• Tidak ada hasil yang ditemukan

Malicious Program (Virus, Worm, Bacteria, Trojan Horse, Logic Bomb)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Malicious Program (Virus, Worm, Bacteria, Trojan Horse, Logic Bomb)"

Copied!
31
0
0

Teks penuh

(1)

Malicious Program (Virus, Worm, Bacteria, Trojan

Horse, Logic Bomb)

O

L

E

H

Dadan Hendra Juanda

(2012610034)

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK INDUSTRI

INSTITUT TEKNOLOGI PADANG

(2)

KATA PENGANTAR

بِ سْ بِرلرَّا بِم سْر رَّلا بِ بِ سْ بِ

Puji syukur kami ucapkan kepada Allah SWT karena dengan rahmat dan hidayah-NYA kami dapat menyusun dan menyelesaikan Makalah ini untuk memenuhi tugas kelompok dalam mata kuliah Keamanan Komputer dan Jaringan.

Makalah ini berisikan informasi mengenai Malicious Program, diantaranya tentang apa, mengapa, dan bagaimana Malicious Program (Virus, Bacteria, Worm, Trojan Horse, Logic Bomb) tersebut,baik dari segi prinsip atau mekanisme kerjanya dan bagaimana contoh implementasinya. Diharapkan makalah ini dapat memberikan manfaat kepada siapa saja yang membacanya.

Kami menyadari makalah ini masih jauh dari kesempurnaan , baik materi, penganalisaan dan pembahasan. Semua ini dikarenakan keterbatasan kemampuan dan pengalaman yang ada pada kami. Akan tetapi, berkat bantuan dari semua pihak, makalah ini akhirnya dapat terselesaikan sebagaimana adanya.

Di dalam penulisan makalah ini kami banyak mendapat bantuan, bimbingan, dan motivasi dari berbagai pihak. Oleh karena itu, penulis mengucapkan terima kasih kepada bapak Busran, SPd.,MT., selaku dosen pengampu mata kuliah Keamanan Komputer dan Jaringan serta teman sejawat yang telah ikut membantu dalam upaya kami menyelesaikan makalah ini.

Kami menyadari makalah ini ada kekurangannya, ibarat ”tak ada gading yang tak retak”. Oleh karena itu, semoga pembaca dapat menerima makalah ini untuk penambah wawasan. Mudah-mudahan makalah ini ada manfaatnya. Amin.

Padang, 2 Desember 2014

(3)

DAFTAR ISI

Halaman Halaman Judul ……….… Kata Pengantar………. i Daftar Isi………... ii BAB I PENDAHULUAN 1.1 Latar Belakang………... 1 1.2 Identifikasi Masalah.…..…………... 1 1.3 Batasan Masalah.……….... 2 1.3 Rumusan Masalah.……….. 2 BAB II PEMBAHASAN Malicious Program 2.1 Malicious Sofware………. 3

2.2 Bagian-Bagian Dalam Malicious Program 6 2.2.1 Virus ………. 7 2.2.2 Bacteria……… 7 2.2.3 Worm……….... 8 2.2.4 Trojan Horse……… 9 2.2.5 Logic Bomb 11 CONTOH IMPLEMENTASI 2.3 Implementasi…...………... 13

2.3.1 Implementasi Virus Komputer.. 13

2.3.2 Bentuk Fisik Virus Komputer………….. 13

2.3.3 Berbagai Jenis Virus Komputer……… 14

2.3.4 Contoh Virus Komputer: W32/sality.AE 16 2.3.5 Simulasi Penyebaran Virus Komputer 17 2.3.6 Implementasi Virus Worm……. 19

(4)

2.3.7 Implementasi Trojan Horse… 24

BAB III PENUTUP

3.1 Kesimpulan..………. 26

3.2 Saran………...……….…. 27

(5)

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Seperti yang kita ketahui, saat ini hampir semua pekerjaan membutuhkan komputer, dan hampir semuanya menyimpan data – data pekerjaan tersebut dalam komputer. Data – data yang disimpan dalam komputer itu bisa berupa data public maupun data penting suatu perusahaan. Data – data penting suatu perusahaan seharusnya tidak dapat diakses oleh orang lain diluar perusahaan tersebut. Tetapi pada masa sekarang, banyak sekali perusahaan yang tidak memperdulikan mengenai keamanan di komputer mereka, dan akhirnya menyebabkan ada pihak dari luar perusahaan yang dapat mengakses serta mengambil atau mengubah data – data penting perusahaan tersebut.

Tidak hanya Virus saja yang mengganggu komputer tetapi masih banyak program lain, semisal Bacteria, Logic Bomb, Worm dan lain-lain. Untuk itu perlu adanya kewaspadaan diri dalam menjaga komputer ataupun laptop agar tidak terserang program tersebut. Sekarang ini, sudah banyak software yang dapat mencegah rusaknya komputer yang disebabkan oleh program jahat.

Maka dari itu, keamanan komputer sangat perlu untuk digunakan, tidak hanya oleh perusahaan besar saja, melainkan oleh semua orang yang menggunakan komputer. Jika kita tidak ingin ada orang lain yang dapat mengakses data kita, maka kita harus memperhatikan keamanan dalam komputer kita. Ada beberapa cara yang dapat digunakan oleh pihak lain untuk mengakses komputer kita, tetapi ada juga beberapa cara bagi kita untuk mengamankan komputer kita tersebut.

Ada program yang disebut sebagai Malicious Software, atau yang bisa disingkat menjadi Malware, yaitu suatu software yang di-design untuk merusak sistem komputer tanpa memberitahu pemilik komputer tersebut. Malware sendiri dapat dibagi menjadi beberapa jenis, diantaranya adalah computer virus, worm, trojan, dan masih banyak yang lain.

