• Tidak ada hasil yang ditemukan

A. Sidiq P. - SIF61 P9 Virus

N/A
N/A
Protected

Academic year: 2019

Membagikan "A. Sidiq P. - SIF61 P9 Virus"

Copied!
38
0
0

Teks penuh

(1)

P9

Virus

SIF61

Program Studi Sistem Informasi Fakultas Teknologi Informasi

(2)

2

(3)
(4)

4

Virus and Malware

(5)
(6)

6 6

Malware

(7)

Malware

Malware = Malicious Software

Malware adalah software yang digunakan atau

dibuat penyerang untuk

mengganggu/mengacaukan operasi komputer,

mengambil data sensitif, mendapatkan akses ke

komputer, atau hal yg membahayakan lainnya.

Malware dapat berbentuk code, script, konten

aktif, dan software

(8)

8

(9)

Berbagai Jenis Malware

Malware adalah istilah umum dan digunakan

untuk berbagai jenis program berbahaya.

Jenis-jenis malware antara lain :

– Virus

– Worm

– Trojan ( Trojan horses)

– Rootkit

– Spyware

– Exploits

(10)

10 10

Virus

(11)

Virus

• Program komputer yang dibuat untuk menginfeksi file,

memasukkan kode tertentu dalam file yang di infeksi dan memperbanyak diri sendiri.

• Efek bisa bermacam macam, mulai dari performa yang

lambat, kerusakan sistem sampai data hilang.

• Mirip dengan istilah Virus dalam bidang Biologi, yang

masuk ke tubuh dan menginfeksi

• Virus biasanya menginfeksi file executable (EXE, COM)

(12)

12

Target Sasaran Virus

• Binary executable files ( EXE, COM DLL, SYS, OCX, dll) • Volume Boot Record dari Floppy disk dan Partisi Hardisk • Master Boot Record (MBR) dari Hardisk

• Berbagai jenis script ( misalnya: batch files /.bat, VBScript/.vbs, Shell script dan sejenisnya)

• Script sistem spesifik seperti Autorun.inf ( file yang digunakan

windows untuk menjalankan file secara otomatis di USB, CD, DVD atau media eksternal lainnya)

• Dokumen yang mendukung penggunaan Macro ( Ms Word, Excel, AmiPro, Access database dll)

• Celah keamanan Cross-site scripting dalam aplikasi berbasis web • Berbagai file lain yang terdapat celah keamanan seperti buffer

overflow, format string dsb

(13)

Teknologi (teknik-teknik) Virus

• Membuat tanggal file modified tetap sama

• Menginfeksi file tanpa merusak file atau menambah

ukuran file. Virus menggunakan area tidak terpakai di file EXE, seperti misalnya CIH (karena ukurannya hanya 1 KB).

• Untuk menghindari dirinya di tutup/close, virus terlebih

dahulu merusak/mematikan aplikasi keamanan (antivirus, firewall dll)

• Polymorphic code, untuk menghindari deteksi dari

(14)

14 • Untuk menghindari deteksi oleh pengguna komputer, berbagai cara

digunakan oleh virus :

– Menggunakan icon dokumen (word, excel, access dll)

– Menyembunyikan ekstensi asli virus. Misalnya sality.exe dinamakan sality.doc.exe, sehingga ketika ekstensi file tidak ditampilkan, nama file terlihat sality.doc

(15)

• Untuk menghindari deteksi oleh pengguna komputer, berbagai cara digunakan oleh virus :

– Menggunakan icon dokumen (word, excel, access dll)

– Menyembunyikan ekstensi asli virus. Misalnya sality.exe dinamakan sality.doc.exe, sehingga ketika ekstensi file tidak ditampilkan, nama file terlihat sality.doc

(16)

16

Teknik Penyebaran Virus

• Removable Storage

– Autorun.inf di CD, DVD ROM, USB Flashdisk, HDD eksternal

– Celah keamanan di shortcut windows.

• E-Mail & Download

– Email yang menyertakan attachment baik dalam zip atau lainnya

– konten berisi link tidak jelas

• Shared Directories

– Virus mudah menempatkan file di shared directories

• Download file dari file sharing

– Torrent, 4shared, mediafire, hotfile, dll

(17)
(18)

18

Worms

• Worm merupakan program komputer yang membuat duplikasi dirinya sendiri di tempat-tempat yang berbeda untuk menyebar di banyak komputer.

• Perbedaan dari virus, bahwa worm tidak menginfeksi atau menginjeksi file

• Efek bisa sama dengan virus, merusak, menghapus file dll. • Tujuan utama untuk menyebar dan menginfeksi

• komputer sebanyak mungkin

• Teknik penyebaran, menyembunyikan diri seperti teknik virus.

• Perkembangan saat ini worm banyak digunakan sebagai botnets, yang mengontrol ribuan komputer di Dunia

(19)
(20)

20

Trojan (Horse)

• Program berbahaya yang menyerupi file resmi atau

membantu tetapi sebenarnya tujuan utama agar di

install/jalankan sehingga memungkinkan komputer bisa diakses dari luar (jaringan/internet)

• Trojan tidak menginfeksi file seperti halnya virus, serta tidak banyak menduplikasi diri.

• Mengambil istilah dari Trojan Horse pada jaman Yunani,

dengan bertindak sebagai hadiah yang tidak berbahaya. Padahal ingin agar pengguna menginstallnya

(21)

• Menggunakan komputer sebagai bagian dari botnet (menyebarkan spam otomatis, menyebarkan DDoS)

• Pencurian uang

• Pencurian data ( seperti passeord atau informasi kartu

• kredit)

• Installasi software termasuk malware pihak ketiga

• Download dan upload file di komputer pengguna

• Modifikasi atau penghapusan file

• Keystroke logging (keylogger)

• Mengawasi tampilan (screen) pengguna

• Membuat komputer crash

(22)

22 22

Anti Virus

(23)

Anti Virus

Antivirus (anti-virus)

merupakan software

yang digunakan untuk

mencegah,

mendeteksi atau

menghapus malware

seperti: virus, adware,

worms, trojan dsb.

• 3 tugas utama :

– Detection/Identification – Prevention (pencegahan) – Disinfection (menghapus

(24)

24

PC Magazine

The Best Antivirus 2014-11 Lab Results Chart

http://www.pcmag.com/image_popup/0, 1871,iid=438949,00.asp

(25)

Identification/Detection Method

• Signature based detection

– Antivirus membuat database yang berisi virus signatures, dan membandingkan dengan file yg discan.

– Virus Signature = pola biner tertentu didalam kode virus.

– Karena virus signatures baru didapat setelah ada sample virus, maka kadang tidak efektif untuk virus baru.

– Tidak efektif sejak munculnya polimorphic virus, yang mampu

memodifikasi dirinya sendiri sehingga signature senantiasa berbeda

• Heuristic-based detection

– Deteksi berdasarkan tingkah laku virus

(26)

26

Tips for Virus

Detection and Prevention

• Do not open any files attached to an email from an unknown, suspicious or untrustworthy source.

• Do not open any files attached to an email unless you know what it is, even if it appears to come from a friend or someone you know. Some viruses can replicate themselves and spread through email. Confirm that your contact really sent an attachment.

• Do not open any files attached to an email if the subject line is questionable or unexpected.

• Delete chain emails and junk email. Do not forward or reply to any to them. These types of email are considered spam - unsolicited, intrusive messages that clog up the inboxes and networks.

• Do not download any files from strangers.

• Exercise caution when downloading files from the Internet. Ensure that the source is a legitimate and reputable one. Verify that an anti-virus program checks the files on the download site.

• Update your anti-virus software regularly.

• Back up your files on a regular basis. If a virus destroys your files, at least you can replace them with your back-up copy. You should store your backup copy in a separate location from your work files, one that is preferably not on your computer.

• When in doubt, always err on the side of caution and do not open, download, or execute any files or email attachments. Not executing is the more important of these caveats.

Check with your product vendors for updates for your operating system, web browser, and email. One example is the security site section of Microsoft located at

http://www.microsoft.com/security.

(27)
(28)

28

Win32-Conficker (Worm)

(29)

Rootkits (Malware)

• Merupakan program yang didesign untuk

menyembunyikan object seperti processes, file atau entri Windows Registry

• Jenis ini sebenarnya tidak berbahaya, tetapi

dimanfaatkan oleh pembuat malware untu

menyembunyikan langkah dan menginfeksi sistem.

• Rootkit memungkinkan malware tetap tersembunyi dan

(30)

30

Spyware (Malware)

Jenis malware yang terinstall di komputer yang

mengumpulkan informasi tentang pengguna dan

memonitor tingkah laku menggunakan komputer

atau internet.

Biasanya tersembunyi lokasinya dan sulit di

deteksi, contoh : Keylogger

Spyware terkadang terinstall bersama software

terpercaya sebagai bundle tambahan.

(31)

Malware Lainnya

• Exploit

– Merupakan teknik atau program yang memanfaatkan celah keamanan dalam protokol komunikasi tertentu, sistem

operasi atau kelengkapan IT lainnya.

• Adware

– Program, script atau kode yang menampilkan iklan produk tertentu baik produk sendiri atau pihak ketiga

(32)

32 32

Virus Creator Tools

(33)

Virus Creator

(34)

Virus Sample (.*bat)

(35)
(36)

36

(37)
(38)

38 38 38 38

Thanks 4 Participating in My Class

C U Next Week

Referensi

Dokumen terkait

Radiograpi digunakan untuk memeriksa cacat coran bagian dalam untuk semua jenis logam. Pengujian dengan radiograpi menggunakan sinar x dan sinar gamma. Sinar x dihasilakan dari

Usulan calon penerima penghargaan dari setiap kabupaten/kota maksimal 10 (sepuluh) calon, terdiri dari: a) Kategori Pelopor Ketahanan Pangan 1 (satu) calon. c) Kategori

Hal ini juga didukung oleh pendapat Ming dan Tzeng (2011) yang menyatakan perusahaan yang memiliki hutang akan memiliki nilai lebih tinggi khususnya untuk perusahaan yang

Pendapatan Daerah merupakan unsur terpenting dalam rangka pelaksanaan urusan pemerintahan dan pembangunan daerah. Kebijakan Perencanaan Pendapatan Daerah Kabupaten Murung

Pada model yang diusulkan ini, faktor faktor pemicu terjadinya kebakaran, seperti tipe kawasan, kerapatan bangunan, jenis bahan bangunan, dan lainnya akan diidentifikasi

L-Men sendiri merupakan produsen susu yang mulai dicari konsumen, penjualannya yang meningkat merupakan bukti animo masyarakat terhadap produk ini produk L-Men

Praktek Industri dilaksanakan dengan tahapan sebagai berikut: (1) Kegiatan umum yang meliputi orientasi perusahaan, pengenalan manajemen perusahaan dan perencanaan

Keberadaan hutan kemiri pada saat ini merupakan bukti nyata bahwa petani sekitar hutan memiliki kemampuan yang dapat diandalkan dalam pengelolaan hutan kemiri, dengan kata