KEMANAN JARINGAN KOMPUTER
KEMANAN JARINGAN KOMPUTER
PENGENALAN dan PENANGGULANGAN
PENGENALAN dan PENANGGULANGAN
VIRUS, TROJAN, dan WORM
VIRUS, TROJAN, dan WORM
Nama Kelompok : Nama Kelompok : 1. 1. 2. 2. 3.
3. AgnAgnes Riyes Riyantanti (110i (11092392394)94)
4.
4. Vera Vera Al HAl Hamidamidah (ah (1108110832053205))
5. 5. 6. 6. 7. 7. 8. 8. 9. 9. 1 100.. RReenny y LLeessttaarri (i (1111009922991100))
11. 11. 1 122.. NNooppi i ttaassaarri i ((1111009922991155))
PENDAHULUAN
PENDAHULUAN
Definisi/Pengertian Virus Komputer, Worm, Trojan
Definisi/Pengertian Virus Komputer, Worm, Trojan
Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) : Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :1. Arti Definisi / Pengertian Virus Komputer 1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta
menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringanke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file ataukomputer serta menghapus file atau dokumen kita.
dokumen kita.
2. Arti Definisi / Pengertian Varian Virus Worm,
2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan SpywareTrojan Dan Spyware a. Worm
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada
kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.jaringan. b. Trojan
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
atau internet.
Jenis
Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan
terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke
dalam kategori sebagai berikut:
• Worm
- Menduplikatkan dirinya sendiri pada harddisk . Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
• Trojan
- Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
• Backdoor
- Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
• Spyware -
Virus yang memantau komputer yang terinfeksi.
• Rogue -
merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus
palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat
membuka celah keamanan dalam komputer guna mendatangkan virus lain.
• Rootkit- Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
• Polymorphic virus -Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic virus -Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
• Virus ponsel -
Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.
I. VIRUS
Sejarah Virus Komputer
Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable
Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++. Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan
dengan suatu program yang dapat memusnahkan, memperbaiki diri dan balik m enyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa yang terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun tujuan program ini adalah untuk memanfaatkan waktu semaksimal
mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1983 Fred Cohen
seorang peneliti dari Ohio, memperlihatkan program buatannya yang mampu menyebar secara cepat pada sejumlah komputer. Ia juga memperkenalkan virus pertama yang diprogram dalam lingkungan Unix yang dapat memberikan hak istimewa kepada setiap pengguna. Tahun berikutnya Cohen menyerahkan
desertasinya ‘Computer Viruses – Theory and Experiments’ yang menyebabkan virus berkembang
dengan cepat. Pada tahun 1986 di Fr eie, Universitas Berlin mendeteksi adanya aktifitas virus pada sebuah komputer besar. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer
ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
Tahun 1987, virus komputer generasi kedua yaitu Cascade yang merupakan virus residen pertama
muncul terenkripsi dalam file. Pada tahun 1989 virus polimorf pertama ditemukan, vurus tersebut dikenal dengan V2Px atau Washburn. Virus semacam ini dapat terus mengubah diri menjadi sebuah varian baru. Pada tahun berikutnya, virus DIR II menggunakan cara baru untuk menginfeksi program dengan
menyerang entri-entri FAT. Tahun 1991 diadakan sebuah lomba dan acara pembuatan program virus akibatnya jumlah virus baru yang ditemukan semakin banyak. Dan sampai saat ini pun virus-virus baru terus bermunculan dengan segala jenis variasinya.
Apakah virus komputer itu?
Virus komputer adalah program perangkat lunak kecil yang menyebar dari satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus komputer dapat rusak atau menghapus data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa pun yang ada di dalam hard disk.
Virus komputer lebih mudah menyebar melalui lampiran pesan email atau pada pesan instan. Oleh karena itu, Anda jangan pernah membuka lampiran email kecuali jika Anda mengetahui siapa yang mengirim pesan atau kecuali jika Anda mengharapkan lampiran email. Virus komputer dapat disamarkan sebagai
lampiran gambar lucu, kartu ucapan, atau berkas audio dan video. Virus komputer juga menyebar menggunakan unduhan di Internet. Virus komputer dapat disembunyikan di dalam perangkat lunak bajakan atau di berkas lainnya yang Anda unduh.