Ada juga program yang dapat mencegah Malicious Software, seperti anti-virus, firewall, dan program – program sejenisnya. Dengan program ini kita dapat mengetahui apabila ada malware yang masuk ke dalam komputer kita, dan kita dapat mencegah atau menghapus malware tersebut.

(6)

Metode yang kami gunakan dalam melakukan analisis terhadap masalah ini adalah dengan menggunakan metodologi kepustakaan, dimana data – data yang kami perlukan didapatkan dari berbagai sumber pustaka melalui internet.

1.2 Identifikasi Masalah

Sesuai dengan judul makalah ini “Malicious Program (Virus, Worm, Bacteria, Trojan Horse, Logic Bomb)”, maka masalah dapat diidentifikasikan sebagai berikut :

1. Apa itu Malicious Program (Virus, Worm, Bacteria, Trojan Horse, Logic Bomb)? 2. Apa Penyebab Komputer Terkena Walware?

3. Apa Dampak yang ditimbulkan Malicious Program? 4. Contoh Kasus Malicious Program

1.3 Batasan Masalah

Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada makalah : 1. Bagaimana Malicious Program Menyerang

2. Bagaimana Cara Mengatasi Maliware 3. Penyebab Komputer Terkena Walware 4. Bagaimana program jahat tersebut berjalan ?

1.4 Rumusan Masalah

Berdasarkan Latar Belakang dan Pembatasan Masalah tersebut, masalah-masalah yang dibahas dapat dirumuskan sebagai berikut :

1. Menjelaskan Tentang Malicious Program

2. Menganalisa Penyebab Komputer Terkena Serangan Malware

3. Bagaimana cara-cara mengatasi computer yang terkena malicious program

(7)

BAB II

PEMBAHASAN

MALICIOUS PROGRAM

2.1 Malicious Software

Pengertian Malicious Software Seperti yang sudah dijelaskan di Latar Belakang, Malicious Software atau Malware merupakan suatu program yang dapat merusak sistem komputer kita tanpa kita sadari. Malware sendiri terdiri dari beberapa kelompok, yaitu :

A. Infectious Malware, yaitu malware yang meng-infeksi sistem dalam komputer kita. Jenis dalam tipe malware ini adalah computer virus dan computer worms. Sering kali kita berpikir bahwa Komputer virus dan worms adalah sama, padahal sebenarnya tidak jika dilihat dari bagaimana cara penyebarannya. Berikut akan dibahas mengenai tipe – tipe dari infectious malware.

 Sebelum internet access digunakan secara luas, penyebaran virus pada PC adalah dengan menginfeksi programs atau executable boot sectors pada floppy disks . Computer virus akan menginfeksi executable software dan akan menginfeksi sistem komputer kita bila kita menjalankan executable software yang sudah terinfeksi oleh virus tersebut.

 Worms pertama kali dibuat bukan dalam komputer biasa, tetapi dalam sistem Unix. Worms yang pertama kali dikenal adalah Internet Worm (1988), yang menginfeksi SunOS dan sistem VAX BSD. Tidak seperti virus, worms tidak memasukkan dirinya ke dalam program lain. Melainkan dengan cara mengexploitasi lubang security pada network server programs dan mulai menjalankan dirinya sebagai proses yang berbeda. Saat ini worms sering dibuat untuk Windows OS, walaupun dibuat juga untuk sistem Linu dan Uni . Cara kerja worms memiliki basic yang sama dengan Internet Worm pada tahun 1988, yaitu dengan men-scan komputer dalam jaringan yang dapat diakses, kemudian meng-copy dirinya sendiri.

B. Concealment Malware, yaitu malware yang secara diam – diam masuk dalam komputer kita. Malware tipe ini dapat bekerja dalam komputer kita tanpa diketahui oleh pengguna komputer tersebut. Cara kerja malware tipe ini mirip dengan teknik Trojan horse atau trojan. Trojan horse adalah program yang

(8)

meminta pengguna untuk menjalankannya, namun secara diam – diam memasukkan tools yang berbahaya. Tools tersebut dapat menyebabkan efek langsung, dan efek-nya pun dapat bermacam – macam, seperti menghapus semua file pengguna, atau lebih umum lagi dapat meng-install software berbahaya ke dalam sistem pengguna untuk tujuan jangka panjang. Satu dari banyak cara spyware termasuk dalam Trojan horse, adalah dengan menyatukan Trojan program tersebut dalam sebuah software yang di-download oleh pengguna melalui Web atau file – sharing .

Ketika pengguna meng-install software yang di-download tersebut, secara otomatis spyware juga ter- install. Sekali malicious program ter-install dalam sistem, itu memungkinkan pembuat malicious program tersebut tersembunyi, sama saja ketika seseorang menyerang langsung ke komputer tersebut. Teknik tersebut dikenal sebagai rootkits yang memperbolehkan persembunyian ini dengan cara mengubah sistem operasi komputer sehingga malware tersebut disembunyikan dari pengguna. Rootkits dapat mencegah laporan sebuah proses malicious dalam tabel proses atau menjaga file tersebut dari status read.

C. Malware for profit , yaitu malware yang digunakan untuk mencari keuntungan. Ada beberapa malware pada tipe ini, diantaranya adalah spyware, botnets, loggers, dan dialers.

 Spyware adalah produksi yang memungkinkan pengumpulan informasi mengenai komputer pengguna, memperlihatkan iklan, atau menggunakan kebiasaan web-browser untuk keuntungan finansial bagi pembuat spyware tersebut. Biasanya, beberapa spyware programs mengubah hasil search engine menjadi iklan. Spyware biasanya ter-install sebagai trojan horses.

