Posted by : Fatur Suryo Pratama
Senin, 02 Februari 2015
TUGAS MULOK
Virus Komputer
by : Fatur Suryo P- XII IPA 2
BAB 1
Sebelum saya memposting artikel tentang Virus Komputer, saya ingin bertanya, Anda tau tidak apa sih itu Virus Komputer?
Sama ga sih Virus Komputer dengan Virus yang ada di buku biologi? haha kalau anda sudah bingung, saya akan membahasnya di postingan saya kali ini yaitu tentang Virus Komputer. Yuk mari kita simak :)
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Klasifikasi Virus Komputer :
Virus komputer dan program
lain yang membahayakan sistem komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang
yang memang mendalami bidang komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program:
Malware: merupakan singkatan dari
malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer
(computer viruses), computer worms, trojan horses, joke
programs dan malicious toolkits.
Computer
virus: merujuk pada program
yang memiliki kemampuan untuk bereplikasi dengan sendirinya.
Computer
worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host
program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.
Trojan
horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
Malicious
toolkits: merujuk pada program
yang didesain untuk membantu menciptakan program-program
yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program
yang dibuat untuk membantu proses hacking.
Joke
program: merujuk pada program
yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Jenis- Jenis Virus Komputer :
Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun,
Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus
yang memantau komputer yang terinfeksi.
Rogue - merupakan program
yang meniru program antivirus dan menampilkan aktivitas layaknya
antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program
antivirus palsu itu dan mendatangkan uang bagi pembuat virus
rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus
yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus
yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus
yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri
data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Gimana? Kira - kira sudah lumayan paham tentang Virus Komputer?
Selanjutnya saya akan lebih detail lagi, Mari kita simak lagi :)
Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system
log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran :
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan
lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan
lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan
yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Ø Sebuah program
yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya.
Ø Bergantung pada program
yang lainnya.
Ø Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.
Ø Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi.
Ø Menginfeksi: Memori dan media penyimpanan.
Siklus Hidup Virus Komputer :
Siklus hidup virus secara umum, melalui 4 tahap:
Ø Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program
lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
Ø Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media
storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
Ø Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti Dormant
Phase.
Ø Execution phase ( Fase Eksekusi )
Pada Fase inilah virus
yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file,
menampilkan pesan-pesan, dsb.
Suatu program
yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri
Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.
Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.
Logic Bomb
Apa yang Anda ketahui tantang Logic Bomb? Haha mendengar namanya aja udah keren ya, kali ini kita akan membahas tentang logic, mari kita simak :)
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic
Bomb menempel pada suatu program resmi yang
di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi.
Program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb).
Contoh kondisi-kondisi untuk mengarah pada logic
bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit yang
sama di semua kopiannya. Teknik ini terbatas untuk deteksi
virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program
dan memeriksa perubahan panjang program.
TrapDoors
TrapDoors. Mendengar namanya saja udah keren ya, kali ini kita akan membahas TrapDoors atau
bisa kita kenal juga dengan nama BackDoors. Yuk mari kita simak :)
Ø Suatu teknik yang digunakan oleh si
programmer untuk masuk ke suatu sistem.
Ø Merupakan jalan rahasia untuk masuk ke suatu sistem.
Ø Suatu titik imput sistem dengan membaypass sistem keamanan. para Hackers umumnya
menggunakan cara ini untuk membobol komputer yang ingin dimasuki dan jika ingin merusaknya.
pembobol ATM bank
umumnya juga menggunakan Trapdoor ini
.
Ø Fungsinya untuk memberikan kepada si
programmer untuk masuk ke suatu sistem lewat ‘pintu
belakang’.
Kadangkala programmer
membiarkan trap door di dalam program untuk pengetasan program atau
memonitor suatu operasi.
Worm
Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm)
dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan
dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu
sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program
yang ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan
Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka
tersebut, dengan cara meng-update patch atau Service
Pack dari operating sistem yang digunakan
dengan patch atau Service
Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi
worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang
terinfeksi.
dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem
terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
Ø ADMw0rm:
Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet
Name Domain (BIND), dengan melakukan buffer-overflow.
Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
Ø LoveLetter: Worm
yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua
akun yang terdaftar dalam Address
Book Microsoft
Outlook Express/daftar kontak dalam Microsoft
Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
Ø Nimda
Ø SQL-Slammer