Kategori Virus :
1.
Boot Virus
: Jika komputer dinyalakan, sebuah inisial program d i boot sector akan
dijalankan. Virus yang berada di boot sector disebut boot virus.
2.
File Virus
: File virus adalah virus yang menginfeksi executable program. Dilaporkan
bahwa hampir 80% virus adalah file virus.
3.
Multipartite Virus
: Virus yang menginfeksi baik boot sector dan file.
4.
Macro Virus
: Belakangan diketemukan. Targetnya bukan executable program, tetapi file
dokument seperti Microsoft Excel atau Word. Ia aka n memulai menginfeksi bila program
aplikasi membaca dokumen yang berisi macro.
Suatu program dapat dikatakan sebagai
virus, apabila program tersebut mempunyai kriteria atau
kemampuan sebagai berikut:
1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu
virus
memerlukan daftar nama-nama file yang ada dalam suatu direktori.
Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya,
virus
makro
yang akan menginfeksi semua file data
MS Word
, akan mencari daftar file berekstensi
*.doc.
Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus
dapat membuat
daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data
ini tercipta saat file yang tertular/terinfeksi
virus
atau file program
virus
itu sendiri dibuka oleh
user
. Sang
virus
akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di
RAM
,
sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta
kembali setiap kali
virus
itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file
oleh
virus
tersebut.
2. Kemampuan untuk memeriksa suatu program atau file
Suatu
virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas
menulari program berekstensi
*.doc, maka dia harus memeriksa apakah file dokumen tersebut
telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat
berguna untuk meningkatkan kemampuan suatu
virus
dalam hal kecepatan menginfeksi suatu
file/program. Yang umum dilakukan oleh
virus
adalah memiliki/memberi tanda pada
file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh
virus
tersebut. Contoh
penandaan adalah misalnya memberikan suatu
byte
yang unik di setiap file yang telah terinfeksi.
3. Kemampuan untuk menggandakan diri
Inti dari
virus
adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu
virus
apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan
memeriksanya. Jika belum terinfeksi maka sang
virus
akan memulai aksinya penularan dengan
cara menuliskan
byte pengenal pada file tersebut, dan seterusnya mengkopikan/menulis kode
objek virus
diatas file sasaran. Beberapa cara umum yang dilakukan oleh
virus
untuk
•
File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file
berisi program
virus
itu sendiri menggunakan nama file yang asli.
•
Program
virus
yang sudah dieksekusi/
load
ke memori akan langsung menulari file file
lain dengan cara menumpangi seluruh file yang ada.
4. Untuk melakukan manipulasi
Rutin (
routine
) yang dimiliki suatu
virus
akan dijalankan setelah
virus
menulari suatu file. Isi
dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan
perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau mempopulerkan nama
pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki
kemampuan yang sama dengan yang dimiliki sistem operasi, diantaranya:
•
Membuat gambar atau pesan pada layar monitor.
•
Mengganti atau mengubah label dari tiap file, direktori, atau label dari
drive
pada
PC
.
•Memanipulasi file yang ditulari.
•
Merusak file.
•
Mengacaukan kerja
printer
,
mouse
,
keyboard
, dsb.
5.Kemampuan untuk menyembunyikan diriSegala sesuatu aktivitas yang dilakukan oleh
virus
harus berlangsung tanpa disadari oleh
pemakai komputer. Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu
virus
agar
semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Beberapa
langkah yang biasanya dilakukan, diantaranya:
•
Program
virus
disimpan dalam bentuk kode mesin dan digabung dengan program lain
yang dianggap berguna oleh pemakai.
•
Program
virus
dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu
berubah ukurannya.
•
Virus
tidak mengubah keterangan atau informasi waktu suatu file, dll.
