• Tidak ada hasil yang ditemukan

STMIK AMIKOM Yogyakarta

N/A
N/A
Protected

Academic year: 2021

Membagikan "STMIK AMIKOM Yogyakarta"

Copied!
16
0
0

Teks penuh

(1)

MALCODE :

virus,malware,spyware…

STMIK AMIKOM

Yogyakarta

Histories

• 1949; Seorang pakar pembuat komputer, membuat makalah yg isinya program yg dpt memperbanyak dirinya sendiri

• 1960; AT&T membuat program yg dpt menghapus program lain.

• 1970; Perusahaan Xerox menciptakan program bekerja secara bersamaan (Timesharing)

• 1980; Virus mulai terbuka. Sebuah Universitas di Ohio AS, membuat program yg dapat menjangkiti beberapa komputer

• 1988; di Indonesia – Virus Brain (ohio) – Virus Hacker (Pakistan) – Virus Denzuko (Indonesia) • Sekarang ?

MOH DIDIK R, MT.

(2)

Jenis Program Perusak

• Trojan Horse. Program yg dpt merusak program lain secara liar

• Chameleons. Program ini mirip dg trojan horse tetapi dia tidak merusak program

• Logic Bombs. Program melakukan aksi pada saat kondisi tertentu

• Worm. program ini mampu untuk memperbanyak file sehingga media disk menjadi penuh

• Virus. program yang dapat memperbanyak diri sendiri biasanya tidak mengangu namun jiga digabungkan dengan program lain akan menimbulkan kerusakan sistem

3

Jenis Virus Komputer

• Virus Boot Sector

– Menempatkan diri pd boot sektor dan aktif di memori

• Virus File

– Virus memamfaatkan file (header file) untuk menyimpan dan menyebarkan dirinya

– File exe, com, bat

• Virus Sistem

– Menyerang file/ menepatkan dirinya pd file-file sistem komputer

– Comand.com, *.Sys

• Virus Hybrid

(3)

Virus Berdasarkan Akibat yg

Ditimbulkan

• Virus Jinak

– Tidak memberkan dampak apapun tehadap sistem komputer namun menggangu proses sesekali saja

• Virus Ganas

– Dapat merusak sistem komputer tetapi karena kepiawaiaannya pembuat virus, sistem dapat kembali seperti semula

• Virus Mematikan

– Virus yang akan mematikan sistem komputer. Virus ini biasanya gabungan dengan trojan horse 5

Asal Mula Virus Komputer

1980-an, Fred Cohen,

• seorang ahli komputer yang memiliki dasar

matematika

• “dapat dibuat algoritma program yang dapat

berkembang dengan sendirinya dan

menumpang di program lain”  cikal bakal

virus

• Fred Cohen ini, bersama dengan

ilmuwan-ilmuwan lain, dia membuat perangkat lunak

yang dapat berkembang biak sendiri,

– untuk hiburan semata, namun karena berbagai hal yang tak terduga, source code program ini bocor

(4)

Asal Mula Virus Komputer

• Tak lama berselang, muncul virus yang

bernama „Elk Cloner‟

• Virus komputer yang pertama kali yang

menyerang komputer „in the wild‟-istilahnya

untuk virus yang telah dilepas ke umum

• Setelah „Elk Cloner‟, muncul virus lain yang

bergelar (c)Brain,

– menyerang boot sektor di Disc Operating System alias DOS,

7

Virus Elk Corner

– virus menyebar dengan sangat cepat, karena pada saat itu belum ada teknologi anti virus, – virus ini tidak memberikan efek langsung, tapi

menunggu beberapa saat setelah infeksi–

terinspirasi dari bom waktu, kemudian digunakan istilah „timebomb‟.

– Setelah efeknya terasa, baru semua orang – pengguna komputer, sadar akan pentingnya sebuah proteksi, akhirnya dibuatlah proteksi sejenis vaksin dan proteksi sejenis

penjaga/guard, yang digunakan sampai sekarang ada proteksi jenis kedua, untuk jenis pertama sudah tidak umum.

(5)

Jenis-Jenis Virus komputer

• BOOT SECTOR

• FILE VIRUS

• MULTIPARTITE

VIRUS

• MACRO VIRUS

• MELISSA

• ANTI CMOS

• CIH

• VIRUS MONKEY

• VIRUS

MICHELANGLO

9

Penjelasan

• BOOT SECTOR

– Menyerang MBR

– Aktif setiap komputer dijalankan

– Cara mengatasi :

• scan pada komputer yang “clean”

• Update MBR (berikan perintah fdisk /MBR)

• File Virus

– Menyerang file dengan ekstensi .com , .sys ,

.exe

(6)

Penjelasan

• MULTIPARTITE VIRUS

– Mirip virus MBR

– Jarang ada, tapi dapat menghancurkan file

• MACRO VIRUS

– Muncul pada Juli 1995 di dalam MS

WORD

– Menyerang dokumen ms-word dan excel

– Dapat menghindar dari antivirus

11

Penjelasan

• MELISSA

– Sejenis virus makro yang menyerang MAC

1999

– Penyebaran lewat e-mail

• ANTI CMOS

– Dikenal tahun 1994 di hongkong

– Menyerang sektor boot

(7)

Penjelasan

• CIH

– Dikenal tahun 1998

– Salah satu virus terganas abad ini

– Memanipulasi informasi, seolah harddisk

rusak

– Dapat merusak bios

• VIRUS MONKEY

– Termasuk jenis virus MBR

13

Worm

• Worm ditujukan kepada program yang

mengkopi dirinya sendiri ke HANYA memory

komputer.

• Perbedaan worm dan virus:

– Virus menginfeksi target code tetapi worm tidak

• Worm hanya tinggal di memory

• Worm dapat dengan cepat memperbanyak

diri dan biasanya dilakukan pada media LAN

atau Internet

(8)

Worm (2)

• Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. • Contoh worm: – I-Worm/Happy99(Ska) – I-Worm/ExploreZIP, – Sobig – Nimda – Code Red – Sircam

• Umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email

• Ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript)

15

Trojan Horse

• Suatu Program yang dibuat dengan tujuan jahat. • Konsep yang digunakan seperti pada zaman romawi

kuno

• Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri

• Umumnya, Trojan dibawa oleh utility program lainnya. • Utility program tersebut mengandung dirinya, atau

Trojan Horse itu sendiri ber”lagak” sebagai utility program.

• Contoh Trojan Horse: – Win-Trojan/Back Orifice – Win-Trojan/SubSeven

(9)

Spyware dan Adware

Spyware

• Perangkat lunak yang mengumpulkan data

dan mengirimkan informasi tanpa

sepengetahuan orang.

• Program spyware biasanya melacak

informasi tentang:

– situs-situs yang dikunjungi – informasi sistem dan browser – alamat IP komputer

17

Spyware dan Adware

Adware

• Perangkat lunak yang menghidupi

dirinya sendiri atau program lain dengan

menampilkan iklan saat user terhubung

ke Internet.

• Kebanyakan program-program adware

melacak bagaimana user menjelajah

Internet dan melaporkan informasinya

ke pihak yang berminat.

(10)

Ciri komputer terinfeksi Spyware

dan Addware

• Kemampuan sistem yang buruk,

terutama saat menjelajahi Internet.

• Komputer berhenti merespon lebih

sering

• Komputer membutuhkan waktu lebih

lama untuk membuka desktop Windows

• Browser tertutup secara tiba-tiba atau

berhenti merespon

19

Ciri komputer terinfeksi Spyware

dan Addware

• Ketika melakukan pencarian di halaman

pencari, menghasilkan situs yang

berbeda dari yang dicari

• Ketika mengklik link tidak terjadi

apa-apa atau malah masuk ke situs yang

berbeda

• Home page browser berubah dan

mungkin tidak dapat diatur ulang.

