Selasa, 22 Januari 2013

Makalah tentang Virus, worm, dan trojan

VIRUS, WORM, DAN TROJAN
CARA KERJA VIRUS

Abstrak
Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada system komputer yang diserangnya. Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.Makalah ini berisi mengenai definisi virus komputer dan tipe -tipe infeksi elektronik lainnya, sejarah virus komputer dan perkembangannya, pengenalan dasar cara kerja, dan cara-cara penanggulangannya.




Bab 1. Pendahuluan
1.1 Latar Belakang
Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasiterhadap komputer yang terhubung dengan jaringan Internet. Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusahauntuk melakukan eksploitasi sistemkeamanan tersebut. Eksplotasi keamananadalah berupa serangan terhadapkeamanan sistem informasi. Bentukserangan tersebut dapat dikelompokkandari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanyainfeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya.

1.2 Batasan Masalah
Pada artikel ini kami hanya menjelaskan tentang cara kerja, jenis, dam pencegahan dari Trojan, Virus dan Worm.

1.3 Tujuan
Berdasarkan latar belakang di atas, maka pembuatan artikel ini bertujuan untuk :
  1. Mempelajari dan memahami hal -hal yang berkaitan dengan Trojan, Virus dan Worm yaitu cara kerja, jenis dan sumbernya,
  2. Memahami proses pendeteksian keberadaan Trojan, Virus dan Worm melakukan penanganan dan pencegahan.

1.4 Manfaat
Manfaat yang dapat diperoleh dari artikel ini adalah:
  1. Dapat memahami tentang Trojan, Virus, dan Worm
  2. Dapat mengetahui cara kerja dari Trojan, Virus, dan Worm
  3. Dapat mengetahui perbedaan Trojan, Virus, dan Worm
  4. Dapat mengetahui cara penanganan dan mencegah terinfeksi dari Trojan, Virus, dan Worm

Bab 2. Teori Penunjang
Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana, bahkan virus ini sangat berbahaya karena dapat dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, dsb. alat penyimpan data.Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya. Worm menggunakanjaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat mempunyai dampak jauh lebih besar dibanding virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat. Trojan horse adalah suatu program yang mereplikasi dirinya seperti tampak suatu program aplikasi yang sebenarnya, padahal sesungguhnya sebuah program yang sangat menyerang dengan menipu user. Trojan akan aktif ketika, sebuah program dijalankan. Mungkin saja dapat berisi kode yang dapat merusakkan komputer. Trojan dapat juga menciptakan suatu dobrakan ke dalam suatu sistem yang membiarkan hackers dapat memperoleh akses.

Bab 3. Metode Penelitian
Metode penelitian yang kami gunakan dengan cara membandingkan tiap-tiap sumber dan menyimpulkan dari setiap sumber.

Bab 4. Pembahasan
4.1 Virus
4.1.1 Sejarah Virus
Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus tersebut adalah sebagai berikut:
“It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"” . Nama “Virus” itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara membuat virus and memproteksi diri dari virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk dalam golongan virus ‘jerussalem’. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama, yaitu sekitar 1 tahun. Pada tahun 1988, muncul virus yangmenyerang Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi, dampak yang ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.

4.1.2 Cara Kerja Virus Komputer
Menurut Jenisnya
Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,Berikut Jenis-jenis virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.Saat aplikasi yangterinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam bukualamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

4.2 Cara Mengatasi Virus
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan,Backdoor, hacking, dll. Contoh antivirusyang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos,Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain sebagainya

4.2.1 Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistemkomputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
· ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), denganmelakukan buffer-overflow.
· Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
· LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
· Nimda
· SQL-Slammer

4.3 Trojan
4.3.1 Definisi Trojan
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.

4.3.2 Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri disuatu tempat dalam sistem computer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.

4.3.3 Cara Pencegahan Trojan
Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan (preventiv ) dan pengobatan (recovery). Keduanya dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah system terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi. Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program. Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari computer adalah :
  1. Mengidentikasi file Trojan di dalam hardisk,
  2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,
  3. Reboot komputer dan menghapus Trojan,
  4. Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut.
1. Membersihkan dengan cara instalasi ulang.
2 Pemakaian Software Anti-Virus.
3. Pemakaian Software Trojan Scanner.
4. Memanfaatkan bantuan dari IRC Channels.

Anti Virus (AV) Scanner
Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus. Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak dapat sepenuhnya melindungi sistem computer seseorang dari serangan Trojan tetapi hanya meminimalkan kemungkinan itu.
Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :
• port scanning,
• memeriksa registry,
• memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Trojan.

Simpulan
1. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet, karena Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.
2. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan, Virus, dan Worm dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari komputernya.
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (antivirus, Trojan scanner dan firewall) , serta cara-cara yang baik saatberinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati -hati dan teliti saat terkoneksi dengan Internet.

About Chuck


Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Ut odio. Nam sed est. Nam a risus et est iaculis adipiscing. Vestibulum ante ipsum faucibus luctus et ultrices.
View all posts by Chuck →

0 komentar:

Text Widget

Recent Articles

About Us

© 2014 Mari Mampir. WP Wildweblab converted by Bloggertheme9