Jika Anda mencurigai atau tahu bahwa komputer Anda terifeksi virus komputer, dapatkan perangkat lunak antivirus terbaru. Berikut ini adalah beberapa indikator utama di mana komputer mungkin terinfeksi:
• Komputer berjalan lebih lambat dari biasanya.
• Komputer berhenti merespons, atau seringkali terkunci.
• Komputer macet, kemudian memulai ulang setiap beberapa menit.
• Komputer memulai ulang dengan sendirinya. Selain itu, komputer berjalan tidak seperti biasanya.
• Aplikasi di dalam komputer tidak bekerja dengan benar. • Cakram atau kandar cakram tidak dapat diakses.
• Anda tidak dapat mencetak item dengan benar. • Anda melihat pesan galat yang tidak biasa.
• Anda melihat menu dan kotak dialog yang berubah bentuk.
• Terdapat ekstensi ganda di lampiran yang baru Anda buka, seperti ekstensi .jpg, .vbs, .gif, atau .exe.
• Program antivirus dinonaktifkan tanpa alasan. Selain itu, program antivirus tidak bisa dimulai ulang.
• Program antivirus tidak dapat diinstal di komputer, atau program a ntivirus tidak berjalan. • Ikon-ikon baru bukan milik Anda bermunculan di desktop, atau ikon tersebut tidak berhubungan dengan program yang diinstal baru-baru ini.
• Suara atau musik aneh muncul dari speaker secara tiba-tiba.
• Program hilang dari komputer walaupun Anda tidak sengaja menghapus program. Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan LAN, WAN, MAN, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya. - File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak
menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang update dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file
gambar, file attachment, file musik, file video, dan lain sebagainya. Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan
komputer lain.
CatatanGejala-gejala ini merupakan tanda infeksi. Meskipun demikian, tanda-tanda ini juga dapat disebabkan oleh masalah perangkat keras atau perangkat lunak yang tidak ada hubungannya sama sekali dengan virus komputer. Kecuali jika Anda menjalankan Alat Penghapus Perangkat Lunak Berbahaya dari Microsoft, kemudian Anda menginstal perangkat lunak antivirus standar industri terbaru di komputer Anda, maka Anda tidak bisa memastikan apakah komputer terinfeksi virus komputer atau tidak.
Gejala yang mungkin hasil dari fungsi Windows biasa
Infeksi virus komputer mungkin menyebabkan masalah berikut ini:
• Windows tidak berjalan walaupun Anda tidak membuat perubahan sistem apa pun atau walaupun Anda belum menginstal atau menghapus program.
• Terdapat kegiatan modem yang berkali-kali. Apabila Anda memiliki modem eksternal, Anda mungkin melihat cahaya yang berkedip-kedip pada saat modem sedang digunakan. Anda mungkin secara tidak sengaja menyediakan perangkat lunak bajakan.
• Windows tidak berjalan karena berkas sistem penting tertentu hilang. Selain lagi, Anda menerima pesan kesalahan yang mendaftar berkas-berkas yang hilang.
• Komputer terkadang memulai sesuai yang diharapkan. Namun, terkadang, komputer berhenti merespons sebelum ikon desktop dan taskbar muncul.
• Komputer berjalan sangat lambat. Lagi pula, komputer memerlukan waktu yang lebih lama daripada yang diharapkan untuk memulai ulang.
• Anda menerima pesan galat tentang memori walaupun komputer memiliki RAM yang cukup.
• Program baru diinstal secara tidak benar.
• Windows secara spontan memulai ulang dengan tiba-tiba.
• Program yang digunakan untuk menjalankan Windows seringkali berhenti merespons. Bahkan ketika Anda menghapus dan menginstal kembali program, permasalahan mulai muncul.
• Utilitas kandar seperti Scandisk melaporkan banyak galat kandar yang serius. • Partisi hilang.
• Komputer selalu berhenti merespons saat Anda mencoba untuk menggunakan produk Microsoft Office.
• Anda tidak dapat menjalankan Manajer Tugas Windows.
• Perangkat lunak antivirus menunjukkan adanya virus komputer.