(11)

Ciri komputer terinfeksi Spyware

dan Addware

• Halaman iklan pop-up muncul saat browser

tidak terbuka atau muncul pada halaman web

yang biasanya tidak memiliki pop-up

• Toolbar tambahan, ditambahkan pada

browser

• Halaman-halaman web secara otomatis

ditambahkan ke daftar favorit

• Logo-logo desktop secara otomatis

ditambahkan ke desktop

21

Menghilangkan Spyware dan

Addware

• Sangat tidak disarankan untuk

menghilangkan gangguan ini secara

manual tanpa bantuan software

• Jika terpaksa dengan cara manual,

dapat dilakukan dengan cara

meng-uninstall aplikasi yang membawa

• Banyak software yang dapat

dipergunkan untuk menghapus aplikasi

ini baik yang berbayare atau yang free.

(12)
(13)

25

Means of Infection

EMail

Internet / other

All Viruses

Except Word.concept

7.7%

11.7%

All Viruses

8.8%

11.5%

Word.concept

Encounters

21.5%

17.8%

Word.concept

Incidents

30.5%

14.2%

(14)

27

Virus Lokal

Berdasarkan data dari PT Vaksincom,

berikut adalah daftar virus lokal dengan

aksi paling ganas pada kuartal pertama

tahun 2007:

• Babon, 49 KB, mengubah properties

dan AM/PM pada jam menjadi tulisan

Babon.

(15)

• Aksika (4k51k4), 45 KB, membuat backup

MSVBVM60.DLL. disable System Restore,

aktif di normal mode, Safemode dan

Safemode with Command Prompt.

• Coolface, 78 KB, virus Bangka yang ditulis

dalam bahasa C++ dan berusaha

membasmi semua virus Visual Basic

dengan menghapus file MSVBVM60.DLL.

• KillAV, 22 KB, menyembunyikan semua file

MS word dan mengganti dengan dirinya

29

• Pendekar Blank, 34 KB, menyembunyikan

folder C:\Windows\System32 dan membuat

file duplikat sesuai dengan nama folder

yang disembunyikan [system32.exe],

membackup MSVBVM60.dll di

C:\WINDOWS\system32\dllChache,

manipulasi file .com dan .txt sehingga

setiap kali dijalankan akan menjalankan

virus.

(16)

• Pacaran, 59 KB, mengubah ikon file

"non virus" (MP3, txt, reg file, jpeg, inf

dan exe) di komputer korban menjadi

folder dan tipe file application sehingga

pengguna komputer mengira itu adalah

virus dan menghapusnya. Aksi lainnya

virus ini memanipulasi Host file,

menyembunyikan drive dan folder,

mengubah tipe file "File Folder", MP3,

JPEG menjadi W32.Pacaran.

31

• Blue Fantasy, 40 KB, otomatis

menginfeksi dari Flash Disk,

menyembunyikan folder dan

menggantikan dengan file virus duplikat

dengan ikon folder.

Referensi

Dokumen terkait

[r]

Menghitung waktu penjalaran (travel time) gelombang P, yaitu waktu tiba – waktu kejadian pada tiga stasiun. Menentukan jarak episenter berdasar waktu penjalaran gelombang

Saudara moderator, saya menolak pendapat itu karena tidak sesuai dengan kenyataane. Berikut hal-hal yang harus diperhatikan dalam

perbincangan terhadap polemiK yang selama ini berkembang dalam hubungan sunni-syi’ah, akan tetapi masuknya pandangan Thabathabai dan diakuinya Thabathaba’i sebagai ulama Syi’ah

Some of them did not apply the appropriate strategies as Alderson and Wall (1992), and Brown (2002) suggested, [1] Studying and reviewing the lessons thoroughly, [2] doing

Berdasarkan hasil penelitian tentang hubungan status gizi dengan kejadian anemia pada remaja puteri di SMK Muhammadiyah I Moyudan Yogyakarta yang tertuang dalam

 Ukur BJ urine setiap 8 jam, lapor bila ada peningkatan  Berikan cairan sesuai dengan cairan yang hilang.  Monitor hasil pemeriksaan lab ( elektrolit ), lapor

Buat garis lurus tepat di tengah-tengah gambar dengan cara: Tekan Shift pada keyboard dan klik kiri pada Mouse tepat di sebelah kiri, kemudian tarik garis lurus hingga ke sebelah