 Spammer viruses, seperti kelompok virus Sobig dan Mydoom, mendapatkan komisi dari e-mail spam. Komputer yang terinfeksi digunakan sebagai proxies untuk mengirimkan pesan yang bertipe spam. Keuntungan spammers menggunakan komputer yang terinfeksi adalah kemungkinan penyebaran dalam jumlah besar dan sumbernya tidak diketahui, dan juga mengamankan spammer dari tuntutan. Spammers juga menggunakan komputer yang terinfeksi untuk menyerang organisasi anti-spam dengan Distributted Denial-of-Service (D-DoS) attack.

(9)

 Botnets . Dalam botnets, malware masuk ke dalam sebuah Internet Relay Chat (IRC) channel, atau sistem chat lainnya. Penyerang dapat memberikan instruksi pada semua sistem yang terinfeksi secara simultan.

 Mungkin untuk pembuat malware mencari keuntungan dengan mencuri informasi dari seseorang yang komputer-nya terinfeksi. Beberapa malware programs meng-install sebuah keylogger, dimana meng-copy semua ketikan pengguna pada keyboard ketika mengetik password, nomor credit card, atau informasi lainnya yang mungkin berguna bagi pembuat malware. Kemudian data ini dikirim secara otomatis ke pembuat malware tersebut, memperbolehkan penipuan credit card dan kejahatan pencurian lainnya. Keylogger juga dapat meng- copy CD-Key atau password pada online games, yang memungkinkan pembuat untuk mencuri accounts atau virtual items.

 Cara lainnya untuk mencuri uang dari komputer yang terinfeksi adalah dengan mengontrol modem dan men-dial nomor telepon yang mahal. Dialer atau Porn Dialer software men-dial sebuah nomor telepon premium yang mahal dan meninggalkan dial tersebut sehingga korban harus membayar biaya telepon itu.

(10)

2.2 Bagian-Bagian Dalam Malicious Program

Malicious program terdiri dari beberapa bagian, bagian-bagaian itu digambarkan dengan diagram di bawah ini :

Membutuhkan

host program Independent

Trap Doors Logic Bombs Trojan Horse Viruses Worm Zombie Malicious

Program

Replicate

Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari tiap-tiap karakter malicious software. Dari sifat malicious software yang berbeda tersebut dapat dibedakan ke dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan program host. Untuk kategori independents adalah kategori dimana malicious software dapat berdiri sendiri pada sebuah program yang ada pengaturan waktunya dan dapat berjalan di dalam sistem operasi. Untuk malicious software yang membutuhkan program host, sebuah malicious software tidak dapat berdiri sendiri dalam menginfeksi sebuah computer. Program malicious software ini membutuhkan file aplikasi program lain di dalam jaringan komputer atau sistem utilitas yang ada pada program.

Malicious software yang termasuk ke dalam kategori independent terdiri dari worm dan zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan sistem informasi. Sedangkan untuk malicious software yang membutuhkan program host adalah trap doors, logic bomb, Trojan horse, viruses dimana eksekusinya bergantung kepada penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak menghendaki program tesebut berjalan.

(11)

Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah malicious software untuk hidup, tetapi juga kemapuan malicious software untuk me-replicate. Replicate itu adalah kemapuan proses program untuk mereproduksi atau memperbanyak dirinya sendiri.

2.2.1 Virus

Definisi Virus Komputer

Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu computer Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan macros (program sederhana yang biasanya digunakan untuk melakukan suatu perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program. Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus merupakan hasil rancangan intelegensi manusia setelah melalui beberapa percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam bidang-bidang lainnya.

2.2.2 Bacteria

Definisi Bacteria Komputer

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri, program bacteria yang sederhana hanya bisa mengeksekusi dua salinan dirinya secara stimultan pada sistem multiprogramming

Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.

Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplikasi dirinya. Program bacteria yang sederhana hanya bisa mengeksekusi dua salinan dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah salinan file program bacteria. Kedua salinan ini kemudian menyalin dua kali, dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga mengakibatkan penolakan pengaksesan pemakai ke sumber daya

(12)

2.2.3 Worm

Definisi Worm Komputer

Sumber malapetaka lain yang mirip dengan virus, namun tidak bisa dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm tidak memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.

Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :

 Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.

 Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

 Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu :

 Dormant phase.  Propagation phase.

(13)

 Trigerring phase.  Execution phase.

2.2.4 Trojan Horse

Definisi Trojan Horse Komputer

Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di dalam e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang sangat menarik, sehingga seseorang menginginkan program tersebut untuk memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka program tersebut akan memberikan akses secara keseluruhan terhadap sistem yang duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan akses untuk ke file sistem orang lain. Dengan demikian penyerang mampu melakukan pencurian file dan password, merusak file, atau memonitor apa yang dilakukan korbannya, mendownload file, menonaktifkan perangkat keras tertentu, merubah nama file, melakukan force shut down atau reboot, menonaktifkan antivirus dan jaringan keamanan computer, menggunakan computer korban sebagai zombie.

Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh salah satu program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya terdapat file bernama server yang berekstensi .exe. Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan sebagai penggerak dari file yang berada di computer server. Sesuai perkembangan zaman program Trojan horse selalu mengalami perubahan, berikut ini adalah table perubahan pada program Trojan horse :

Versi Komponen Di Client

Komponen Di Server Total Besar File

Tanggal

SubSeven 1.0 SubSeven.exe Server.exe 531 kb 25 Februari

(14)

SubSeven 1.2 SubSeven.exe Server.exe 622 kb 15 Maret

SubSeven 1.3 SubSeven.exe Server.exe 687 kb 22 Maret

SubSeven 1.4 SubSeven.exe Server.exe 698 kb 28 Maret

SubSeven 1.5 Sub7.exe Server.exe 780 kb 04 April

SubSeven 1.6 Sub7.exe Server.exe 804 kb 20 April

SubSeven 1.7 Sub7.exe Server.exe

EditServer.exe

983 kb 03 Mei

SubSeven 1.8 Sub7.exe Server.exe

EditServer.exe

1.064 kb 27 Mei

SubSeven 1.9 Sub7.exe Server.exe

EditServer.exe

1.271 kb 20 Juni

SubSeven 2.0 Sub7.exe Server.exe

EditServer.exe 1.012 kb - SubSeven 2.1 Gold Sub7.exe Server.exe EditServer.exe 1.460 kb - SubSeven 2.1 Muie Sub7.exe Server.exe EditServer.exe 1.580 kb - Versi Komponen Di Client

Komponen Di Server Total Besar File Tanggal SubSeven 2.1 Bonus Sub7.exe Server.exe EditServer.exe 1.392 kb -

(15)

Defcon EditServer.exe

SubSeven 2.2 Sub7.exe Server.exe

EditServer.exe

Sin.exe

2.852 kb -

Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter. Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface dan beberapa fungsi tidak ada di dalam Subseven.

2.2.5 Logic Bomb

Definisi Logic Bomb Komputer

Sebagaimana yang telah dibahas pada kajian teori, Logic Bomb ialah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.

Contoh-contoh program yang dapat digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan

(16)

menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan.

(17)

CONTOH IMPLEMENTASI

2.3 IMPLEMENTASI

2.3.1 Implementasi Virus Komputer

Virus dan program lain yang bersifat membahayakan sistem komputer dapat diklasifikasikanberdasar sifat dan ciri khususnya. Sayangnya klasifikasi mengenai virus komputer pada umumnyamasih rancu dan menjadi kontroversi bagi pengguna komputer. Berikut adalah klasifikasi umum virus komputer:

 Malware:

Singkatan dari malicious software (software mencurigakan). Merupakan sebutan umum untuk virus dan semua software berbahaya lainnya.

 Virus:

Merupakan program komputer yang dapat mereplikasi dirinya sendiri dengan menginfeksi (menumpang) pada program lainnya sehingga program menjadi memiliki sifat identik dengan virusnya.

 Malicious toolkits/virus generator:

merupakan program yang diciptakan dengan tujuan menciptakan (generate) program berbahaya lainnya.

2.3.2 Bentuk Fisik Virus Komputer

Ada tiga bentuk virus komputer berdasar cara infeksinya, yaitu:  Overwriting virus:

Virus jenis ini menjadi bagian dari program inang (terinfeksi) dengan menimpa bagian awal dari program tersebut, sehingga program inang tidak mengalami perubahan ukuran namun mengalami kerusakan sehingga program tidak dapat digunakan lagi.

 Prepending virus:

Virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah file) pada bagian awal dari bebuah file, sehingga bilamana pengguna menggunakan program tersebut maka virus akan berkerja di awal start pada program. Karena sifatnya yang menambahkan syntax baru di awal program maka size akan bertambah besar dari ukuran asli file.

(18)

Virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di bagian awal telah dipasang semacam perintah header yang menunjuk ke barisan akhir program, kemudian virus dijalankan. Setelah perintah virus terlah dijalankan maka virus akan melakukan perintah tunjuk ke awal program utama. Karena sifatnya yang menambahkan syntax baru sehingga size program akan mengalami pertambahan dari ukuran file asli.

2.3.3 Berbagai Jenis Virus Komputer

 Boot sector virus:

Kerjanya menginfeksi program pada boot sector, sehingga ketika sistem operasi dihidupkan,

maka dirinya dapat dieksekusi terlebih dahulu.  File infector virus:

Bekerja dengan menginfeksi program/file lain seperti yang telah didefinisikan di atas.  Multipartite virus:

Bekerja dengan dua fitur dari jenis boot sector dan file infector. Sehingga selain dapat menjangkit boot sector (bisa dieksekusi sebelum OS bootup) dia dapat menyerang file lain seperti yang dilakukan jenis File Infector.

 Macro virus:

Macro adalah script yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Contoh program yang bekerja dengan macro ialah Microsoft Office pada umumnya dan K-3D pada khususnya. Jenis ini menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan untuk

(19)

global setting seperti template Microsoft Word), sehingga dokumen berikutnya yang diedit oleh aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.

 Stealth virus:

Bekerja secara residential (menetap di memory) dan menyembunyikan perubahan yangdilakukannya terhadap sistem. Hal ini dilakukan dengan mengambil alih fungsi sistem operasi sehingga jika ada program lain meminta informasi dari bagian sistem yang telah dijangkiti virus ini, maka virus akan memberi informasi palsu (sesuai dengan keadaan sebelum infeksi) seolaholah sistem berfungsi dalam keadaan baik tanpa gangguan.

 Polymorphic virus:

Virus yang melakukan perubahan kode tubuhnya secara berkala sehingga sulit dideteksi oleh antivirus.

 Companion virus:

Adalah virus yang bekerja dengan berpura-pura menggantikan file yang hendak diakses oleh pengguna. Sebagai contoh dalam sistem operasi Windows XP, file A.EXE dapat diinfeksi dengan membuat sebuah file dengan nama A.COM. Windows akan terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE. Setelah A.COM telah dieksekusi, kemudian A.EXE akan dieksekusi pula sehingga file tersebut terinfeksi pula. Cara lain adalah dengan menempatkan sebuah file dengan nama yang persis sama pada cabang lain dari file tree, sehingga bila file palsu ini ditempatkan secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang lengkap dalam menjalankan sebuah program, akan berakibat tereksekusinya file palsu tersebut. Cara ini disebut social engineering, sangat sukses membohongi pengguna awam melalui penyamaran file executable dengan gambar folder. Biasanya virus lokal sangat banyak yang memakai teknik ini untuk menyebar.

(20)

 Tunneling virus:

virus ini mencoba untuk mengambil alih interrupt handlers pada DOS dan BIOS, kemudian meng-install dirinya sehingga berada „di bawah‟ programprogram lainnya. Dengan ini virus dapat menghindari hadangan dari program anti virus sejenis monitors.  Fast Infectors Virus:

kerjanya tidak hanya menyerang ketika program dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat anti virus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di dalam komputer.

 Slow Infectors Virus:

merupakan kebalikan dari fast infectors, di mana virus hanya akan menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity checkers dengan menumpangi proses yang „sah‟ untuk mengubah sebuah file.

 Armoured virus:

merupakan virus yang dibuat sedemikian rupa sehingga sulit untuk peneliti antivirus dalam mempelajari cara mereka bekerja.

2.3.4 Contoh virus komputer: W32/Sality.AE

Dikenal masyarakat luas sebagai Sality. Sebuah virus yang sangat populer karena penyebarannya yang tergolong sangat cepat dan luas (peringkat satu virus terhebat Indonesia 2009, Vaksincom). Merupakan virus dengan bentuk prepending dan berjenis multipartite. Tujuan utama penciptaan Sality adalah menginjeksi file executable (exe/com/scr) entah itu file instalasi atau installer. Target utama Sality adalah file pada direktori C:\Program Files dan file portable yang biasanya berada pada media removable seperti flashdisk (tentu saja file portable dapat dieksekusi tanpa diinstal). Dia juga memodifikasi beberapa file executable sehingga bisa aktif langsung setiap kali OS booting. File yang berhasil di injeksi biasanya ukurannya akan bertambah sekitar 68 - 80 KB dari ukuran semula. Program yang telah terinfeksi ini akan tetap dapat di jalankan seperti biasa sehingga user tidak curiga bahwa file tersebut sebenarnya telah di infeksi oleh Sality. Salah satu kecanggihan Sality adalah kemampuannya menginjeksi file tumpangannya sehingga ukuran file bervirus tidak seragam, jelas lebih sulit diidentifikasi dibandingkan virus lain yang menggantikan file yang ada sehingga ukuran filenya akan sama besar. W32/Sality.AE akan menyebar dengan cepat (utamanya) melalui jaringan dengan memanfaatkan default share windows atau share folder

(21)

yang mempunyai akses full dengan cara menginfeksi file yang mempunyai ekstensi exe/com/scr. Selain menyebar dengan menggunakan jaringan, ia juga akan memanfaatkan flash disk yakni

dengan cara kopi dirinya dengan nama file acak dengan ekstensi exe/cmd/pif serta membuat file autorun.inf agar dirinya dapat aktif secara otomatis tanpa harus menjalankan file yang sudah terinfeksi virus, selain itu ia juga akan menginfeksi file yang mempunyai ekstensi exe/com/scr yang terdapat dalam flash disk tersebut. File autorun.inf bukanlah virus, namun hanyalah sebuah file berisi perintah pada OS untuk mengeksekusi suatu file/program sehingga bisa berjalan ketika devicenya diboot. Inilah salah kaprah nomor satu pemula yang perlu dibenahi. Antivirus biasa mengenali sebagai virus karena memang dengan fungsinya yang seperti itu, autorun.inf

2.3.5 Simulasi Penyebaran Virus Komputer

Untuk simulasi penyebaran virus komputer ini digunakan aplikasi VBSim . VBSim adalah sebuah program freeware yang mendemonstrasikan bagaimana sebuah virus atau worm menyebar di dalam dan antara beberapa badan/korporasi. Simulasi ini dilakukan berdasarkan beberapa parameter yang dapat dispesifikasikan oleh pengguna, fungsi-fungsi probabilitas, dan angka-angka acak untuk pemodelan lingkungan badan yang dijangkiti. Metoda statistik yang digunakan dalam pross simulasi ini adalah Monte Carlo.

Berikut gambar tampilan dari aplikasi VBSim.

(a) Keadaan awal (b) Setelah virus (Melissa) menyebar

Tampak pada gambar di atas bahwa simulasi dilakukan pada dua buah badan yang berbeda. Masing-masing badan terdiri atas sekitar 500 workstation yang masih dikategorikan

(22)

lagi ke dalam beberapa sub-ne dan workgroup. Komputer-komputer yang berada di dalam sebuah sub-net yang sama dapat berkomunikasi secara peer-to-peer, selain itu dalam simulasi diasumsikan bahwa sesama anggota dalam sebuah workgroup lebih sering bertukar informasi. Setiap titik pada masing-masing badan mewakili sebuah workstation, dan warna yang berbeda (hijau, biru dan putih) dari setiap titik mewakili workgroup yang berbeda. Warna merah menunjukkan workstation yang telah terinfeksi virus. Simulasi ini dapat mendemostrasikan penyebaran tigas buah virus/worm yaitu:

 Virus Concept

Merupakan virus macro pertama. Virus ini menyerang dokumen aplikasi Microsoft Word.

 Virus Melissa

Merupakan gabungan dari virus komputer dan worm yang memiliki dua mekanisme penyebaran, yaitu seperti layaknya virus macro umumnya (menyebar ketika dibuka oleh pengguna) dan setiap kali pengguna membuka dokumen untuk pertama kali maka worm akan mncoba untuk menyebar dengan mengirimkan salinan dirinya kepada 50 alamat pertama yang terdapat di dalam address book email.

 Worm ExploreZip

Merupakan worm yang dapat menyebar melalui dua buah mekanisme yang berbeda, yaitu: dengan mengirimkan salinan dirinya kepada pengguna yang dalam waktu dekat mengirimkan menunjukkan simulasi untuk penyebaran virus Melissa. Tampak bahwa pada badan kedua, virus Melissa hanya memerlukan waktu sekitar 17 jam untuk menyebar ke sekitar 94% dari total workstation yang ada. Parameter yang diberikan untuk percobaan ini

Parameter yang dapat diberikan oleh pengguna adalah seperti pengecekan email per hari, persentase pengaksesan attachment, jumlah rata-rata email yang diterima per hari per orang, jumlah rata-rata email yang disertai attachment per minggu per orang.

2.3.6 Implementasi Virus Worm

Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu. Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan

(23)

worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya. Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dijadikan sasarannya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, „bakal lemot deh komputer‟. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.

 Email worm

Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat „mengundang‟, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

Contoh Kasus: ILoveYou

ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000. Pertama kali worm ini ditemukan di Filipina. ILoveYou ditulis menggunakan bahasa pemrograman tingkat tinggi Visual Basic Script, dan dapat menyebar baik melalui email maupun perpindahan file. Virus ini memikat para penerima email untuk membuka attachment yang disertakan dalam email tersebut dengan cara-cara:

 memiliki attachment yang bernama “LOVE-LETTER-FOR-YOU.TXT.VBS”.  email memiliki subject yang bertuliskan “ILOVEYOU”

 pesan yang dalam email bertuliskan “kindly check the attached LOVELETTER coming from me.”

(24)

Ketika worm dieksekusi, baik melalui pembukaan attachment email maupun file yang telah terinfeksi, maka worm melakukan berbagai langkah sebagai berikut :

 Mengganti beberapa file dengan salinan dirinya Ketika worm dieksekusi, maka ia akan mencari beberapa file dengan tipe tertentu dan membuat melakukan perubahanterhadap file-file tersebut berdasarkan jenisnya, seperti: Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe, akan diganti dengan salinan dari worm tersebut.

 Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta, akan diganti dengan salinan worm dan mendapat penggantian ekstensi dengan vbs (misalnya untuk file a.css akan diganti dengan file baru bernama a.css.vbs)

 Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan salinan worm dan mendapat tambahan ekstensi vbs (misalnya untuk file b.jpg akan diganti dengan file baru bernama b.jpg.vbs).

 Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm dengan nama yang sama. File host tidak dihapus, namun beberapa atribut yang dimiliki akan diganti untuk menyembunyikannya. Karena yang dilakukan oleh worm adalah menulis ulang (overwrite) file-file tersebut, bukan menghapusnya, maka proses recovery file host menjadi hal yang tidak mungkin. Ketika pengguna mengeksekusi file-file yang telah diganti tersebut maka worm akan kembali menyebar. Ketika worm melakukan proses

(25)

pemeriksaan dalam untuk mencari file-file di atas, worm juga dapat melakukan pembuatan sebuah file yang berisi script mIRC. Jika dalam proses pencarian ditemuka file-file mirc32.exe, mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan membuat sebuah file bernama script.ini pada direktori yang sama. Script ini menyebabkan penyebaran kepada seorang pengguna lain yang baru bergabung dengan channel IRC tempat pengguna (yang telah terinfeksi) sedang bergabung via DDC.

 Modifikasi Start Page dari aplikasi Internet Explorer

Jika file dari <DIRSYSTEM>\WinFAT32.exe tidak ada, maka worm akan menset Start Page dari aplikasi Internet Explorer menuju salah satu dari empat URL yang dipilih secara acak. Keempat URL ini bersumber pada file yang bernama WIN-BUGSFIX.exe. Worm akan mencari file ini di dalam direktori dowload pada aplikasi Internet Explorer, jika ditemukan maka file ini akan ditambahkan pada program yang akan dieksekusi pada proses reboot. Kemudian Start Page dari aplikasi Internet Explorer akan di-reset menuju “about:blank”.

 Mengirimkan salinan dirinya melalui email

Hal ini dilakukan dengan tujuan ke seluruh alamat yang terdapat di dalam address book dari aplikasi Microsoft Outlook.

 Modifikasi Registry Key lainnya Pada dasarnya ILoveYou terdiri atas 4 buah subroutine dasar:

 regruns()

Subroutine ini berfungsi untuk memodifikasi registrasi sistem, yaitu MSKernel32 dan Win32DLL, sehingga jika ada dua buah file VB Script yang ditulis ulang, maka akan secara otomatis dijalankan.

 listadriv()

Merupakan subroutine yang bersifat rekursif dan akan menulis ulang serta mengganti nama dari berbagai file script, file gambar, dan file musik (mp3). Selain itu subroutine ini juga dapat mengganti mapping dari drive komputer yang diserang.

(26)

Merupakan subroutine yang berfungsi untuk mengirimkan email dengan virus sebagai attachment kepada seluruh alamat yang ada di dalam address book dari aplikasi Microsoft Outlook.

 html()

Membangkitkan sebuah file HTML yang bila dieksekusi dapat membangkitkan script dari virus ILoveYou. File HTML ini akan dikirimkan melalui aplikasi mIRC. Terdiri atas quine (program yang membangkitkan selinan dari seource code nya sendiri sebagai output) dua langkah.