CatatanMasalah ini mungkin juga terjadi karena fungsi Windows yang biasa atau masalah pada Windows yang tidak disebabkan oleh virus komputer.
Cara menghapus virus komputer
Bahkan untuk seorang ahli, menghapus virus komputer bisa menjadi tugas yang sulit tanpa bantuan alat penghapus virus komputer. Beberapa virus komputer dan perangkat lunak yang tidak diinginkan lainnya,
seperti spyware, bahkan menginstal kembali dengan sendiri setelah virus dideteksi dan dihapus.
Untungnya, dengan memperbarui komputer dan dengan menggunakan alat antivirus, Anda bisa secara tetap menghapus perangkat lunak yang tidak diinginkan.
Untuk menghapus virus komputer, ikutilah langkah-langkah berikut: 1. Instal Pembaruan Microsoft versi terbaru ke komputer.
2. Perbarui perangkat lunak antivirus di komputer. Kemudian, jalankan pemindaian komputer yang teliti menggunakan perangkat lunak antivirus.
3. Unduh, instal kemudian jalankan Alat Penghapus Perangkat Lunak Berbahaya dari Microsoft untuk menghapus virus yang ada di dalam komputer.
Untuk melindungi komputer Anda terhadap virus, ikuti langkah-langkah ini: 1. Di komputer, hidupkan fitur firewall.
2. Usahakan agar komputer senantiasa memperbarui sistem. 3. Gunakan perangkat lunak antivirus terbaru di komputer. 4. Gunakan perangkat lunak antispyware terbaru di komputer.
II.
TROJAN HORSE
Trojan Horse
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility
program tersebut mengandung dirinya, atau Trojan H orse itu sendiri ber"lagak" sebagai utility
program.
Contoh Trojan Horse: Trojan/Back Orifice, Trojan/SubSeven,
Win-Trojan/Ecokys(Korean)
Trojan Horse masih dapat dibagi lagi menjadi:
1.
DOS Trojan Horse
: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan
komputer atau menghapus file-file pada hari atau situasi tertentu.
2.
Windows Trojan Horse
: Dijalankan di system Microsoft Windows. Jumlah Windows
Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking
dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung
internet.
SEJARAH DAN DEFINISI TROJAN
Apakah sebenarnya trojan itu ? Bagaimana Cara kerjanya? Hal pertama yang perlu
diketahui adalah pengertian tentang trojan ini. Ada beberapa point yang perlu di lihat :
1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain.
Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan
di komputer target.
2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.
3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan Trojan ini
untuk kelanjutan memonitoring, mengontrol dan mencuri password di mesin target.
Perlu anda ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna
untuk sniffing/mengetahui informasi email orang yang dimaksud, so apakah setiap orang
setuju akan hal ini, tentu saja tidak ? Begitu juga dengan Trojan, anda dapat
menggunakannya untuk memonitoring target, apakah temen ataupun BOS. Tujuan setiap
orang dalam memakai Trojan tentunya berbeda-beda.
Sejarah dan Definisi Trojan
Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para
perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat
besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah
tsb dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan
memberikan jalan kepada para penjuang lain yang akan menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang
dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus
yang menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.
Cara kerja Trojan
Cara kerja trojan sebenarnya cukup simple, hampir sama dengan dengan aplikasi
Client/Server. Dimana perlu adanya program di server yang listen ke port tertentu dan
kemudian anda dapat menggunakan Client application untuk connect ke port tsb.
Program Server ini yang akan di tempat kan di mesin target, jika program ini telah aktif
maka ia akan tersembunyi di dalam memory dan mengubah beberapa seting di mesin
target. Untuk menjalankan program Server ini ada beberapa cara, melalui autoexec.bat,
win.ini, ataupun file sejenis lainnya yang dijalankan pad a saat mesin target di start.
Adapun yang paling umum adalah menempatkannya di registry, khususnya di windows,
yang akan terlihat seperti :
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
“Server”=”C:\\WINDOWS\\server.exe”
Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password ,
setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah
aktif di computer target, maka anda dapat melakukan connection dengan menggunakan
program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung
banyaknya fasilitas yang ada di dalam trojan tsb.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan
komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya
password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda
sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda
aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang
selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga
mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya
antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang
sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan
karena sering tanpa kita sadari software itu disusupi virus Trojan.
Cara mengatasinya, Trojan Horse :
1. Slalu update antivirus Anda
3. Ketika Anda memasukkan flashdisk, lakukan scan terlebih dlu sblm mengakses konten
flashdisk tsb.
4. Kalo semisal ada drive yg terinfeksi oleh trojan, sebisa mungkin jgn melakukan akses
ke drive itu.
5. Utk trojan yg berkeliaran di jaringan LAN, sblm konek ke LAN pastikan Anda sudah
'memperkuat' pertahanan antivirus komputer Anda.
III. WORM
Worm
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.
Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak.
Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja
diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar
melalui media email.
Contoh worm: Worm/Happy99(Ska), Worm/ExploreZIP, Worm/PrettyPark,
I-Worm/MyPics
Defenisi
Worms
Anda tentu masih ingat iklan di media televisi beberapa tahun silam, "Anak anda cacingan?". Berhubungan dengan cacing, tulisan ini membahas cacing atau istilah asingnya worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti ( security flaws) pada services yang
umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkanelectronic mail (e-mail) sebagai medium penyebarannya.
Metode aktivasi dan mekanisme penyebaran
worms
Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan intervensi user untuk melakukan penggandaandiri dan menyebar menginfeksi sistim komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan dengan worm. Namun virus mempunyai kemampuan lebih untuk menghindari deteksi program anti-virus yang berusaha mengidentifikasi dan mengontrol penyebaran virus pada sistim komputer. Namun pada praktek penyebarannya sebuah virus dapat menjadi
sebuah worm. Untuk memudahkan pembahasan, kita membatasi terminologi antara worm dan virus dengan mempertimbangkan metode aktivasi yang dilakukan oleh sebuah worm proses yang dilakukan sebuah worm untuk mengeksekusi pada sebuah sistim komputer dan mekanisme penyebaran proses yang memungkinkansebuah worm berkelana dari satu host ke host yang lain.
Metode aktivasi
Pengertian bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan worm untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara langsung (activated nearly immediately), sementara yang lain dapat menunggu beberapa hari, minggu atau bahkan bulan untuk dapat teraktivasi dan kemudian menyebarkan-dirinya.
a. Aktivasi dengan intervensi user
Merupakan proses aktivasi paling lambat karena membutuhkan intervensi user untuk mengeksekusi worm tersebut, baik disadari maupun tidak oleh user tersebut. Namun karena sosialisasi yang gencar dilakukan mengenai bahaya worm dan virus, user dapat lebih cermat dengan tidak mengeksekusi program asing atau membuka attachment e-mail dari orang yang tidak dikenalnya, hal ini tentu akan memperlambat proses aktivasi worm. Tetapi pembuat worm tidak putus asa dengan kondisi tersebut sehingga mereka melakukan teknik social engineering seperti yang dilakukan oleh virus Melissa yang seolah-olah mengirimkan informasi penting dari orang yang telah dikenal oleh korban atau pesan-pesan personal
lainnya yang dikirimkan oleh virus ILOVEYOU. Walaupun Melissa adalah sebuah virus macro pada program MicrosoftWord namun dengan intervensi user maka penyebaran Melissa di Internet sempat
menjadi ancaman yang paling menakutkan.
b. Aktivasi terjadwal
Metode aktivasi worm yang lebih cepat adalah dengan menggunakan proses terjadwal pada sistim (scheduled system proces). Ada banyak program yang berjalan pada lingkungan desktop maupun server untuk melakukan proses sesuai dengan jadwal yang diberikan. Metode ini tetap membutuhkan intervesi manusia namun kali ini intervensi attacker yang dibutuhkan. Sebagai contoh, program auto-update dari sistim yang melakukan proses updating ke server vendor. Dengan melakukan update ke remote host sebagai master, seorang attacker yang cerdik dapat memanfaatkan proses tersebut untuk menyebarkan worm dengan terlebih dahulu menguasai remote host atau gateway pada network maupun di Internet dan mengganti atau menginfeksi file yang dibutuhkan pada proses update dengan kode program worm.
