna tersebut bukan hanya keterbatasan waktu. Tetapi ada juga keterbatasan sumber belajar berupa literature atau buku yang lengkap,praktis,dan mudah dipahami.

2. Rumusan Masalah

Pembahsan tentang prinsip kerja Malicious Program

1. Trapdoors 2. Logic Boms 3. Trojan Horses

4. Viruses (a.Parasitic virus, b. Memory-resident virus, c. Boot sector virus, d. Stealth virus, e. Polymorphic virus)

5. Bacteria 6. Worm

3. Tujuan Pembahasan

Membahs tentang Prinsip Kerja Malicious Program

(5)

3. Trojan Horses

4. Viruses (a.Parasitic virus, b. Memory-resident virus, c. Boot sector virus, d. Stealth virus, e. Polymorphic virus)

(6)

BAB II

PEMBAHASAN

A. Virus Komputer

Virus adalah program yang dapat menginfeksi program lainnya dengan melakukan modifikasi. Memodifikasi termasuk membuat duplikat dari program virus yang dapat memasuki program lainnya.

Stallings (2005) mengemukakan virus secara biologis merupakan bagian kecil dari kode genetis DNA atau RNA. Virus dapat mengambil alih mesin dari sel hidup dan mengembangbiakkan ribuan replikasi dari virus asal. Sama halnya dengan rekan kerja virus biologis, virus komputer membawa kode instruksi kepada penerima untuk membuat kode yang terbaik dari dirinya sendiri. Saat masuk dalam kontrol induk, virus tertentu membuat duplikasi yang tepat sama dengan dirinya sendiri dan mengambil kontrol sementara dari disket sistem operasi komputer. Ketika komputer yang terinfeksi mempunyai hubungan dengan bagian software yang tidak terinfeksi, duplikat segar dalam virus akan melewatkan program baru. Oleh karena itu, tanpa disadari infeksi dapat disebarkan dari komputer dengan memindahkan disket atau mengirimkan program ke lainnya melalui sebuah jaringan. Dalam lingkungan jaringan, kemampuan untuk mengakses aplikasi dan layanan sistem dalam komputer lainnya disediakan dengan budaya yang sempurna untuk menyebarkan virus.

B. Sejarah virus komputer

1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II. 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

(7)

di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam. 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus

(8)

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama. 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.

(9)

1. TRAPDOORS

Trapdoors adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanppa metode-metode otentifikasi normal. Trapdoors telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemrogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau keperluan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut.

Untuk debu program jenis ini, pengembang membuat kewenangan khusus atau mrnghilangkan keperluan setup dan otentifikasi. Trapdoors adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahataan tertentu. Trapdoors menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi. Pada kasus nyata, auditor(pemeriksa) perangkat lunak dapar menemukan trapdoors pada produk perangkat lunak diman nama pencipta perangkat lunak berlaku sebagai password yang meminta proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat luanak untuk trapdoor.

2. LOGIC BOMS

(10)

berhari-hari. Ketika virus ini menginfeksi, maka berbagai kegiatan akan berlangsung. Sebagai ‘contoh, file akan dihapus secara permanen.

Bomb ini dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/condition bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

3. TROJAN HORSES

Trojan house diproduksi dengan tujuan jahat. berbeda dgn virus. trojan horse tidak dapat memroduksi dirinya sendiri. pada umumnya mereka dibawa oleh utility program lain. utility program tersebut mengandung dirinya. atau trojan horse itu sendiri berlagak seperti utility program.

Trojan horse merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

(11)

itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

4. Viruses

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.

Program menginfeksi program-program lain dengan memodifikasi program-program itu.. modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan. Seperti virus biologis, pada virus computer terdapat kode instruksi yang dapat membuat kopian sempurna seperti dirinya. Ketika computer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeks dapat menyebar Dari computer satu ke computer lain melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan computer lain merupakan fasilitas sempurna pemyebaran virus.

a. Parasitic virus

Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

(12)

Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

c. Boot sector virus

Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan).

Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal. Virus sector menggantikan atau memasukkan dirinya ke dalam boot-sector sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat komputer dinyalakan.Virus jenis ini dapat menghalangi komputer Anda untuk melakukan booting dari hard disk.

d. Stealth virus

Virus ini sering disebut juga virus siluman. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

e. Polymorphic virus

(13)

baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

5. Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.

Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada system multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

(14)

Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer yang lain lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan memprogram kembali. Selain hanya propagasi,worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari system ke system lain. Sekali aktif di suatu system, network worm dapat berlaku sperti virus atau bacteria, atau menempelkan program Trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti:

a. failitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke system-sistem lain.

b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di system lain.

c. Kemampuan login jarak jauh(remote login capability), yaitu worm log pada system jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu system ke system lain.

Kopian program worm yang baru kemudian dijalankan di system jauh dan melakukan fungsi-fungsi lain yang dilakukan di system itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai cirri-ciri yang sama dengan virus computer, yaitu mempunyai fase-fse sama, yaitu: Dormant phase, Propagation phase, Trigering phase, Execution phase.

Network worm juga berusaha menentukan apakah system sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke system itu.

(15)

PENUTUP

KESIMPULAN

(16)

DAFTAR PUSTAKA

 http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/ diakses pada hari Jum’at, 22 November 2013

 http://kuliah.dinus.ac.id/ika/so91.html diakses pada hari Jum’at, 22 November 2013

 http://andibagus.blogspot.com/2008/03/sejarah-virus-komputer-dan-keganasannya.html

pada hari Jum’at, 22 November 2013

 http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/ pada hari Jum’at, 22 November 2013

Referensi

Dokumen terkait

Secara  umum  investor  menginterpretasikan  reverse  split  ini  sebagai  informasi  yang  negatif  karena  kecenderungan  mereka  melihat  baik  atau  tidaknya 

Penelitian dilakukan dengan menerapkan model simulasi pada sistem pelayanan untuk menentukan jumlah fasilitas pelayanan yang sesuai dengan waktu menunggu yang telah

Berdasarkan hasil penelitian ini dan juga didukung oleh hasil penelitan dari Sulastri (26) , senam lansia merupakan salah satu cara untuk mengontrol tekanan darah pada

Adapun dua bagian pokok anggaran yang harus diperhatikan dalam menyusun RAPBS, yaitu: (1) ren- cana sumber atau target penerimaan/pendapatan dalam satu tahun yang

Jurnal Ilmiah Islamic Resources Adam dengan bentuk tubuh yang bagus, kemampuan bicara dan berfikir, serta berpengetahuan, mengangkut dengan aneka macam transpor,

Tingginya angka golput pada pilkada Lamongan 2010 ini disebabkan oleh dua faktor, yaitu kurangnya kesadaran politik pemilih dan pemilih yang sudah terdaftar tidak ada

Anda dapat menjalankan file pembaruan BIOS dari Windows menggunakan drive USB yang dapat di-boot atau Anda juga dapat memperbarui BIOS dari menu boot Satu-Kali F12 pada

Anda dapat menjalankan file pembaruan BIOS dari Windows menggunakan drive USB yang dapat di-boot atau Anda juga dapat memperbarui BIOS dari menu boot Satu-Kali F12 pada