Contoh worm komputer: Conficker

Dikenal luas juga sebagai Downadup. Sebuah worm yang betul-betul menyusahkan. Bahkan Microsoft sampai rela mengeluarkan sayembara dengan hadiah $250,000 bagi siapapun yang berhasil menemukan pencipta Conficker. Ini dikarenakan beberapa server Microsoft berhasil dilumpuhkan oleh worm ini. Worm Conficker akan mematikan sistem Windows Automatic Update, Windows Security Center, Windows Defender, dan Windows Error Reporting. Conficker juga mematikan sejumlah antivirus bila sudah masuk kedalam computer. Conficker mengunakan cara acak menganti nama file, sehingga menyulitkan untuk menditeksi. Menyebar melalui jaringan network dan USB flashdrive.

Contoh Malicious Toolkit: VBS Worm Generator

Ini adalah sebuah worm generator yang diciptakan seseorang yang memiliki nickname [K]Alamar dari Argentina. Didesain untuk menciptakan virus dan worm secara instan. Siapapun dapat menciptakan worm dengan memilih fungsi penghancur yang diinginkan pada worm yang ingin dibuat. Dengan beberapa klik, lalu klik Generate jadilah sebuah worm. Anda bebas memberikan nama pada worm anda (yang nanti dapat terdeteksi oleh vendor antivirus), kemudian memilih fitur penyebaran seperti lewat disket atau e-mail, membuatkan pesan yang ingin disampaikan pada korban worm anda (seperti virus lokal zaman sekarang) dan sedikit konfigurasi lainnya. Secara keseluruhan, VBS Worm Generator adalah program yang sederhana. Jadi tidak mungkin dipakai untuk mencipta worm dengan kecanggihan seperti Conficker. Namun meski berbahaya, program ini dapat mendidik pemula bagaimana sebuah kehancuran dapat diciptakan dari keisengan. Tentu toolkit seperti ini tidak hanya satu di seluruh dunia. Ada tool serupa yang diciptakan anak Indonesia, contohnya Vir.VBS

(27)

Generator. Ada juga generator virus macro, salah satunya adalah Walrus Macro Virus Generator.

2.3.7 Implementasi Trojan Horse

Trojan AIDS dan Dark Avenger

Trojan AIDS menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun praktisi perbankan. Pada bulan september tanggal 17, Washington Post melaporkan tentang sebuah virus yang mereka sebut dengan bahasa jurnalisnya : “virus yang hidup dan menghancurkan pada tanggal 13 hari jum‟at telah kabur”. Virus ini bekerja layaknya Jerussalem, namanya adalah DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa computer mereka terserang virus, hingga tiba saat waktunya komputer akan berjalan semakin lambat, lambat, dan lambat. Pada bulan oktober di Israel muncul virus yang disebut Frodo. Virus ini merupakan virus yang diprogram untuk merusak harddisk (harddrive) yang berjalan pada tanggal 22 September atau setelahnya pada tahun berapapun.

Contoh Trojan Horse: Back Orifice 2000

Diciptakan oleh grup hacker yang sangat berpengaruh di dunia, Cult of Dead Cow (cDc). Dikenal sebagai BO atau bo2k. Pertemuan pertama dunia dengannya adalah dirilisnya Back

(28)

Orifice pada pameran Black Hat Security Convention pada musim panas 1998. Sampai sekarang masih tersedia gratis untuk di-download pada [http://cultdeadcow.com/tools/] . Tujuan utama diciptakannya Back Orifice adalah menjadi Remote Administration Tool (RAT). Dengan memakai Back Orifice, siapapun dapat melakukan Remoting Administration ke PC manapun yang dia suka

(dengan OS Windows 9x tentu). Karena fungsinya itulah, Back Orifice dapat digolongkan sebagai Trojan Horse. Back Orifice didesain agar mudah digunakan, karenanya dia dilengkapi GUI untuk memudahkan pemberian perintah oleh pengguna kepada trojan aslinya. Dengan Back Orifice, siapapun yang berhasil memasukkan trojan ke sistem remote, dapat melakukan hal-hal sebagai berikut:

 Mengetahui program apa yang sedang dijalankan user.  Mematikan program yang sedang dijalankan user.  Delete program/file yang ada di komputer user.  Chatting dengan user.

 Melihat password yang diketikkan user.  Kirim dan terima file.

 Me-restart komputer user.

 Melakukan “shutdown” pada komputer user. Dan banyak lagi.

Tidak peduli sekarang anda berada di Indonesia, dan target anda di India. Anda bisa melakukan hal-hal di atas jika anda berhasil memperoleh akses ke sistemnya melalui back Orifice. Selain Back Orifice, tentu masih sangat banyak jenis trojan lain yang tersedia gratis bebas untuk anda download. Contoh yang terkenal adalah NetBus, SubSeven, Radmin, Amitis, AntiPC, dan lainnya. Kebanyakan program tersebut dibuat dengan tujuan administrasi, bukan merusak. Namun karena kompleksitas administrasi, mereka dapat dimanfaatkan untuk mengontrol mesin orang lain.

(29)

BAB III

PENUTUP

3.1

Kesimpulan

Dari analisis dan pembahasan diatas, dapat disimpulkan bahwa computer security sangatlah penting untuk melindungi sistem komputer terutama untuk melindungi data – data penting yang tersimpan di dalamnya. Berbagai jenis malware seperti infectious malware (computer virus dan worm), concealment malware (trojan horse), dan malware for profit yang terbagi lagi menjadi spyware, spammer virus, botnets, dan keylogger bisa dikatakan sangat berbahaya karena dapat menyebabkan resiko yang sangat tinggi terhadap keamanan komputer itu sendiri. Penyebab komputer terkena serangan malware adalah karena pengguna dalam melakukan copy data ataupun file tanpa melakukan scan pada file yang bersangkutan. Selain itu juga kurangnya kemampuan komputer tersebut dalam melakukan proteksi pada seluruh file yang ada di hard disk.