c. Aktivasi mandiri
Metode aktivasi mandiri adalah metode tercepat worm dalam menggandakandiri, menyebar, dan menginfeksi host korban. Metode ini paling populer digunakan oleh para penulis worm. Umumnya worm yang menggunakan metode ini memanfaatkan kelemahan sekuriti (security flaw) pada service yang umum digunakan. Sebagai contoh, worm CodeRed yang mengeksploitasi webserver IIS. Worm akan menyertakan dirinya pada service daemon yang sudah dikuasainya atau mengeksekusi perintah-perintah lain dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses eksekusi tersebut akan berlangsung ketika worm menemukan vulnerable service dan melakukan eksploitasi terhadap service tersebut.
Mekanisme Penyebaran
Worm menginfeksi host korban dan memasukkan kode program sebagai bagian dari program worm ke dalamnya. Kode program tersebut dapat berupa machine code, atau routine untuk menjalankan program lain yang sudah ada pada host korban. Dalam proses penyebarannya, worm harus mencari korban baru dan menginfeksi korban dengan salinan dirinya. Proses pendistribusian tersebut dapat berlangsung sebagai proses distribusi satuan (dari satu host ke host yang lain) atau sebagai proses distribusi masal (dari satu host ke banyak host).
Proses distribusi masal dipertimbangkan sebagai metode penyebaran tercepat dengan asumsi batasan yang digunakan adalah satuan waktu. Terdapat beberapa mekanisme penyebaran yang digunakan worm untuk menemukan calon korban yaitu dengan melakukan scanning, mencari korban berdasarkan target list yang sudah dipersiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang ditemukan pada sistim korban maupun di metaserver, serta melakukan monitoring secara pasif.
a. Scanning
Metode scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan kemudian mengidentifikasi host yang vulnerable. Dua format sederhana dari metode scanning adalah sequential (mencoba mengidentifikasi sebuah blok alamat dari awal sampai akhir) dan random (secara acak). Penyebaran worm dengan metode scanning baik sequential maupun random, secara komparatif dapat dikatakan lambat, namun jika dikombinasikan dengan aktivasi secara otomatis, worm dapat menyebar lebih cepat lagi. Worm yang menggunakan metode scanning biasanya mengeksploitasi security holes yang sudah teridentifikasi sebelumnya sehingga secara relatif hanya akan menginfeksi sejumlah host saja. Metode scanning lainnya yang dinilai cukup efektif adalah dengan menggunakan bandwidth-limited routine (seperti yang digunakan oleh CodeRed, yaitu dengan membatasi target dengan latensi koneksi dari sistim yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan target yang hanya terdapat pada local address (seperti dalam sebuah LAN maupunWAN), dan permutasi pada proses pencarian. Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi sehingga attacker dapat menambahkan sebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.
b. Target lists
Sebuah worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis worm tersebut. Dengan target list yang sudah ditentukan terlebih dahulu membuat sebuah worm lebih cepat dalam menyebar, namun tentu saja penyebaran tersebut akan sangat terbatas karena target berdasarkan sejumlah alamat di Internet yang sudah ditentukan. Selain itu, worm dapat menemukan list yang dibutuhkan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan
c. Monitoring secara pasif
Worm pasif tidak mencari korbannya, namun worm tersebut akan menunggu calon korban potensial dan kemudian menginfeksinya. Walaupun metode ini lebih lambat namun worm pasif tidak menghasilkan anomalous traffic patterns sehingga keberadaan mereka akan sulit diketahui. Sebagai contoh, "antiworm" CRClean tidak membutuhkan aktivasi user, worm ini menunggu serangan worm CodeRed dan turunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika proses counter-attack berhasil, CRClean akan menghapus CodeRed dan menginfeksi korban dengan menginstal dirinya pada
mesin. Sehingga CRClean dapat menyebar tanpa melakukan proses scanning.
