Title: Bina Sarana Informatika
1Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
2Sejarah Virus
Bina Sarana Informatika
Manajemen Informatika
Elk Cloner dinyatakan sebagai salah satu virus
mikro komputer yang menyebar luas keluar dari
ruan lingkup tempat pembuatanya.Dibuat tahun
1982 oleh seorang murid Sekolah Menengah Atas,
berumur 15 tahun, Bernama Rich Skrenta. Virus
yang ia buat, saat itu ditujukan untuk sistem
komputer Apple II. Saat itu Skrenta tidak lagi
dipercaya oleh teman-tamannya. Hal itu
disebabkan oleh kelakuannya yang secara ilegal
membagikan game dan software, ia pun sering
menggunakan floppy disk untuk mematikan komputer
atau untuk menampilkan kata-kata mengejek pada
layar. Akhirnya Skrenta pun memikirkan metode
untuk melakukannya tanpa floppy disk agar ia
tidak dicurigai.
Dwi Hartanto, S.Kom
3Bina Sarana Informatika
Devinisi Virus
Manajemen Informatika
Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan
menyisipkan kopian atau salinan dirinya ke dalam
media penyimpanan / dokumen serta ke dalam
jaringan secara diam-diam tanpa sepengetahuan
pengguna komputer tersebut.
Dwi Hartanto, S.Kom
4Bina Sarana Informatika
Manajemen Informatika
Efek Dari Virus
Virus biasanya menyerang file executable .exe dan
.com. Namun ada juga yang menyerang file-file
dokumen dan boot record. Penularan virus ke
komputer lain biasanya melalui peng-copy-an
file-file yang terinfeksi Efek Virus komputer
komputer sangat beragam mulai dari hanya muncul
pesan-pesan aneh hingga merusak komputer serta
menghapus file atau dokumen kita
Dwi Hartanto, S.Kom
5Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
- Suatu program dapat disebut sebagai suatu virus
apabila memenuhi minimal 5 kriteria berikut - Kemampuan untuk mendapatkan informasi (Having An
Ability to get an Information) - Kemampuan untuk memeriksa suatu file (Having An
Ability to check a file) - Kemampuan untuk menggandakan diri dan menularkan
diri (Having An Ability to reproduces itself and
infect other) - Kemampuan melakukan manipulasi (Having An Ability
to manipulate) - Kemampuan untuk menyembunyikan diri. (Having An
Ability to hide it self)
Dwi Hartanto, S.Kom
6Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
- Kemampuan untuk mendapatkan informasi (Having An
Ability to get an Information) - Umumnya virus memerlukan daftar nama-nama file
yang ada dalam suatu directory. Agar dapat
memperoleh daftar file yang bisa di tulari. - Misalnya, virus makro yang akan menginfeksi semua
file data MS Word, akan mencari daftar file
berekstensi .doc. - Biasanya data ini tercipta saat file yang
tertular/terinfeksi virus atau file program virus
itu sendiri dibuka oleh user. - Sang virus akan segera melakukan pengumpulan data
dan menaruhnya (biasanya) di RAM,
sehinggaapabila komputer dimatikan semua data
hilang. - Tetapi data-data ini akan tercipta kembali setiap
kali virus itu diaktifkan. - Biasanya data-data ini disimpan juga sebagai
hidden file oleh virus tersebut.
Dwi Hartanto, S.Kom
7Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
- Kemampuan memeriksa suatu program (Having An
Ability to check a file) - Suatu virus juga harus bisa memeriksa suatu file
yang akan ditulari, misalnya dia bertugas
menulari program berekstensi .doc, maka dia
harus memeriksa apakah file dokumen tersebut
telah terinfeksi ataupun belum, karena jika
sudah, akan percuma menularinya lagi. - Ini sangat berguna untuk meningkatkan kemampuan
suatu virus dalam hal kecepatan menginfeksi suatu
file/program. - Yang umum dilakukan oleh virus adalah
memiliki/memberi tanda pada file/program yang
telah terinfeksi sehingga mudah untuk dikenali
oleh virus tersebut. - Contoh penandaan adalah misalnya memberikan suatu
byte yang unik di setiap file yang telah
terinfeksi.
