VIRUS, WORM, DAN TROJAN
CARA KERJA VIRUS
Abstrak
Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat
bantu manusia di berbagai bidang kehidupan, virus komputer di sisi
lain merupakan ancaman bagi keamanan sistem komputer yang sudah
tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi
elektronik, dapat menyebabkan kerusakan pada system komputer yang
diserangnya. Namun sering kali kebanyakan orang masih awam mengenai
penggolongan dari tipetipe infeksi elektronik seperti virus, worm,
ataupun trojan horses, dan dampak yang ditimbulkan oleh
masing-masing.Makalah ini berisi mengenai definisi virus komputer dan
tipe -tipe infeksi elektronik lainnya, sejarah virus komputer dan
perkembangannya, pengenalan dasar cara kerja, dan cara-cara
penanggulangannya.
Bab 1. Pendahuluan
1.1 Latar Belakang
Perkembangan teknologi informasi yang sangat pesat khususnya
teknologi Internet, menyebabkan teknologi ini menjadi salah satu
media utama pertukaran informasi. Tidak semua informasi dalam
Internet bersifat terbuka, sedangkan Internet sendiri merupakan
jaringan komputer yang bersifat publik. Dengan demikian diperlukan
usaha untuk menjamin keamanan informasiterhadap komputer yang
terhubung dengan jaringan Internet. Dalam jaringan Internet terdapat
dua sisi yang saling bertentangan dalam hal akses informasi. Di satu
sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu
sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu
yang berusahauntuk melakukan eksploitasi sistemkeamanan tersebut.
Eksplotasi keamananadalah berupa serangan terhadapkeamanan sistem
informasi. Bentukserangan tersebut dapat dikelompokkandari hal yang
ringan, misalnya hanya mengesalkan sampai dengan yang sangat
berbahaya.Salah satu bentuk eksploitasi keamanan sistem informasi
adalah dengan adanyainfeksi digital. Virus, Worm, Trojan Horse adalah
bagian dari infeksi digital yang merupakan ancaman bagi pengguna
komputer, terutama yang terhubung dengan Internet. Infeksi digital
disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis
sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak
diinginkan oleh pengguna komputer. Software tersebut sering disebut
dengan Malicious software (disingkat dengan “malware”).
Malicious software mempunyai arti program pendendam atau program
jahat. Aksi malicious software tergantung selera pembuatnya.
1.2 Batasan Masalah
Pada artikel ini kami hanya menjelaskan tentang cara kerja, jenis,
dam pencegahan dari Trojan, Virus dan Worm.
1.3 Tujuan
Berdasarkan latar belakang di atas, maka pembuatan artikel ini
bertujuan untuk :
- Mempelajari dan memahami hal -hal yang berkaitan dengan Trojan, Virus dan Worm yaitu cara kerja, jenis dan sumbernya,
- Memahami proses pendeteksian keberadaan Trojan, Virus dan Worm melakukan penanganan dan pencegahan.
1.4 Manfaat
Manfaat yang dapat diperoleh dari artikel ini adalah:
- Dapat memahami tentang Trojan, Virus, dan Worm
- Dapat mengetahui cara kerja dari Trojan, Virus, dan Worm
- Dapat mengetahui perbedaan Trojan, Virus, dan Worm
- Dapat mengetahui cara penanganan dan mencegah terinfeksi dari Trojan, Virus, dan Worm
Bab 2. Teori Penunjang
Virus adalah suatu program yang aktif dan menyebar dengan
memodifikasi program atau file lain. Virus tidak bisa aktif dengan
sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan
mereplikasi dirinya dan menyebar. Meskipun demikian sederhana,
bahkan virus ini sangat berbahaya karena dapat dengan cepat
menggunakan semua memori yang tersedia dan dapat berakibat mes in
komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk
menghapus atau merusak file tertentu, yang dipancarkan biasanya
melalui email, downolad file, media storage non permanen, dsb. alat
penyimpan data.Worm serupa dengan virus, tetapi tidak sama
sebagaimana virus, dia tidak mereplikasi dirinya. Worm
menggunakanjaringan yang terhubung. Worm dapat aktif dan menyebar
dengan cepat dan tidak perlu memerlukan intervensi manusia atau
diaktifkan. Sistem kerja Worm dapat mempunyai dampak jauh lebih besar
dibanding virus tunggal dan dapat menyebar dan menginfeksi
bagian-bagian dari jaringan dengan cepat. Trojan horse adalah suatu
program yang mereplikasi dirinya seperti tampak suatu program
aplikasi yang sebenarnya, padahal sesungguhnya sebuah program yang
sangat menyerang dengan menipu user. Trojan akan aktif ketika, sebuah
program dijalankan. Mungkin saja dapat berisi kode yang dapat
merusakkan komputer. Trojan dapat juga menciptakan suatu dobrakan ke
dalam suatu sistem yang membiarkan hackers dapat memperoleh akses.
Bab 3. Metode Penelitian
Metode penelitian yang kami gunakan dengan cara membandingkan
tiap-tiap sumber dan menyimpulkan dari setiap sumber.
Bab 4. Pembahasan
4.1 Virus
4.1.1 Sejarah Virus
Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk
Cloner. Virus ini menyebar melalui disket Apple II. Virus ini
mendisplay pesan di layar. Isi pesan dari virus tersebut adalah
sebagai berikut:
“It will get on all your disks-It will infiltrate your chips–yes
it is Cloner!-It will stick to you like glue-It will modify RAM
too-send in the Cloner!"” . Nama “Virus” itu sendiri baru
diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama
virus tersebut diperkenalkan oleh Len Adleman pada November 1983
dalam sebuah seminar yang membahas tentang cara membuat virus and
memproteksi diri dari virus. Namun orang-orang sering menganggap
bahwa virus yang pertama kali muncul adalah virus Brain yang justru
lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu
karena virus ini yang paling menggemparkan dan paling luas
penyebarannya karena menjalar melalui disket DOS yang pada saat itu
sedang popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan
dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan
perkembangannya sangat pesat. Berselang satu tahun muncul virus
pertama yang menginfeksi file. Biasanya virus ini menyerang file yang
berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk
dalam golongan virus ‘jerussalem’. Kecepatan penyebaran virus ini
sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama,
yaitu sekitar 1 tahun. Pada tahun 1988, muncul virus yangmenyerang
Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang
hampir bersamaan, muncul virus yang menyerang internet yang dibuat
oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui
batas, akan tetapi, dampak yang ditimbulkan tidak terlalu besar.
Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan
besar diantaranya Griffith Air Force Base, Korean Atomic Research
Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh
Internet Liberation Front di hari Thanksgiving. Oleh karena itu,
tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.
4.1.2 Cara Kerja Virus Komputer
Menurut Jenisnya
Virus merupakan suatu program komputer yang memiliki kemampuan untuk
merusak file atau merusak system komputer. Virus memiliki berbagai
jenis dan mempunyai cara kerja yang berbeda-beda,Berikut Jenis-jenis
virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau
dokumen yang ada dalam komputer anda.Saat aplikasi yangterinfeksi
tersebut dijalankan, maka virus ini akan menyebar dengan cara
menginfeksi semua file atau dokumen yang diakses oleh aplikasi
tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk
(boot sector merupakan sebuah daerah dalam hardisk yang pertama kali
diakses saat komputer dihidupkan). Jika virus boot sector ini aktif,
pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail
(biasanya dalam bentuk file lampiran/attachment).Virus memiliki ciri
khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini
aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat
e-mail yang terdapat dalam bukualamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer
sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan
banyak masalah karena menyebabkan kerusakan yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat
mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke
komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai
sifat seperti itu.
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya
dengan cara membuat sebuah file yang terinfeksi seolah-olah file
tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft
Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh
Virus Makro akan memodifikasi perintah yang ada di Microsoft Office
seperti perintah “Save” untuk menyebarkan dirinya saat perintah
tersebut dijalankan.
4.2 Cara Mengatasi Virus
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan
perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga
mendeteksi dan menghapus virus komputer, asalkan basis data virus
komputer yang dimiliki oleh perangkat lunak antivirus telah
mengandung kode untuk menghapus virus tersebut. Contoh virusnya
adalah Worm, Trojan,Backdoor, hacking, dll. Contoh antivirusyang bisa
diandalkan dan menangkal virus adalah Kaspersky, Panda,
Sophos,Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV,
Norton, Norman, McAfee, dan lain sebagainya
4.2.1 Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya
secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan
dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch atau
Service Pack dari operating sistem yang digunakan dengan patch atau
Service Pack yang paling terbaru. Virus komputer memang dapat
menginfeksi berkas-berkas dalam sebuah sistemkomputer, tapi worm
dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam
sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui
jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm,
juga dapat mencakup kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak,
atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
· ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan
jaringan Berkeley Internet Name Domain (BIND), denganmelakukan
buffer-overflow.
· Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan
Internet Information Services (IIS) versi 4 dan versi 5, dengan
melakukan serangan bufferoverflow.
· LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya
melalui e-mail kepada semua akun yang terdaftar dalam Address Book
Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook
dengan cara menggunakan kode Visual Basic Script (VBScript).
· Nimda
· SQL-Slammer
4.3 Trojan
4.3.1 Definisi Trojan
Trojan di dalam sistem komputer adalah suatu program yang tidak
diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer.
Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak
jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer
yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak
jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun
yang digunakan untuk melaksanakan suatu fungsi penting dan
diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak
dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak
dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh
pemakai.
4.3.2 Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu bagian client dan server.
Ketika korban (tanpa diketahui) menjalankan komputer, kemudian
penyerang akan menggunakan client untuk koneksi dengan server dan
mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik
dengan jenis protokol ini, tetapi beberapa trojan juga dapat
menggunakan protokol UDP dengan baik. Ketika server mulai
dijalankan (pada komputer korban), Trojan umumnya mencoba untuk
menyembunyikan diri disuatu tempat dalam sistem computer tersebut,
kemudian mulai “mendengarkan” di beberapa port untuk melakukan
koneksi, memodifikasi registry dan atau menggunakan metode lain
yaitu metode autostarting. Hal yang penting untuk diketahui oleh
penyerang adalah mengetahui IP address korban untuk menghubungkan
komputernya ke komputer korban. Banyak varian Trojan mempunyai
kemampuan mengirimkan IP address korban ke penyerangnya, misalnya
media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai
IP address dinamis, yang berarti setiap kali menghubungkan ke
Internet didapatkan IP address yang berbeda. Untuk pemakai yang
memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu
memakai IP address yang tetap (statis) sehingga mudah diketahui dan
mudah untuk dikoneksikan dengan komputer penyerang.
4.3.3 Cara Pencegahan Trojan
Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara,
yaitu pencegahan (preventiv ) dan pengobatan (recovery). Keduanya
dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan
dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak
mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah system
terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah
dieksploitasi dan menghilangkan penyebab infeksi. Trojan sering
memodifikasi file startup, menambahkan atau mengubah baris di sistem
registry dan bahkan melakukan overwrite terhadap sistem file
untuk meyakinkan mereka dapat dijalankan setiap kali komputer
booting. Dengan alasan tersebut, maka untuk menghapus Trojan
diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa
yang harus dilakukan. Proses menghapus Trojan adalah proses yang
penuh dengan bahaya, termasuk membuang registry atau kehilangan
kemampuan untuk menjalankan program. Langkah-langkah sederhana yang
dilakukan untuk menghapus Trojan dari computer adalah :
- Mengidentikasi file Trojan di dalam hardisk,
- Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,
- Reboot komputer dan menghapus Trojan,
- Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari
komputer. Ada pendapat lain yang intinya juga menghapus keberadaan
Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak
sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah
sebagai berikut.
1. Membersihkan dengan cara instalasi ulang.
2 Pemakaian Software Anti-Virus.
3. Pemakaian Software Trojan Scanner.
4. Memanfaatkan bantuan dari IRC Channels.
Anti Virus (AV) Scanner
Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi
Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak
masalah, pembuat anti-virus menambahkan data-data trojan ke dalam
anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa
Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan
berdasarkan namanamanya yang telah dimasukkan ke database anti-virus.
Anti-virus juga tidak termasuk dalam kategori firewall yang
mencegah seseorang yang tidak diundang mengakses komputer orang lain.
Program anti-virus tidak dapat sepenuhnya melindungi sistem
computer seseorang dari serangan Trojan tetapi hanya meminimalkan
kemungkinan itu.
Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui
pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah
menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi
Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning
terhadap port-port yang terbuka. Trojan membuka port tertentu sebagai
jalan belakang (backdoor) untuk menyerang targetnya. Salah satu
contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa
Trojan dengan melakukan proses :
• port scanning,
• memeriksa registry,
• memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa
pilihan untuk menghapus Trojan.
Simpulan
1. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh
pemakai Internet, karena Trojan, Virus, dan Worm mempunyai potensi
bahaya yang besar pada saat komputer terhubung dengan Internet maupun
jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan
motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat
meminimalkan serangan terhadap dirinya.
2. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm
sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui
bahwa komputernya telah terinfeksi Trojan, Virus, dan Worm dan lubang
keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini
diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi
sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari
komputernya.
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah
terinfeksinya kembali komputer oleh Trojan, Virus, dan Worm.
Pengetahuan untuk pencegahan meliputi pemakaian operating sistem,
pemasangan penangkal infeksi dan serangan (antivirus, Trojan
scanner dan firewall) , serta cara-cara yang baik saatberinternet.
Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati
-hati dan teliti saat terkoneksi dengan Internet.
makasih, sangat membantu :)
BalasHapusmy blog
my campus