P. 1
Macam Macam Serangan Pada Komputer

Macam Macam Serangan Pada Komputer

|Views: 706|Likes:

More info:

Published by: Ical Putrajayautama IV on Apr 23, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/17/2013

pdf

text

original

Macam Macam Serangan Pada Komputer

Tidak ada yang bisa menjamin perilaku dari setiap orang yang terkoneksi ke Internet, terdapat banyak perilaku di internet dari yang berhati baik sampai yang berhati buruk, dari yang mencari informasi umum sampai mencari informasi kartu kredit orang lain. Karena sifatnya yang publik atau umum maka muncul masalah baru yaitu masalah keamanan data dan informasi di Internet terutama informasi-informasi yang bersifat krusial dan konfiden. Ancaman masalah keamanan banyak sekali ditemui oleh pengguna seperti Virus, Trojan, Worm, DoS, hacker, sniffing, defaced, Buffer Overflow, dan sebagainya dengan apapun istilah underground yang banyak sekali saat ini, yang pasti akan menyusahkan kita pada saat ancaman-ancaman ini ”menyerang”. Metode serangan saat ini sangat beragam, dari yang sederhana yang dilakukan para pemula atau script kiddies sampai dengan serangan dengan menggunakan metode terbaru. Karena akan semakin kompleksnya administrasi dari jaringan skala luas (WAN) maka diperlukan suatu mekanisme keamanan dan metode untuk dapat mengoptimalkan sumber daya jaringan tersebut, semakin besar suatu jaringan maka makin rentan terhadap serangan dan semakin banyak vurnability yang terbuka. Berikut macam macam jenis serangan pada computer : A. Intrusion Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer yang kita miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system.

B. Intelligence Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi di mailing list atas IRC , Contoh Data yang dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data tersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu

Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. yang terjadi adalah sebagai berikut: a) Pertama. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. . Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.oleh sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun . client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.perusahaan atau . gunakan email saat log in di suatu perusahaan host . pada waktu host mengirimkan paket SYN/ACK kembali ke client. komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Dengan demikian. b) Kedua. c) Akhirnya. C. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. berbeda dengan saat kita log in di data yang kita kelola yang benar – benar privasi. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server. Dalam sebuah LAND attack. host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Dengan demikian. kita pernah mendaftar di suatu perusaan online maupun offline. Land Attack LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.

maka program akan mengeksekusi perintah – perintah yang ada di dalamnya . LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall. Jika server yang dituju memiliki fasilitas telnet. program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah computer.168. E.33 (rock. Operation System Fingerprinting Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Escape character is „^]‟. Contohnya seperti ini :       unix% telnet 192.0. Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan. jika kondisi – kondisi yang dimaksud ditemukan oleh program tersebut .168. CAra yang paling umum adalah melakukan telnet ke server.pau-mikro.4 trying 192. Ada beberapa tools yang dapat digunkan untuk mendeteksi OS.4… Connected to 192. D.1. Logic Bomb Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system .Namun sekarang ini.4. Logic bomb bisa bisa berjalan jika ada pemicunya. yaitu : . Linux 2.168.1. Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di buat . Ada beberapa cara yang dapat dilakukan.org) (ttyp0) login: Cara lain adalah dengan menggunakan program netcat (nc).1.

Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya. Hal ini akan mengakibatkan pemborosan bandwith jaringan. komputer akan dibanjiri paket data. G. Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. kecuali jika sangat dibutuhkan untuk keperluan multicast. Akibatnya. H. Scanning Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali. broadcast adressing harus dimatikan di router. Smurf Attack Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows. Komputer bisa juga menjadi hang karena terus dibanjiri paket data. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall.  nmap queso F. Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini. Juga dengan memasang firewall. kecuali jika menggunkan stealth scanning. Untuk pencegahan. program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Back door Seperti namanya. Scanning tool yang paling terkenal adalah nmap. Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. seperti Zone Alarm. . Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.

misalnya dengan XSS injection. Dampaknya biasanya adalah menghasilkan tampilan yang kacau atau mengganggu. Artinya yang bersangkutan men-deface suatu situs tidak secara penuh. bisa hanya dengan menampilkan beberapa kata. Hal ini hanya dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap mesin. SQL atau database injection. atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama1. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu. Hal ini umumnya dimungkinkan terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem komputer. Web Defacement Serangan dengan tujuan utama merubah tampilah sebuah website – baik halaman utama maupun halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”. J. jenis kedua adalah suatu serangan dimana penyerang hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Denial of Services (DoS) Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial of Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan (baca: services) sistem atau jaringan komputer sehingga sang pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut – . gambar atau penambahan “script” yang mengganggu. Artinya untuk melakukan hal tersebut biasanya seorang 'defacer' harus berhubungan secara 'langsung' dengan mesin komputer terkait. Hal ini dapat dilakukan melalui penemuan celah kerawanan pada model scripting yang digunakan. Pada dasarnya deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.I. baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara interaktif mengendalikan seluruh direktori terkait. Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh. atau memanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content Management System). kelompok.

dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. dan lain sebagainya. Program malicious yang disusupkan dan ditanamkan pada server ini pada mulanya bersifat pasif. kernel tables. Yang membedakan antara DDoS dengan DoS adalah pada DDoS serangan dilakukan serempak oleh beberapa komputer sekaligus. membanjiri kanal akses dengan jutaan paket. 2. swap space. dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban. Dengan kata lain. Ping Flooding: merupakan aktivitas “brute force” sederhana. menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu. Botnet Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot Network”. . maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya. Adapun sumber daya yang biasa diserang misalnya: kanal komunikasi (baca: bandwidth). Pentium 'FOOF' Bug: merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. 3. alias tidak melakukan kegiatan apa-apa yang mengganggu. DOS dan/atau DDoS merupakan serangan untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang diperlukan sistem komputer untuk melakukan kegiatan normalnya. cache memories. SYN-Flooding: merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk. worms. sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat. RAM. Berikut adalah sejumlah contoh tipe serangan DoS/DDoS: 1. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan. Contohnya adalah dengan cara memutus koneksi antar dua sistem. K. sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri (baca: flood) oleh peket-paket ICMP. Pada dasarnya aktivitas botnet dipicu dari disusupkannya programprogram kecil – bersifat seperti virus. dan lain sebagainya.

Yang menarik adalah bahwa pada saatnya nanti. Contohnya adalah sebuah email yang berisi suatu informasi yang mengatakan bahwa sang pengirim adalah dari Divisi Teknologi Informasi yang sedang melakukan “upgrading” sistem. seperti: melakukan DDoS secara masif. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang diinginkan oleh “master”-nya. Dengan melakukan aktivasi terhadap zombies ini maka serangan botnet dapat dilakukan secara serempak dengan beragam skenario yang memungkinkan. Disamping itu tidak mudah untuk mendeteksi adanya beraneka ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut. sang penerima email diminta untuk segera mengirimkan kata kunci “password” dari “user name” yang dimilikinya. L. Atau situs sebuah bank palsu yang memiliki tampilan sama persis dengan situs aslinya namun memiliki alamat URL yang mirip-mirip. sehingga . dan lain sebagainya.Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”. mematikan sistem komputer secara simultan. menginfeksi puluhan ribu server dengan trojan horse dalam waktu singkat. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks. karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan sesering mungkin. Pinishing Phishing merupakan sebuah proses “pra-serangan” atau kerap dikatakan sebagai “soft attack” dimana sang penyerang berusaha mendapatkan informasi rahasia dari target dengan cara menyamar menjadi pihak yang dapat dipercaya – atau seolah-olah merupakan pihak yang sesungguhnya. apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer sebagai dalang pengendali serangan botnet terkait. si penyerang yang diistilahkan sebagai “Master Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu target tertentu. menularkan virus dan worms secara serentak. dimana untuk memperlancar tugasnya.

Belum lagi kemampuan dari daemon mail tersebut mempunyai banyak bug misalnya akan hang/crash disaat ada account yang dikirimi secara serentak. yaitu memanfaatkan pendekatan sosial dalam usahanya untuk mendapatkan informasi rahasia sebagai alat untuk melakukan penyerangan di kemudian hari. Serangan “phishing” ini kerap dikategorikan sebagai sebuah usaha “social engineering”. Ilustrasinya. Modus operandi yang paling banyak ditemui saat ini adalah usaha phishing melalui SMS pada telepon genggam. Bayangkan saja satu file di download dari account mail kita dengan menggunakan koneksi dial-up. seseorang dapat mengirimkan banyak mail ke sebuah account yang valid pada sebuah mail server. dimana satu mail yang dikirim mempunyai attachment file misalnya saja 2 mega yang melebihi quotanya. Emalis Bomb Dahulu metode ini banyak ditemukan jika menggunakan daemon tertentu atau OS tertentu untuk membuat mail server. Saat ini serangan ini dapat dicegah dengan membuat rules di firewall/Proxy / router kita :   Atur di firewall paket data yang boleh masuk ke jaringan DMZ (mail server berada di DMZ). apalagi dilakukan secara terus-menerus. M. Drop jika ada paket data yang mencoba mengirim ke mail server melebihi nilai paket tertentu.diharapkan sang nasabah akan khilaf dan secara tidak sadar memasukkan kata kunci rahasianya untuk mengakses rekening yang dimaksud. dimana sudah banyak korban yang harus kehilangan uangnya karena diminta untuk melakukan transfer ke rekening tertentu dengan berbagai alasan yang seolah-olah masuk akal sehingga berhasil menjebak sang korban. serentak dan bersamaan hingga server crash & down. .

Celah keamanan berada dalam server basis datanya Dilakukan mekanisme penyamaran SQL Injection O. SQL Injection Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau “layer” database dan aplikasinya. atau filter tidak didefinisikan dengan baik dan benar. kontrol. reboot dan akhirnya DoS. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai “string” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL. Ping Of Death Kegiatan yang mengirinkan ICMP dengan paket tertentu yang besar dengan harapan membuat sistem akan crash. . Tipe pemilihan dan penanganan variabel maupun parameter program yang keliru. hang.N. dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu (baca: hacker maupun cracker) yang berusaha untuk mengeksploitasinya.dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam sistem yang telah terproteksi menjadi memiliki hak akses dengan mudahnya. tapi metode ini sangat gampang dicegah dengan memasukan rules ICMP syn request di proxy/firewall/router. Karena tipe data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak program). Contoh-contoh celah kerawanan yang kerap menjadi korban SQL Injection adalah:     Karakter-karakter kendali. Dikatakan sebagai sebuah “injeksi” karena aktivitas penyerangan dilakukan dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati filter logika hak akses pada website atau sistem komputer yang dimaksud. maka terjadi sebuah aktivitas “liar” yang tidak terduga sebelumnya2 . Misalnya rulesnya hanya boleh melakukan ping ke subnet tertentu.

Komponen ActiveX yaitu executable program yang built-in pada situs web. dan menjalankannya pada komputer kita. penggunaan konsep clientserver ini juga yang banyak digunakan oleh para pembuat virus/trojan/cracker untuk masuk dan melakukan penetrasi sistem. ada beberapa script yang di execute disisi client. Java / Active X Saat ini sejak berkembangnya Web 2. Pada saat content sebuah web di load ke browser client.P. Konsep client-server yang digunakan di internet saat ini semakin beragam. Dimana script di load sepenuhnya di client namun pada saat score/pergantian karakter dan sebagainya akan diberikan dan diproses oleh server. Hal inilah yang memungkinkan sebuah malcode jahat bisa mencuri informasi dari pc client dan diberikan ke server tujuan.0 banyak sekali varian content yang beragam. jadi jika masuk ke web site ini maka browser akan me-load halaman web ini beserta built-in component-nya. Contoh real dari client-server ini adalah Game online dari sites tidak terpecaya. . Script ini nantinya yang akan digunakan untuk dapat bertukar data data dengan server misalnya saja kasus games-games online yang dibuat dengan flash script.

SEJARAH PERKEMBANGAN VIRUS A. tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan „virus komputer‟. Kemampuan untuk mengadakan manipulasi d. Kemampuan untuk mendapatkan informasi e. sehingga lama-kelamaan wilayah penyebarannya semakin luas. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam. Baru pada tahun 1988. Kemampuan untuk memperbanyak diri Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau diskdisk yang belum ditularinya. Virus yang terdapat pada komputer hanyalah berupa program biasa. Kemampuan untuk memeriksa keberadaan dirinya . Kemampuan Dasar Virus Komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar. b. istilah ini telah dikenal oleh masyarakat pengguna komputer. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya. sebagaimana layaknya program-program lain. Padahal. Pengertian Virus Komputer Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Kemampuan untuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user c. sekitar 12 tahun yang lalu. diantaranya adalah : a.