Dwi Hartanto, S.Kom
8Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
- Kemampuan untuk menggandakan diri (Having An
Ability to reproduces itself and infect other) - Inti dari virus adalah kemampuan mengandakan diri
dengan cara menulari file lainnya. -
- Beberapa cara umum yang dilakukan oleh virus
untuk menulari/menggandakan dirinya adalah - File yang akan ditulari dihapus atau diubah
namanya. Kemudian diciptakan suatu file berisi
program virus itu sendiri menggunakan nama file
yang asli. - Program virus yang sudah dieksekusi/load ke
memori akan langsung menulari file-file lain
dengan cara menumpangi seluruh file yang ada.
Dwi Hartanto, S.Kom
9Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
- Kemampuan mengadakan manipulasi (Having An
Ability to manipulate) - Rutin (routine) yang dimiliki suatu virus akan
dijalankan setelah virus menulari suatu file. - Isi dari suatu rutin ini dapat beragam mulai dari
yang tidak berbahaya sampai yang melakukan
perusakan. - Rutin ini umumnya digunakan untuk memanipulasi
file atau pun mempopulerkan pembuatnya ! - Rutin ini memanfaatkan kemampuan dari suatu
sistem operasi (Operating System), sehingga
memiliki kemampuan yang sama dengan yang dimiliki
sistem operasi.
Dwi Hartanto, S.Kom
10Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
Misal a.) Membuat gambar atau pesan pada
monitor b.) Mengganti/mengubah-ubah label dari
tiap file, direktori, atau label dari drive di
PC c.) Memanipulasi file yang ditulari d.)
Merusak file e.) Mengacaukan kerja printer, dsb
Dwi Hartanto, S.Kom
11Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
- Kemampuan Menyembunyikan diri (Having An Ability
to hide it self) - Kemampuan menyembunyikan diri ini harus dimiliki
oleh suatu virus agar semua pekerjaan baik dari
awal sampai berhasilnya penularan dapat
terlaksana. - Langkah langkah yang biasa dilakukan adalah
- Program virus disimpan dalam bentuk kode mesin
dan digabung dengan program lain yang dianggap
berguna oleh pemakai - Program virus diletakkan pada Boot Record atau
track pada disk yang jarang diperhatikan oleh
komputer itu sendiri - Program virus dibuat sependek mungkin, dan hasil
file yang diinfeksi tidak terlalu berubah
ukurannya - Virus tidak mengubah keterangan/informasi waktu
suatu file - dll
Dwi Hartanto, S.Kom
12Bina Sarana Informatika
VIRUS CYCLES LIVE
Manajemen Informatika
- Siklus hidup virus secara umum, melalui 4 tahap
- Dormant phase ( Fase Istirahat/Tidur )
- Pada fase ini virus tidaklah aktif. Virus akan
diaktifkan oleh suatu kondisi tertentu, - semisal tanggal yang ditentukan, kehadiran
program lain/dieksekusinya program lain, dsb. - Tidak semua virus melalui fase ini.
- Propagation phase ( Fase Penyebaran )
- Pada fase ini virus akan mengkopikan dirinya
kepada suatu program atau ke suatu tempat dari
media storage (baik hardisk, RAM dsb). - Setiap program yang terinfeksi akan menjadi hasil
kloning virus tersebut (tergantung cara virus
tersebut menginfeksinya).
Dwi Hartanto, S.Kom
13Bina Sarana Informatika
VIRUS CYCLES LIVE
Manajemen Informatika
- Trigerring phase ( Fase Aktif )
- Di fase ini virus tersebut akan aktif dan hal ini
juga di picu oleh beberapa kondisi seperti pada
Dormant Phase. - Execution phase ( Fase Eksekusi )
- Pada fase inilah virus yang telah aktif tadi akan
melakukan fungsinya. Seperti menghapus file,
menampilkan pesan-pesan, dsb.