Masalah lainnya dikarenakan sistem operasi yang digunakan oleh pemakai memiliki lubang-lubang yang harus ditutupi dengan cara meng-update dari situs berdasarkan sistem operasi yang digunakan. Dari berbagai permasalahan yang terjadi akibat virus yang menyerang keamanan computer tersebut, bukan tidak mungkin terdapat beberapa solusi yang diharapkan dapat menindaklanjuti permasalahan tersebut, diantaranya adalah dengan menggunakan program anti-virus, firewall, spyware removal (blocker), dan adware removal (blocker), maupun dengan program – program pendukung lainnya. Selain itu para pengguna komputer sangat diharapkan untuk berhati – hati dalam membuka suatu file atau meng-install suatu software (dalam hal ini yaitu dengan memperhatikan baik – baik apa saja yang kita install termasuk membaca ‟Terms and Agreement‟ yang tersedia), selain itu juga jangan sembarangan dalam membuka situs – situs di internet. Jika ada sesuatu yang aneh terjadi pada komputer kita, belum tentu ada virus di sistem

komputer kita, karena bila ada sistem yang berubah / terhapus secara tidak sengaja oleh pengguna, akan menyebabkan komputer tidak bekerja dengan baik dan sering kali muncul pesan error. Tetapi jika keanehan itu bersifat hilang-nya file secara tiba – tiba, komputer restart dengan sendirinya, ataupun jika ada folder sistem yang menghilang secara tiba – tiba, maka kemungkinan besar

penyebabnya adalah adanya malware pada sistem komputer kita. Untuk itu kita harus mempunyai anti-virus dengan update terbaru agar bisa mendeteksi semua tipe malware yang

(30)

terdaftar dalam virus definition pada anti-virus tersebut, dan jangan lupa untuk melakukan scan rutin tiap hari atau tiap minggu terutama apabila anda suka menggunakan storage disk external yang digunakan juga pada komputer lain.

3.2

Saran

Agar komputer tidak terserang dari program jahat untuk itu perlu adanya kewaspadaan diri dalam menjaga komputer ataupun laptop agar tidak terserang program tersebut,serta memahami dan dasar konsep untuk menjaga komputer dari program-program jahat yang akan menyerang baik itu dari luar maupun dari dalam komputer kita sendiri.

Kita juga dapat mencegah apabila program jahat tersebut masuk kekomputer,kita bisa mengantisipasinya dengan cara membuat anti virus agar kita dapat mengetahui ketika komputer kita diserang.

(31)

DAFTAR RUJUKAN

Muslim, Ahmad.2008.”Malicious Program”

http://www.unsri.ac.id/upload/arsip/Ahmad%20Muslim- 08053111041.doc (diaksses 19 Desember 2014) Dedi,dkk.2008.”keamanan-jaringankomputer-virus1” http://geenz.files.wordpress.com/2008/11/keamanan-jaringankomputer-virus1.pdf (diaksses 19 Desember 2014) Insan,budi.2004.”Virus Komputer” http://budi.insan.co.id/courses/ec5010/projects/leo-report.pdf (diaksses 19 Desember 2014)

Rachmawati,habilla,f.”Menjaga Komputer dari Program Jahat”

http://blog.student.uny.ac.id/anakmp2012/files/2013/03/Makalah-_Menjaga-Komputer-dari-Program-Jahat.doc (diaksses 19 Desember 2014)

Rastava.”Apa itu Virus Komputer?”

http://ondoc.logand.com/d/3369/pdf (diaksses 19 Desember 2014) Admin.”serangan-malware-dan-cara-mengatasinya”

http://www.indojasaweb.com/tentang-kami/berita/15-serangan-malware-dan-cara-mengatasinya.pdf (diaksses 19 Desember 2014)

Liyantanto.”keamanan-sistem”

http://liyantanto.files.wordpress.com/2010/09/so-14keamanan-sistem.pdf (diaksses 19 Desember 2014)

Referensi

Dokumen terkait

Metode penelitian yang digunakan dalam penelitian ini adalah metode deskriptif. Metode deskriptif adalah metode yang menggambarkan, menguraikan, mendeskripsikan,

• Jika Anda menggali lubang untuk toilet dan tanahnya sangat basah, atau jika lubangnya terisi dengan air, maka tempat tersebut adalah lokasi yang buruk untuk toilet.. • Harus

Disini penulis membuat game edukasi berbasis Unity 3D mengenai kesehatan gigi untuk anak-anak yang mana game ini nantinya dapat dijadikan sarana pembelajaran bagi

Penelitian ini bertujuan untuk mengetahui dan menjelaskan: (1) pengaruh orientasi pasar terhadap keunggulan bersaing: (2) pengaruh Inovasi terhadap Keunggulan

Radio merupakan media massa yang dapat dengan cepat menyebarkan. informasi tanpa harus melalui prosedur dan birokrasi yang bertele-tele,

Buat garis lurus tepat di tengah-tengah gambar dengan cara: Tekan Shift pada keyboard dan klik kiri pada Mouse tepat di sebelah kiri, kemudian tarik garis lurus hingga ke sebelah

Some of them did not apply the appropriate strategies as Alderson and Wall (1992), and Brown (2002) suggested, [1] Studying and reviewing the lessons thoroughly, [2] doing

Menurut Iwan Sofana (2010, p. 239), Internetworking bisa diartikan sebagai network dari network, yang berarti kumpulan dari jaringan-jaringan yang menghubungkan