Posted by : Yasep Atmaja Jumat, 06 Januari 2012

1. Worms
Seiring dengan perkembangannya, virus komputer mengalami beberapa evolusi dalam bentuk, karakteristik serta media penyebarannya. Salah satu bentuk evolusi tersebut dikenal dengan Worms komputer. Worms yang mula-mula diciptakan oleh Robert T. Morris tahun 1984[1] ini, dikategorikan sebagai program yang berbahaya (malicious software/malware) yang mirip dengan virus dan menyebar melalui jaringan komputer.
Keunggulan worms ini jika dibandingkan dengan virus adalah kecepatannya yang tinggi dalam menginfeksi komputer dalam jaringan (internet). Sebagai contoh, Worms Code Red II mampu menyebar pada 360.000 host pada 2000 sistem komputer dalam satu hari.
Perkembangan penyebaran worms di Indonesia, pada awalnya lebih banyak didominasi oleh worms yang berasal dari luar negeri. Namun pada bulan Oktober 2005, dominasi ini mulai runtuh dengan menyebarnya worms Rontokbro (Email-Worm.Win32.Brontok.a). Menurut Vaksin.com, worms tersebut selama bulan November 2005 sampai dengan Agustus 2005, menempati urutan pertama sebagai worms yang paling banyak menyebar di Indonesia. Tidak hanya itu, Rontokbro tersebut juga telah menyebar pada beberapa negara seperti Amerika, Polandia, Spanyol, Jepang, Vietnam, Belanda, Hungaria, Swedia, Peru, Rusia dan Israel[7]. Selain itu Aksi worms ini juga telah melumpuhkan situs www.kaskus.com dan menyerang situs 17tahun.com, http://israel.gov.il dan sebuah situs pribadi www.fajarweb.com[4]. Karena dampak dan eksistensinya, maka worms ini dan beberapa variannya juga masuk dalam daftar PC Viruses In-the-Wild dari bulan November 2005 sampai Agustus 2006.
Worms menurut Robert T. Morris adalah suatu program yang berpindah dari satu komputer ke komputer yang lain tanpa mengikatkan dirinya (attach itselft) pada sistem operasi komputer yang diinfeksinya[2]. Sejalan dengan perkembangannya, definsi worms tersebut sudah tidak begitu tepat. Beberapa worms sering menggunakan teknik untuk menyembunyikan kehadirannya dengan melakukan instalasi atau memodifikasi sistem. Sehingga definisi yang lebih tepat menurut Jose Nazario adalah suatu agen penginfeksi yang otonom dan independen dalam bereplikasi, serta memiliki kemampuan dalam menginfeksi sistem host baru melalui fasilitas jaringan.
Cara penyebaran
 Virus memerlukan campur tangan pengguna dalam penyebarannya, misalnya dalam proses download, klik ganda pada file yang terinfeksi, dan lain-lain.
 Sedangkan worms dapat secara otomatis menyebar dengan tanpa atau sedikit campur tangan dari penggunannya. Misalnya dengan satu kali klik pada file lampiran e-mail yang terinfeksi worms, maka satu atau beberapa sistem yang terkoneksi melalui e-mail tersebut akan segera terinfeksi.

2. Macro
Cara kerja virus Macro yang akan dibahas adalah virus Microsoft Word. Virus akan menginfeksi file Microsoft Word dengan ekstension DOT (Document Template) dan DOC (Document), dimana apabila kita menggunakan Microsoft Word untuk memanggil file-file tersebut maka macro dari virus akan dijalankan, didalam macro inilah terdapat instruksi-instruksi untuk menyebar virus maupun melakukan manipulasi lainnya.
Biasanya virus akan menulari/memodifikasi file NORMAL.DOT yang memang ada pada setiap komputer yang menggunakan Microsoft Word, sebab file tersebut adalah file yang dijadikan standar awal pengetikan dan juga merupakan file yang pertama kali dibuka oleh Microsoft Word ketika dieksekusi. Tetapi ada juga virus yang tidak melakukan manipulasi pada file ini tetapi membuat file DOT baru yang mengandung virus dan merubah program Microsoft Word untuk menggantikan file NORMAL.DOT itu dengan file buatan virus. Sebagai contoh virus Melissa yang sangat terkenal itu merupakan virus macro Microsoft Word yang media penyebarannya dapat melalui internet, mengirim dirinya sendiri lewat e-mail sebagai attachment.

3. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c.
Contoh virus :
• Varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
Panjang :520 bytes;
Karakteristik : memory resident dan terenkripsi.
• Varian V-sign :
Menginfeksi : Master Boot Record ;
Panjang 520 bytes;
Karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic)
• Stoned.june 4th/ bloody!
Menginfeksi : Master Boot Record dan floopy;
Panjang 520 bytes;
Karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

4. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :
• Yankee.XPEH.4928,
Menginfeksi file *.COM dan *.EXE ;
Panjang 4298 bytes;
Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
• WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record;
Panjang 520 bytes;
Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
• Vmem(s):
Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
Panjang fie 3275 bytes;
Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
5. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
• Necropolis A/B,
Menginfeksi file *.EXE dan *.COM;
Panjang file 1963 bytes;
Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
• Nightfall,
Menginfeksi file *.EXE;
Panjang file 4554 bytes;
Karakteristik: menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur


6. Virus File/Program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. Seperti telah diketahui bahwa virus executable adalah virus yang dibuat dengan compiler dan bahasa pemrograman. Berikut ini beberapa cara kerja virus :
 File executable yang terkena virus apabila dieksekusi akan masuk ke dalam memori (dikenal sebagai worm) dan kemudian akan menginfeksi seluruh file exectuble di directory aktif, atau virus akan menginfeksi file executable lain apabila file lain tersebut dieksekusi.
 Virus yang aktif akan masuk kedalam boot sector media penyimpanan, kemudian apabila komputer melakukan proses booting dengan media penyimpanan tersebut maka virus akan aktif.
 Untuk virus resident instruksi manipulasi akan diletakkan di memori, lalu virus ini akan menunggu kesempatan untuk mengaktifkan bagian virus yang bersifat merusak. Biasanya virus jenis ini hanya akan aktif kembali apabila kita mengeksekusi file yang tertular virus
tersebut.
 Apabila virus bersifat menumpangi file maka virus akan merusak file asli sehingga tidak dapat berfungsi normal, tetapi apabila virus mengadakan rutin manipulasi maka virus akan diletakkan diakhir file sehingga tidak merusak file.
 Biasanya virus mengadakan manipulasi dengan vektor interupsi dengan membelokkan vektor interupsi maka setiap terjadi pemanggilan interupsi tertentu yang dijalankan terlebih dahulu adalah program virus tersebut.
Berikut ini adalah contoh sebagian dari isi virus yang dibuat dalam bahasa assembly:
;– cek exe/sudah kena
mov ax,word ptr Buf
cmp ax,4D5Ah
jz Usai2
cmp ax,5A4Dh
jz Usai2
6
cmp byte ptr Buf+3,’W’
jz Usai2
Tular:
;– ke ujung file
mov ax,4202h
xor cx,cx
cwd
int 21h
jc Usai2
or dx,dx
jnz Usai2
sub ax,3
push ax
;– tulis
mov ah,40h
mov cx,offset Batas-100h
mov dx,offset Mulai
int 21h
jc Usai2
pop Lom
mov ax,4200h
xor cx,cx
Setelah diperhatikan ternyata virus ini bertujuan untuk menginfeksi file COM, virus juga menyediakan tempat sebanyak 244 bytes sebagai tempat dirinya berada di ujung file korban. Virus ini akan membelokkan vektor interupsi 21h dengan procedure yang telah diciptakan sendiri oleh virus, selain itu virus ini juga melakukan proses enkripsi dengan operator bit XOR untuk mengacak badan virus yang terdapat pada file korban sehingga tidak mudah dilacak. Walaupun virus ini tidak berbahaya seperti virus CIH yang dapat menghapus BIOS (Basic Input Output System) tetapi virus ini cukup merugikan karena dapat merusak file.


7. Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

8. Trojan Horse

Trojan horse (kuda Troya) sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dapat dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan agar dapat membuka computer yang di infeksi agar dapat diaccess dari jauh. Trojan Horse umumnya dikemas dalam bentuk sebuah program yang menarik namun didalamnya disembunyikan fungsi lain untuk melakukan perusakan. Jika kita terpancing dan menjalankan program maka sistem kita secara otomatis telah terinfeksi.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypai, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.

9. Spyware
Spyware adalah program yang diam-diam masuk kedalam komputer dan mengambil data-data penting yang kita miliki seperti acount dan lain-lain. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai komputer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah komputer.

{ 1 komentar... read them below or add one }

Welcome to My Blog

Statistik

Banner

Free counters!


- Copyright © Adzroo Zata -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -