Mengidentifikasi virus, Trojan dan worm

1. Virus Kemampuan Dasar Virus Komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah : Kemampuan untuk memperbanyak diri Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas. Kemampuan untuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut : a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user. b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41) c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan. Kemampuan untuk mengadakan manipulasi Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk : a. Membuat tampilan atau pesan yang menggangu pada layer monitor b. Mengganti volume label disket c. Merusak struktur disk, menghapus file-file d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer Kemampuan untuk mendapatkan informasi Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya. Kemampuan untuk memeriksa keberadaan dirinya Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama. 2.4 Jenis-jenis virus komputer Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.

c. Virus yang dibuat dengan compiler Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. maka program tersebut dapat disebut virus. virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript. VBscript. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows . sekarang hal ini telah berganti menjadi script. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer.4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja. b. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet. karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat. Corel WordPerfect. mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word.2. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word. Virus Script/ Batch Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS. Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas. Virus Macro Banyak orang salah kaprah dengan jenis virus ini. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Microsoft PowePoint.1 Berdasarkan Teknik Pembuatannya a. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain. dan sampai sekarang terus berkembang pesat. Virus boot sector . Microsoft Excel. Berdasarkan yang dilakukan a. dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut.4. Virus Boot Sector Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. sehingga sangat cocok untuk membuat virus.

Untuk CD-ROM. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia. menginfeksi pada data suatu program aplikasi tertentu. c. EXE. seperti file berekstensi COM. dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif. d. f. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu. Virus System Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Berdasarkan media penyebarannya a. CD-ROM (Compact Disc Read Only Memory). dan sebagainya.COM. Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi . file IBMBIO. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih. atau COMMAND. walaupun kemungkinannya kecil. Virus Registry Windows Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. . Contohnya adalah file dengan berekstensi SYS.COM. Penyebaran dengan media fisik Media yang dimaksudkan bisa dengan disket. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut. Virus Program Aplikasi Virus ini merupakan virus Macro. tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula.COM. Virus File Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS. IBMDOS. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory. beberapa file overlay. harddisk. b. dan file BATCH.

sebagian menyerang obyek-obyek vital kerajaan Troya. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy. Jika hacker berhasil menyusupkan program ke komputer korban. virus Brontok dan lain-lain. karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse. sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang. Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. . Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya. Nah. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet sumber: http://sisteminformasi. Trojan Virus Trojan atau Trojan Horse mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita mendeteksi virus yang diidentifikasi sebagai virus Trojan. Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar. Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik. Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur.b. virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. (ndongeng dulu) : Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Kisahnya begini. Penyebaran dengan Media Internet Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak.com/2007/01/23/sejarah-virus-komputer/ 2. maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker. mereka purapura meninggalkan kota Troya dan bersembunyi di balik bukit. namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Maka hancurlah kerajaan Troya. dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Mungkin ada yang mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama virus komputer lain misalnya virus kangen. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.wordpress. dan yang satunya program yang dijalankan komputer hacker.

Hal ini disebabkan oleh kelemahan keamanan pada komputer target. Jenis worm yang paling umum adalah worm email. jaringan. tapi menyalin kode embed ke dalam. pada drive lokal. Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan.kartu kredit dan lain-lain. Jika salah satu email penerima terinfeksi. mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain. kolega. dengan mengirimkan diri ke alamat email yang ditemukan pada sistem pengguna yang terinfeksi. format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. paypal. tujuan utama Worm adalah untuk mereproduksi. seandainya antivirus tidak mampu menanggulangi virus.Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet.htm#more-350 3. dan rekan bisnis yang alamat email terdapat pada email mereka. email. Maka worm akan mengirim salinan dirinya ke alamat tersebut. Worm tidak menginfeksi file atau memodifikasi file melainkan menimbulkan kerugian pada jaringan karena worm akan mengkonsumsi bandwith jaringan. Worms dengan maksud baik . karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email. Email worm bisa menyebar secara global dalam beberapa saat dengan menggunakan taktik sederhana. atau Internet. sehingga mengakibatkan speed Internet lambat. Sesuai dengan jenisnya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan Sumber: http://cakwid. mereka juga tidak sadar akan menyebarkan salinan worm kepada teman-teman. file lainnya. worm email tidak menulari file lainnya seperti halnya virus tetapi mereka hanya membuat salinan dirinya berulang-ulang. tidak seperti virus yang mencoba untuk menginfeksi. Program ini menggunakan jaringan komputer untuk mengirimkan salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi tanpa sepengetahuan pengguna. internet banking. worm email melakukan ini melalui email. Bayangkan bila email seorang yang terinfeksi dan memiliki dua puluh alamat email yang ditemukan pada sistem-nya.net/security/mengenal-virus-trojan-horse-cara-mencegah-danmenanggulangi. e-gold. Worm Worm adalah sebuah program komputer salah satu malware. Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update.

com/2010/09/23/apa-itu-worm-cacing/ Jenis-jenis worm:      ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND). Keluarga Worm Nachi. dan memastikan perangkat lunak antivirus Anda selalu up to date dan mengaktifkan sistem firewall. meskipun ini mungkin telah membuat sistem tersebut lebih aman. Melindungi komputer terhadap worm yang berbahaya Pengguna perlu berhati-hati membuka email tak dikenal. diciptakan untuk penelitian menentukan factor faktor bagaimana worm menyebar. menjaga sistem anda. dan tidak boleh menjalankan file lampiran atau program. mencoba untuk men-download dan menginstal patch dari website Microsoft untuk memperbaiki kelemahan-kelemahan dalam sistem host-dengan memanfaatkan kerentanan mereka. tapi menciptakan lalu lintas jaringan yang cukup besar. Sumber: http://dunovteck. apa pun tujuan mereka atau niat pencipta mereka. dan dengan peningkatan pertumbuhan dan efisiensi serangan phishing. dan melakukan pekerjaan tanpa persetujuan pemilik atau pengguna komputer. mengamankan klien email Anda. seperti worm ILOVEYOU. masih mungkin untuk mengelabui pengguna akhir dengan menjalankan kode berbahaya. reboot mesin dalam patch. sementara worm lainnya merupakan lelucon. Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5. Kebanyakan ahli keamanan menganggap semua worm sebagai malware. seperti salah satu yang mengirim gambar populer makro burung hantu dengan frase “O RLY?” ke antrian cetak dalam komputer yang terinfeksi. Dalam prakteknya. atau kunjungi situs web yang terkait dengan email tersebut.wordpress. Beberapa worm. dengan melakukan buffer-overflow. seperti kegiatan sosial dan perubahan perilaku pengguna.Awalnya dengan penelitian worm pertama di Xerox PARC. LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). Pertahanan terbaik terhadap worm e-mail ini membuat lampiran email. dengan melakukan serangan bufferoverflow. Namun. seperti worm XSS. Nimda SQL-Slammer . misalnya. Tidak ada cara yang cepat dan mudah untuk memperbaiki masalah worm email. telah ada upaya untuk menciptakan worm yang berguna.

wikipedia.Sumber: http://id.org/wiki/Worm .

Sign up to vote on this title
UsefulNot useful