33
1 SEJARAH VIRUS

SEJARAH VIRUS

  • Upload
    zlhna

  • View
    60

  • Download
    0

Embed Size (px)

DESCRIPTION

SEJARAH VIRUS. Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya . Dibuat tahun 1982 oleh seorang murid Sekolah Menengah Atas ,  berumur 15 tahun , Bernama Rich Skrenta . . - PowerPoint PPT Presentation

Citation preview

Page 1: SEJARAH VIRUS

1

SEJARAH VIRUS

Page 2: SEJARAH VIRUS

2

Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.Dibuat tahun 1982 oleh seorang murid Sekolah Menengah Atas,  berumur 15 tahun, Bernama Rich Skrenta.

Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.

Page 3: SEJARAH VIRUS

3

Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.

Page 4: SEJARAH VIRUS

4

Arti Definisi / Pengertian Virus KomputerVirus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Page 5: SEJARAH VIRUS

5KRITERIA VIRUS

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :> Kemampuan untuk mendapatkan informasi> Kemampuan untuk memeriksa suatu file> Kemampuan untuk menggandakan diri dan menularkan diri> Kemampuan melakukan manipulasi> Kemampuan untuk menyembunyikan diri.

Page 6: SEJARAH VIRUS

61.     Kemampuan untuk mendapatkan informasi (Having An Ability to get an Information)Umumnya virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Agar dapat memperoleh daftar file yang bisa di tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bias ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehinggaapabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

Page 7: SEJARAH VIRUS

7

2.     Kemampuan memeriksa suatu program (Having An Ability to check a file)Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

Page 8: SEJARAH VIRUS

8

3.     Kemampuan untuk menggandakan diri (Having An Ability to reproduces itself and infect other)Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran.

Page 9: SEJARAH VIRUS

9

Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.Kemampuan mengadakan manipulasi (Having An Ability to manipulate)

Page 10: SEJARAH VIRUS

10

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.

Page 11: SEJARAH VIRUS

11

Misal :a.) Membuat gambar atau pesan pada monitorb.) Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PCc.) Memanipulasi file yang ditularid.) Merusak filee.) Mengacaukan kerja printer, dsb

Page 12: SEJARAH VIRUS

121. Kemampuan Menyembunyikan diri (Having An Ability to hide it self)Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.Langkah langkah yang biasa dilakukan adalah:>  Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai>  Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri>  Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya>  Virus tidak mengubah keterangan/informasi waktu suatu file>  dll

Page 13: SEJARAH VIRUS

13

SIKLUS HIDUP VIRUSSiklus hidup virus secara umum, melalui 4 tahap :> Dormant phase ( Fase Istirahat/Tidur )Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.> Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut (tergantung cara virus tersebut menginfeksinya).

Page 14: SEJARAH VIRUS

14> Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.> Execution phase ( Fase Eksekusi )Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

Page 15: SEJARAH VIRUS

15

Mohammad Imron, S.Kom

JENIS – JENIS VIRUSBerikut ini adalah jenis-jenis virus :1.     Virus MakroJenis Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik,maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

Page 16: SEJARAH VIRUS

16contoh virus:variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi  dokumen apabila dibuka.WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

Page 17: SEJARAH VIRUS

17

2. Virus Boot SectorVirus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar, misalnya:monitor, printer dsb)  dan dari memori ini pula virus akan menyebar ke seluruh drive yang terhubung ke komputer, misalnya : floopy, drive lain selain drive c).

Page 18: SEJARAH VIRUS

18

contoh virus :varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes;   karakteristik :   memory resident dan terenkripsi)varian V-sign : menginfeksi : Master boot record ;  panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)Stoned.june   4th/ bloody!:    menginfeksi :  Master boot  record dan floopy; panjang  520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan”Bloody!june 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali

Page 19: SEJARAH VIRUS

193. Stealth Virus Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan  biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .contoh virus:Yankee.XPEH.4928,    menginfeksi file *.COM dan *.EXE ;    panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicuWXYC (yang termasuk kategori boot record pun karena  masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record;   panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ;  panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.-dll

Page 20: SEJARAH VIRUS

204. Polymorphic VirusVirus ini dirancang untuk mengecoh  program antivirus, virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.contoh virus:ecropolis A/B,   menginfeksi file *.EXE dan *.COM;  panjang  file 1963  bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah strukturNightfall,   menginfeksi file *.EXE;   panjang file 4554 bytes;  karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur-dll

Page 21: SEJARAH VIRUS

21

5. Virus File/Program Virus ini menginfeksi file file yang dapat dijalankan langsung dari sistem operasi,baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.6. Multi Partition VirusVirus ini merupakan gabungan dari Virus Boot sector dan Virus file. pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

Page 22: SEJARAH VIRUS

22BEBERAPA CARA PENYEBARAN VIRUSVirus menggunakan media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai komputer lainnya juga melalui berbagai cara, diantaranya

1.     Disket, media storage R/WMedia penyimpanan eksternal dapat menjadi sasaran bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

Page 23: SEJARAH VIRUS

232.     Jaringan ( LAN, WAN,dsb)Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran file/program yang mengandung virus.3.     WWW (internet)Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.4.     Software yang Freeware, Shareware atau bahkan BajakanBanyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

Page 24: SEJARAH VIRUS

24

5.     Attachment pada Email, transferring fileHampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Page 25: SEJARAH VIRUS