Dwi Hartanto, S.Kom
14Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
15Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
- Virus Makro
- Ditulis dengan bahasa pemrograman dari suatu
aplikasi bukan dengan bahasa pemrograman. - Dapat berjalan apabila aplikasi pembentuknya
dapat berjalan dengan baik,maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka
virus ini bekerja pada komputer bersistem operasi
Mac. - contoh virus
- variant W97M, misal W97M.Panther panjang 1234
bytes, akan menginfeksi NORMAL.DOT dan
menginfeksi dokumen apabila dibuka. - WM.Twno.ATW panjang 41984 bytes, akan
menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi .DOT dan .DOC
Dwi Hartanto, S.Kom
16Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
- Virus Boot Sector
- Virus ini dalam menggandakan dirinya akan
memindahkan atau menggantikan boot sector asli
dengan program booting virus. - Saat terjadi booting virus akan diload ke memori,
selanjutnya virus akan mempunyai kemampuan
mengendalikan hardware standar, misalnyamonitor,
printer dsb) dan dari memori ini pula virus akan
menyebar ke seluruh drive yang terhubung ke
komputer, misalnya floopy, drive lain selain
drive c). - contoh virus
- varian virus wyx ex wyx.C(B) menginfeksi boot
record dan floopy panjang 520 bytes
karakteristik memory resident dan
terenkripsi) - varian V-sign menginfeksi Master boot record
panjang 520 bytes karakteristik menetap di
memori (memory resident),terenkripsi, dan
polymorphic) - Stoned.june 4th/ bloody! menginfeksi
Master boot record dan floopy panjang 520
bytes karakteristik menetap di memori (memory
resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer
melakukan booting sebanyak 128 kali
Dwi Hartanto, S.Kom
17Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
- Stealth Virus
- Virus ini akan menguasai tabel tabel interupt
pada DOS yang sering kita kenal dengan "Interrupt
interceptor". - Virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya
mereka tersembunyi sesuai namanya baik secara
penuh ataupun ukurannya . - contoh virus
- Yankee.XPEH.4928, menginfeksi file .COM dan
.EXE panjang 4298 bytes karakteristik
menetap di memori, ukuran tersembunyi, memiliki
pemicu - WXYC (yang termasuk kategori boot record pun
karena masuk kategori stealth dimasukkan pula
disini), menginfeksi floopy dan motherboot
record panjang 520 bytes menetap di memori
ukuran dan virus tersembunyi. - Vmem(s) menginfeksi file file .EXE, .SYS, dan
.COM panjang fie 3275 bytes
karakteristikmenetap di memori, ukuran
tersembunyi, di enkripsi. - -dll
Dwi Hartanto, S.Kom
18Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
- Polymorphic Virus
- Virus ini dirancang untuk mengecoh program
antivirus, virus ini selalu berusaha agar tidak
dikenali oleh antivirus dengan cara selalu
merubah rubah strukturnya setiap kali selesai
menginfeksi file/program lain. -
- contoh virus
-
- ecropolis A/B, menginfeksi file .EXE dan
.COM panjang file 1963 bytes karakteristik
menetap di memori, ukuran dan virus
tesembunyi,terenkripsi dan dapat berubah ubah
struktur - Nightfall, menginfeksi file .EXE panjang
file 4554 bytes karakteristik menetap di
memori, ukuran dan virus tesembunyi,memiliki
pemicu, terenkripsidan dapat berubah-ubah
struktur - -dll
Dwi Hartanto, S.Kom
19Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
- Virus File/Program
- Virus ini menginfeksi file file yang dapat
dijalankan langsung dari sistem operasi,baik itu
file application (.EXE), maupun .COM biasanya
juga hasil infeksi dari virus ini dapat diketahui
dengan berubahnya ukuran file yang diserangnya. - Multi Partition Virus
- Virus ini merupakan gabungan dari Virus Boot
sector dan Virus file. pekerjaan yang dilakukan
berakibat dua, yaitu dia dapat menginfeksi
file-file .EXE dan juga menginfeksi Boot Sector.