ini terkait dengan perkembangan teknologi komputer/ teknologi informasi yang tumbuh dengan pesat. Kemudian pada tahun 1960 para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John V Neuman. Sementara Virus Scan Software menemukan virus pertama kali pada awal th 1970-an dimana dua program komputer yang diberi nama Pervading Animal dan Christmas Tree menginfeksi sistem berbasis Univac 1108 dan IBM 360/370. virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. 1986. mengungkapkan “teori self altering automata” yang merupakan hasil riset dari para ahli matematika. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Selanjutnya.B. Karena sifatnya tidak merusak. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file. perkembangan virus dari waktu ke waktu dapat dijelaskan secara singkat sebagai berikut: 1981. semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya. kedua program ini belum dikenal sebagai virus. Virus boot sector pertama kali ditemukan. Fred Cohen mengimplementasikan definisi baku bagi virus komputer. sehingga mereka melakukan pengawasan dan pengamanan yang ketat. . 1983. maka akan dianggap sebagai pemenangnya. Virus komputer pertamakali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di Texas. mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Sejarah Perkembangan Virus Jika dicermati. diberi nama Virdem (Virus Demo) dibuat di Jerman. Perkembangan virus dari waktu ke waktu terus menarik. Sejarah perkembangan virus sendiri cukup menarik untuk diikuti. Sayangnya tidak ada kepastian kapan pertama kali virus komputer ditemukan. Program yang mampu bertahan dan menghancurkan semua program lain.Ada sumber yang mengatakan bahwa sejarah virus berawal Pada tahun 1949 ketika John Von Neuman. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.

COM dan . 1992. .EXE ditemukan di universitas Hebrew Israel. Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word. Polymorphic. artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya. 1989. 1994.EXE dengan kemampuan stealth ditemukan. Virus Indonesia pertamakali ditemukan. dibuat oleh seorang yang mengaku bernama Black Baron. Virus ini memiliki kemampuan polymorphic. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta. Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia. sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria. Pada tahun ini pula virus Stoned dan Vienna ditemukan. virus ini bernama Den Zuko dan terdapat 2 varian.1987. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. virus ini memiliki kemampuan Stealth. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. 1995.VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan. Virus yang mampu menginfeksi dua jenis file . virus Stoned mampu menginfeksi MBR (Master Boot record) dan dibuat oleh seorang pelajar di universitas Wellington New Zealand. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Pada tahun ini pula Virus bernama Tequila lahir. Pada tahun ini pula virus yang menginfeksi file .. Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Multipartition dan juga anti-antivirus. Virus dengan nama Pathogen muncul di Inggris. 1997. sang pembuat berhasil tertangkap dan dipenjara. 1996. Virus ini merupakan jenis virus yang menyerang antivirus. Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus makro yang menginfeksi file-file office Word dan Excel tercipta. 1991.

addy15158 = addy15158 + „boss‟ + „. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-besaran. 2001. document. . Merupakan tahun kejayaan worm. var path = „hr‟ + „ef‟ + „=‟. 2002.‟ + „com‟.5 Milyar. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya.write( ” ).com <!– document.MP3.write( ” ). Virus makro dengan nama W97M/Melissa hadir. var addy15158 = „big‟ + „@‟. Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.write( addy15158 ). Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) dan Klez. . setiap e-mail yang dikirimkan akan memiliki nama pengirim <!– var prefix = „ma‟ + „il‟ + „to‟.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2. virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite BIOS. Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti . //–> Email telah dilindungi dari Spam Bots. 1999. Java sendiri merupakan platform yang pernah di banggabanggakan akan predikat “bebas virus”-nya. //– >\n big@boss. document. 2000. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.1998. 2003.write( „„ ). Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. document.MP2 dll.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8. Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java.5 detik/worm. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta.

write( ” ). 2004. worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.Anda harus mengaktifkan Java untuk dapat melihatnya <!– document. selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www. worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.7 Miliar. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia. . muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows. //–> . Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia.com dan juga memblok beberapa situs antivirus.microsoft.sco. Belum lagi selesai terror worm Sobig.com dan www.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->