Superworms
1.
Warhol Worm
Diskusi mengenai warhol worm dimulai ketika jenis ini mulai menyerang internet pada tahun 2001. Jenis yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini otomatis melakukan
scanning secara acak pada korbannya dan menggunakan hanya pada sifat yang mudah kena serang dalam
Internet Information Services (IIS). Berdasarkan analisis bahwa bagian web server yang terkena serangan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat kita temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, rata-rata 0.7 Code Red
menggandakan dirinya pada tanggal 19 July 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai 500.000 waktu per jam.
Code Red II menargetkan menyerang pada bagian yang sama dari IIS yang diserang Code Red . Sebuah strategi scanning yang dilakukannya, dimana Code Red II memilih secara acak alamat IP dari ruang alamat korban kelas B dengan kemungkinan 3/8, secara acak ruang alamat IP dari korban kelas A dengan kemungkinan ½, dan kemungkinan 1/8 dari ruang alamat IP secara keseluruhan. Berdasarkan strategi dari penyerangannya, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan
Jenis lain yang akan dijabarkan adalah Nimda worm. Nimda menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan yaitu : email, bagian jaringan yang terbuka (di share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II dan virus.
Contoh lain adalah Warhol worm dan Flash worm, pada tulisan ini tidak dijelaskan secara mendetail. Konsep kerja dari warhol worm dengn cara ”hit-list scanning ”, yaitu mengumpulkan bagian-bagian (listing ) yang sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning diantara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block
chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan
meningkatkan permutasi mulai dari IP hashsecara acak.
2.
Curious Yellow
Bagian utama dari komunikasi dan koordinasi alamat adalah merancang sebuah Curious Yellow worm. Bagian ini akan menguraikan keuntungan-keuntungan dari koordinasi worm, kemudahan dalam mengontrol dan mekanisme yang up to date, serta mengungkapkan lebih sedikit dari lalu lintas worm. Berbagai kesulitan dalam koordinasi diantaranya adalah masalah skala koordinasi, penekanan harga koordinasi, kebutuhan untuk megambil kedalam laporan, dll.
Sebuah konsep hipotesis dari Curious Blue, worm menyapu bersih setelah infeksi sebuah Curous Yellow dengan menggunakan strategi penyebaran yang sama, atau dengan memanfaatkan bagian yang mudah kena serangan di dalam Curious Yellow sendiri dengan cara yang cepat. Untuk itu tingkat keamanan yang lebih baik dapat menghindari dari serangan-serangan worm tersebut.
Gejala virus worm dan trojan di dalam pesan email
Pada saat virus komputer menginfeksi pesan email atau menginfeksi berkas lain di komputer, Anda mungkin melihat gejala berikut ini:
• Berkas yang terinfeksi mungkin membuat salinan dirinya sendiri. Perilaku ini mungkin
• Salinan berkas yang terinfeksi mungkin dikirim ke semua alamat di daftar alamat email. • Virus komputer mungkin memformat kembali kandar keras. Perilaku ini akan menghapus
berkas dan program.
• Virus komputer mungkin menginstal program yang disembunyikan, seperti perangkat
lunak bajakan. Perangkat lunak bajakan kemudian disebarluaskan dan dijual dari komputer.
• Virus komputer mungkin mengurangi keamanan. Tindakan ini bisa membuat pengacau
untuk mengakses komputer atau jaringan dari jauh.
• Anda menerima pesan email yang memiliki lampiran aneh. Ketika Anda membuka
lampiran, kotak dialog akan muncul, atau terjadi penurunan tiba-tiba pada performa sistem.
• Seseorang mengatakan kepada Anda bahwa mereka telah menerima pesan email dari
Anda yang berisi berkas terlampir yang tidak pernah Anda kirim. Berkas yang dilampirkan ke pesan email memiliki ekstensi seperti ekstensi .exe, .bat, .scr, dan .vbs.