Dwi Hartanto, S.Kom
20Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
21Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
22Bina Sarana Informatika
BEBERAPA CARA PENYEBARAN VIRUS
Manajemen Informatika
- Virus menggunakan media untuk dapat
menyebar,virus komputer dapat menyebar ke
berbagai komputer lainnya juga melalui berbagai
cara, diantaranya - Disket, media storage R/W
- Media yang bisa melakukan operasi R/W (read dan
Write) sangat memungkinkan untuk ditumpangi virus
dan dijadikan sebagai media penyebaran. - Jaringan ( LAN, WAN,dsb)
- Hubungan antara beberapa computer secara langsung
sangat memungkinkan suatu virus ikut berpindah
saat terjadi pertukaran file/program yang
mengandung virus. - WWW (internet)
- Sangat mungkin suatu situs sengaja di tanamkan
suatu virus yang akan menginfeksi
komputer-komputer yang mengaksesnya.
Dwi Hartanto, S.Kom
23Bina Sarana Informatika
BEBERAPA CARA PENYEBARAN VIRUS
Manajemen Informatika
- Software yang Freeware, Shareware atau bahkan
Bajakan - Banyak sekali virus yang sengaja di tanamkan
dalam suatu program yang di sebarluaskan baik
secara gratis, atau trial version yang tentunya
sudah tertanam virus didalamnya. - Attachment pada Email, transferring file
- Hampir semua jenis penyebaran virus akhir-akhir
ini menggunakan email attachment dikarenakan
semua pemakai jasa internet pastilah menggunakan
email untuk berkomunikasi, file-file ini sengaja
dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan
filenya.
Dwi Hartanto, S.Kom
24Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
25Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
26Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
27Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
28Bina Sarana Informatika
Manajemen Informatika
- Trojan adalah sebuah program yang memungkinkan
komputer kita dikontrol orang lain melalui
jaringan atau internet. - Trojan horse adalah program yang berpura-pura
tidak berbahaya tetapi sebenarnya merekasesuatu
yang lain. Salah fungsi yang biasa terdapat pada
"trojan horse" adalah melakukaninstalasi
"backdoor" sehingga si pembuat program dapat
menyusup kedalam komputer atau system korban. - Trojan Horse adalah program atau fragmen kode
yang bersembunyi di dalam program dan melakukan
fungsi menyamar - Nama Trojan berasal dari mitologi Yunani dan
kisah pengepungan troy
Dwi Hartanto, S.Kom
29Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
30Bina Sarana Informatika
WORM
Manajemen Informatika
- Worm adalah mandiri dan program independen yang
biasanya dirancang untuk menyebarkan atau memijah
itu sendiri pada sistem yang terinfeksi dan untuk
mencari sistem lain yang tersedia melalui jaringan
Dwi Hartanto, S.Kom
31Bina Sarana Informatika
WORM
Manajemen Informatika
Dwi Hartanto, S.Kom
32Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
33Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
34Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
35Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
36Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
37Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
38Bina Sarana Informatika
Manajemen Informatika
- Tanda-Tanda/Ciri-Ciri Komputer Kita
Terkena/Terinfeksi Virus Komputer - Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan
sebagainya langsung mengkopi file aneh tanpa kita
kopi ketika kita hubungkan ke komputer. - Komputer suka restart sendiri atau crash ketika
sedang berjalan. - Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai
walaupun tidak ada masalah hardware dan software
driver. - Sering ada menu atau kotak dialog yang error atau
rusak. - Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan
internet atau jaringan tanpa kita suruh. - File yang kita simpan di komputer atau media
penyimpanan hilang begitu saja atau disembunyikan
virus. dan lain-lain...
Dwi Hartanto, S.Kom
39Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
40Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
41Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
42Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom