VIRUS KOMPUTER
2.1. Pengertian Virus
Komputer
Virus komputer adalah suatu
program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan
kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam
jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.
Pertama kali istilah “virus” digunakan
oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan
“Virus” karena memiliki beberapa persamaan mendasar dengan virus pada
istilah kedokteran (biological viruses).Virus komputer bisa diartikan sebagai
suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan
program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya,mengubah,memanipulasinya
bahkan sampai merusaknya. Virus hanya akan menulari apabila program pemicu atau
program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan
"worm".
2.2. Perkembangan Virus Komputer
Virus yang pertama kali muncul di
dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M.
Menyebar melalui disket Apple II yang ada operating sistemnya. Sang perusak ini
mendisplay pesan di layar : “It will get on all your disks-Itwill infiltrate
your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM
too-send in the Cloner!” Nama “Virus” itu sendiri baru dibeberkan setelah
2 tahun kelahirannya oleh LenAdleman pada 3 November 1983 dalam sebuah seminar
yang membahas cara membuat virus dan memproteksi diri dari virus. Tapi
orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus
[Brain] yang justru lahir tahun 1986. Wajar saja, soalnya virus ini yang
paling menggemparkan dan paling meluas penyebarannya karena menyusup melalui
disket DOS yang waktu itu lagi berkembang. Lahirnya juga bersamaan dengan
[PC-Write Trojan] dan [Vindent] Mulai saat itu, virus mulai menguasai dunia.
Perkembangannya mengerikan dan menakutkan ! berselang satu tahun muncul virus
pertama yang menginfeksi file.
Biasanya yang diserang adalah file yang
berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus
“jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk saat itu.
Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam dan menghajar
mainframe-nya IBM tidak lama-lama, hanya setahun.Tahun 1988 muncul serangan
BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan
Internet dihajar habis-habisan oleh virus buatan Robert Morris.Tahun 1989 ada
orang iseng yang mengirim file “AIDS information program” dan celakanya, begitu
file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang
mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.Sejak saat
itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang
ditimbulkan tidak terlalu besar.
Baru tahun 1995 muncul serangan
besar-besaran.Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan
besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute,
NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh
“INETRNET LIBERATIONFRONT.
2.3.
Klasifikasi Virus Komputer
Virus
komputer dan program lain yang membahayakan sistem komputer dapat
diklasifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk
menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang
mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka.
Ø Malware
: Merupakan singkatan dari malicious software, merujuk pada program yang dibuat
dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas
virus komputer (Computer viruses), Computer Worms, Trojan horses, Joke programs
dan Malicious toolkits.
Ø Computer
Virus : Merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan
sendirinya.
Ø Computer
Worm : Merujuk pada program independen yang memiliki kemampuan untuk
bereplikasi dengan sendirinya.di sini memiliki makna bahwa worm tidak memiliki
host program sebagaimana virus untuk ditumpangi. Sering kali worm dikelompokan
sebagai sub kelas dari virus komputer.
Ø Trojan
Horse : Merujuk pada program independen yang dapat mempunyai fungsi yang
tampaknya berguna,dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan
fungsi-fungsi yang bersifat destruktif.
Ø Malicious
Toolkits : Merujuk pada program yang didesain untuk membantu menciptakan
program-program yang dapat membahayakan sebuah sistem komputer. Contoh dari
program jenis ini adalah tool pembuat virus dan program yang dibuat untuk
membantu proses Hacking.
Ø Joke
Program : Merujuk pada program yang meniru operasi-operasi yang dapat membahayakan
sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak
mengandung operasi berbahaya apapun.
2.3.1. KRITERIA VIRUS
Suatu program yang disebut virus baru
dapat dikatakan adalah benar-benar virus apabila minimal memiliki 5
kriteria :
1. Kemampuan suatu virus untuk
mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu
program
3. Kemampuannya untuk menggandakan diri
dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan
diri.
Yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini
sangat diperlukan.
1.
Kemampuan suatu virus untuk
mendapatkan informasi
Pada umumnya suatu virus memerlukan
daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali
program-program apa saja yang akan dia tulari, Misal Virus makro yang akan
menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya,
disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat
membuat daftar / data semua file, terus memilahnya dengan mencari file-file
yang biasa ditulari. Biasanya data ini tercipta saat program yang tertular / terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera
melakukan pengumpulan data dan menaruhnya di RAM biasanya, sehingga
apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap
program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh
virus.
2.
Kemampuannya untuk memeriksa suatu
program
Suatu virus juga harus bisa untuk
memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari
program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah
terinfeksi atau pun belum, karena jika sudah maka dia akan percuma menularinya
2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam
hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus
adalah memiliki atau memberi tanda pada file/program yang telah terinfeksi sehingga
mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya
memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
3.
Kemampuannya untuk menggandakan diri
dan menularkan
Inti dari virus adalah kemampuan
menggandakan diri dengan cara menulari program lainnya. Suatu virus
apabila telah menemukan calon korbannya (baik file atau program) maka ia akan
mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan
memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada
program/file tersebut,dan seterusnya mengcopikan atau menulis kode objek virus
diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh
virus untuk menulari atau menggandakan dirinya adalah:
a. File/Program yang akan ditulari
dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama
itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan
nama file yang dihapus).
b. Program virus yang sudah di
eksekusi/load ke memori akan langsung menulari file-file lain dengan cara
menumpangi seluruh file/program yang ada.
4.
Kemampuannya melakukan manipulasi
Rutin (routine) yang dimiliki suatu
virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu
rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya
digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin
ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga
memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
Misal:
a. Membuat gambar atau pesan pada
monitor
b. Mengganti/mengubah ubah label
dari tiap file, direktori, atau label dari drive di pc
c. Memanipulasi program/file yang
ditulari
d. Merusak program/file,Mengacaukan
kerja printer dsb.
5.
Kemampuannya untuk menyembunyikan
diri
Kemampuan menyembunyikan diri ini
harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai
berhasilnya penularan dapat terlaksana.
Langkah-langkah yang biasa dilakukan
adalah:
- Program asli/virus disimpan dalam
bentuk kode mesin dan digabung dengan program lain yang dianggap berguna
oleh pemakai.
- Program virus diletakkan pada Boot
Record atau track yang jarang diperhatikan oleh komputer itu sendiri
- Program virus dibuat sependek
mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
- Virus tidak mengubah keterangan
waktu suatu file-dll.
2.3.2. SIKLUS HIDUP
VIRUS
Siklus
Hidup Virus secara umum, melalui 4 tahap:
- Dormant phase (Fase Istirahat/Tidur)
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu,misal
: Tanggal yang ditentukan, kehadiran program lain/dieksekusinya program
lain, dsb. Tidak semua virus melalui fase ini
- Propagation phase (Fase Penyebaran) Pada
fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu
tempat dari media storage (baik hardisk, ram dsb). Setiap program yang
terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus
tersebut menginfeksinya)
- Trigerring phase (Fase Aktif) Di
fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi
seperti pada Dormant phase
- Execution phase (Fase Eksekusi) Pada
Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.Seperti
menghapus file, menampilkan pesan-pesan, dsb.
2.3.3. JENIS – JENIS
VIRUS
Jenis-jenis virus yang sering berkeliaran di dunia Cyber.
1.
Virus Makro
Virus
ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan
bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan
apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer
mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem
operasi Mac.contoh virus variant W97M,misal W97M.Panther panjang
1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. WM.Twno.A;TW panjang 41984 bytes,akan
menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro,
biasanya berekstensi *.DOT dan *.DOC-dll
2.
Virus Boot Sector
Virus Boot sector ini sudah umum
sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau
menggantikan boot sector asli dengan program booting virus. Sehingga saat
terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan
mempunyai kemampuan mengendalikan hardware standar (monitor, printer dsb)
dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan
terhubung ke komputer (floopy, drive lain selain drive c).
Contoh virus :
- Varian virus wyxex: wyx.C(B) menginfeksi
boot record dan floopy panjang 520 bytes;karakteristik memory resident dan
terenkripsi).
- Varian V- sign
:menginfeksi Master boot record panjang
520 bytes karakteristik menetap di memori (memory resident),terenkripsi, dan
polymorphic).
- Stoned june 4th/ bloody!:
menginfeksi Master boot record dan floopy panjang 520 bytes karakteristik menetap
di memori (memory resident), terenkripsi dan
menampilkan pesan"Bloody!june 4th 1989" setelah komputer
melakukan booting sebanyak 128 kali.
3.
Stealth Virus
Virus ini akan menguasai tabel-tabel
interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor".
virus ini berkemampuan untuk mengendalikan instruksi - instruksi level DOS dan
biasanya mereka tersembunyi sesuai namanya baik secara penuh atau pun
ukurannya.
Contoh virus:
- Yankee.XPEH.4928,menginfeksi file
*.COM dan *.EXE ; panjang 4298 bytes karakteristik menetap di memori,
ukuran tersembunyi, memiliki pemicu-WXYC (yang termasuk kategori boot record
pun karena masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan
motherboot record panjang 520 bytes menetap di memori ukuran dan virus
tersembunyi
- Vmem(s):menginfeksi file file *.EXE,
*.SYS, dan *.COM ; panjang fie 3275 bytes karakteristik menetap di memori,
ukuran tersembunyi, di enkripsi dll.
4.
Polymorphic Virus
Virus ini dirancang buat mempalsukan
program antivirus, Artinya virus ini selalu berusaha agar tidak dikenali
oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai
menginfeksi file/program lain.
Contoh virus:
- Necropolis A/B,menginfeksi file
*.EXE dan *.COM panjang file 1963 bytes karakteristik: menetap di memori, ukuran dan virus
tesembunyi,terenkripsi dan dapat berubah ubah struktur.
- Nightfall
menginfeksi file *.EXE panjang file 4554 bytes karakteristik menetap di
memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat
berubah-ubah struktur dll.
5.
Virus File
Program Virus
ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari
virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.
Multi
Partition
Virus-Virus
ini merupakan gabungan dari Virus Boot sector dan Virus file : Artinya pekerjaan
yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan
juga menginfeksi Boot Sector.
2.3.4.
BEBERAPA CARA PENYEBARAN VIRUS
Virus layaknya virus biologi harus
memiliki media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai
komputer/mesin lainnya juga melalui berbagai cara, diantaranya:
1. Flash Disk : Media penyimpanan dapat
menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai
tempat menetap ataupun sebagai media menyebarannya.
Media yang biasa melakukan operasi R/W (read dan Write) sangat memungkinkan
untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2. Jaringan : (LAN, WAN,dsb) Hubungan
antara beberapa komputer secara langsung sangat memungkinkan suatu virus ikut
berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung
virus.
3. Internet : Sangat mungkin suatu
situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer - komputer
yang mengaksesnya.
4. Software yang Freeware : Shareware
atau bahkan Bajakan Banyak sekali virus yang sengaja di tanamkan dalam suatu
program yang disebarluaskan baik secara gratis, atau trial version yang
tentunya sudah tertanam virus didalamnya.
5. Attachment pada Email : Transferring
file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan e-mail
attachment dikarenakan semua pemakai jasa internet pastilah menggunakan e-mail
untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik
perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
2.3.5.
PENANGGULANGANNYA
1. Langkah-Langkah untuk Pencegahan dapat
melakukan sebagai berikut :
Gunakan Antivirus yang anda percayai
dengan update terbaru, tidak perduli apapun merknya asalkan selalu di update,
dan nyalakan Auto protect.
ü Selalu men-scan semua media
penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan
tetapi jika Autoprotect anti virus anda bekerja maka prosedur ini dapat
dilewatkan.
ü Jika Anda terhubung langsung ke
Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti
spamming dsb.
2.4.6. Langkah-Lagkah
Apabila telah Terinfeksi
1. Deteksi dan tentukan dimanakah
kira-kira sumber virus tersebut apakah Flashdisk, jaringan, email dsb,
jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda
dulu (baik dengan melepas kabel atau mendisable dari control panel).
2.
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda
Dengan cara :
- Gejala yang
timbul, misal : Pesan file yang corrupt atau hilang Scan dengan
antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius definition di computer anda
tidak memiliki data virus ini.
- Cobalah update
secara manual atau mendownload virus definitionnya untuk anda instal. Jika virus tersebut
memblok usaha anda untuk mengupdate nya maka upayakan untuk menggunakan media
lain (komputer) dengan antivirus update terbaru.
- Bersihkan,
setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari remove
atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika
antivirus update terbaru anda
tidak berhasil memusnahkannya.
- Langkah
terburuk, Jika semua hal diatas tidak berhasil adalah memformat ulang komputer
anda.
ANTI VIRUS
ANTI VIRUS
Antivirus adalah sebuah jenis
perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer
dari sistem komputer. Disebut juga Virus Protection Software.
Aplikasi ini dapat menentukan apakah
sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak.
Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan
melakukan pemindaian terhadap semua berkas yang diakses (dibuka,dimodifikasi,
atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode
seperti di bawah ini:
· Pendeteksian dengan menggunakan
basis data virus signature (virus signature database):
Cara kerja antivirus ini merupakan
pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari
tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari
kode virus yang telah dianalisis oleh vendor antivirus, dan telah
dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa
kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk
mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi
tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang
baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat
diperoleh dari vendor antivirus dan umumnya
dapat diperoleh secara gratis melalui download atau melalui berlangganan
(subscription).
· Pendeteksian dengan melihat cara
bagaimana virus bekerja :
Cara kerja antivirus seperti ini
merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan
dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai
Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus
diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan
perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya
perangkat lunak yang mencoba untuk mengakses address book untuk
mengirimkan e-mail secara massal terhadap daftar e-mail yang berada didalam
address book tersebut (cara ini sering digunakan oleh virus
untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan
proses yang dilakukan oleh perangkat lunak tersebut.
Antivirus juga dapat
mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator
menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah
antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh
basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara
kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka
seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi
antivirus terlalu keras), atau bahkan mengizinkan virus untuk berkembang biak
di dalam sistem.
(jika konfigurasi antivirus terlalu
lunak), terjadi false positive. Beberapa produsen menyebut teknik ini
sebagai heuristic scanning. Antivirus yang menggunakan behavior-blocking
detection ini masih sedikit jumlahnya, tapi di masa yang akan datang,
kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus
juga menggunakan dua metode di atas secara sekaligus.
0 comments:
Post a Comment