25Trojan HorseTrojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.WORMWorm adalah mandiri dan program independen yang biasanya dirancang untuk menyebarkan atau memijah itu sendiri pada sistem yang terinfeksi dan untuk mencari sistem lain yang tersedia melalui jaringan

Page 26: SEJARAH VIRUS

26SpywareSpyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.Spyware merupakan suatu program yang tidak merusak data tapi berusaha untuk mengambil informasi tentang aktifitas user secara diam-diam. Jadi intinya spyware mengambil data informasi mengenai segala kegiatan kita pada sebuah komputer. Misal informasi mengenai password (bank, account, dll). Contoh keylogger.Spyware atau mata-mata merupakan program yang diam-diam mengambil data dari pemakai internet lau mencatat kebiasaan orang itu dalam dunia internet. Contohnya seseorang membuat suatu situs dan mendapatkan sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Sehingga si spyware dapat memata-matai orang yang berkunjung tersebut. Spyware berkembang dan saat ini sudah ada yang memanfaatkannya untuk mencuri data pribadi di kompuer orang lain yang terhubung dengan internet.

Page 27: SEJARAH VIRUS

27Ada dua kelompok besar Spyware, yakni Adware dan Malware.> Sebagian besar program spyware merupakan Adware. Program ini bertujuan mengambil data secara diam-diam dari target komputer sebagai target periklanan. Adware biasanya tidak terlalu berbahaya, cuman efeknya sangat mengganggu. Namun tidak mustahil program ini menyebabkan kerusakan sistem yang fatal.> Kelompok kedua Spyware yang lebih kecil disebut Malware. Program ini didesain untuk menyebabkan kerusakan pada komputer. Yang termasuk di dalam malware ini adalah virus, program trojan, dan berbagai bentuk spyware pembajak. Tipe spyware ini diciptakan untuk mengambil informasi personal seperti password email, password internet banking, nomor kartu kredit, dan nomor jaminan sosial untuk tujuan pembajakan. Banyak sekali program spyware yang dapat mengubah setting program default di komputer untuk membuka akses bagi pembajak untuk mengkontrol komputer atau mengamati baris kata yang diketik dengan keyboard untuk mendapatkan informasi yang diinginkan. Informasi ini kemudian dikirim ke email pembajak tanpa sepengetahuan pemiliknya.

Page 28: SEJARAH VIRUS

28Tanda-tanda terdapat spywareTanda-tanda umum terdapat spyware Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :Kinerja Computer akan terasa lambat, terutama setelah

terhubung dengan internetBrowser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentuAlamat situs yang sudah di-set secara default sering berubahTerkadang browser terbuka dengan sendirinya secara massal dan langsung mengaksessitus tertentu

Page 29: SEJARAH VIRUS

29Tanda2/Ciri2 Komputer Kita Terkena/Terinfeksi Virus Komputer :Komputer berjalan lambat dari normalSering keluar pesan eror atau aneh-anehPerubahan tampilan pada computerMedia penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.Komputer suka restart sendiri atau crash ketika sedang berjalan.Suka muncul pesan atau tulisan anehKomputer hang atau berhenti merespon kita.

Page 30: SEJARAH VIRUS

30

•Harddisk tidak bisa diakses •Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver. •Sering ada menu atau kotak dialog yang error atau rusak. •Hilangnya beberapa fungsi dasar komputer. •Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh. •File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain…

Page 31: SEJARAH VIRUS

31Cara Penularan Spyware7 paling sumber umum dari Spyware dan apa yang kita dapat lakukan untuk melindungi sendiri.

•Situs File SharingP2P (peer to peer) file sharing telah tumbuh secara dramatis pada beberapa tahun ini yang biasa disebut Torrent’ dimana sebagian orang membagi filennya dengan koneksi peer to peer. Ini adalah tempat sempurna untuk hackers dan mata-mata dan mereka dapat dengan mudah memberikan Spyware kepada jutaan pengguna dengan menyisipkannya pada film, musik atau software.Kaza , limewire dan program peer to peer lainnya merupakan tempat yang sangat mudah disisipkan Spyware juga , pastikan file yang anda download sesuai dengan nama filenya, contoh .mp3 file yang anda download sebaiknya berformat mp3.

Page 32: SEJARAH VIRUS

32

•2. DownloadDownload music, film atau software merupakan salah satu risiko serius terutama kalau kita download dari situs yang tidak kita kenal / tidak jelas. Untuk lebih aman, pastikan kita download pada situs yang terkenal dan file yang anda download sesuai dengan tipe file yang anda inginkan, jika dalam bentuk rar / zip sebaiknya anda scan dahulu dengan antivirus anda) . Lebih berhati-hati akan mendownload file yang bersifat free.

Page 33: SEJARAH VIRUS

33Situs dewasaSitus dewasa adalah salah satu ancaman yang terbesar dimana mereka akan melakukan segala cara dengan tipu dayanya hingga kita ingin mendaftar dengan menggunakan kartu kredit kita. Mereka kebanyakan memakai iklan untuk menarik kita ke dalam keanggotaan mereka.Iklan (Ads)Hampir setiap situs sekarang memiliki Iklan, Jika kita ingin mengklik suatu iklan pada situs sebaiknya kita lihat dan amati benarkah iklan tersebut merupakan iklan yang sedang kita cari, jangan tertipu dengan iklan yang terkadang berupa tombol OK atau play sehingga kita terkecoh untuk memainkannya, dan ternyata iklan tersebut merupakan pancingan terhadap ancaman selanjutnya.