420 likes | 610 Views
Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Sejarah Virus. Bina Sarana Informatika. Manajemen Informatika.
E N D
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
Sejarah Virus BinaSaranaInformatika ManajemenInformatika Elk Clonerdinyatakansebagaisalahsatu virus mikrokomputer yang menyebarluaskeluardariruanlingkuptempatpembuatanya.Dibuattahun 1982 olehseorangmuridSekolahMenengahAtas, berumur 15 tahun, Bernama Rich Skrenta. Virus yang iabuat, saatituditujukanuntuksistemkomputer Apple II. SaatituSkrentatidaklagidipercayaolehteman-tamannya. Hal itudisebabkanolehkelakuannya yang secarailegalmembagikan game dan software, ia pun seringmenggunakan floppy disk untukmematikankomputeratauuntukmenampilkankata-katamengejekpadalayar. AkhirnyaSkrenta pun memikirkanmetodeuntukmelakukannyatanpa floppy disk agar iatidakdicurigai. DwiHartanto, S.Kom
BinaSaranaInformatika Devinisi Virus ManajemenInformatika Virus komputeradalahsuatu program komputer yang menduplikasiataumenggandakandiridenganmenyisipkankopianatausalinandirinyakedalam media penyimpanan / dokumensertakedalamjaringansecaradiam-diamtanpasepengetahuanpenggunakomputertersebut. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Efek Dari Virus Virus biasanyamenyerang file executable .exe dan .com. Namunadajuga yang menyerang file-file dokumendan boot record. Penularan virus kekomputer lain biasanyamelaluipeng-copy-an file-file yang terinfeksi EfekVirus komputerkomputersangatberagammulaidarihanyamunculpesan-pesananehhinggamerusakkomputersertamenghapus file ataudokumenkita DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Suatu program dapatdisebutsebagaisuatu virus apabilamemenuhi minimal 5 kriteriaberikut : • Kemampuanuntukmendapatkaninformasi(Having An Ability to get an Information) • Kemampuanuntukmemeriksasuatu file (Having An Ability to check a file) • Kemampuanuntukmenggandakandiridanmenularkandiri(Having An Ability to reproduces itself and infect other) • Kemampuanmelakukanmanipulasi(Having An Ability to manipulate) • Kemampuanuntukmenyembunyikandiri. (Having An Ability to hide it self) DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanuntukmendapatkaninformasi (Having An Ability to get an Information) • Umumnya virus memerlukandaftarnama-nama file yang adadalamsuatu directory. Agar dapatmemperolehdaftar file yang bisaditulari. • Misalnya, virus makro yang akanmenginfeksisemuafile data MS Word, akanmencaridaftar file berekstensi *.doc. • Biasanya data initerciptasaat file yang tertular/terinfeksi virus atau file program virus itusendiridibukaoleh user. • Sang virusakansegeramelakukanpengumpulan data danmenaruhnya (biasanya) di RAM,sehinggaapabilakomputerdimatikansemua data hilang. • Tetapi data-data iniakanterciptakembalisetiap kali virus itudiaktifkan. • Biasanya data-data inidisimpanjugasebagai hidden file oleh virus tersebut. DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanmemeriksasuatu program (Having An Ability to check a file) • Suatu virus jugaharusbisamemeriksasuatu file yang akanditulari, misalnyadiabertugasmenulari program berekstensi *.doc, makadiaharusmemeriksaapakah file dokumentersebuttelahterinfeksiataupunbelum, karenajikasudah, akanpercumamenularinyalagi. • Inisangatbergunauntukmeningkatkankemampuansuatu virus dalamhalkecepatanmenginfeksisuatu file/program. • Yang umumdilakukanoleh virus adalahmemiliki/memberitandapada file/program yang telahterinfeksisehinggamudahuntukdikenalioleh virus tersebut. • Contohpenandaanadalahmisalnyamemberikansuatu byte yang unikdisetiap file yang telahterinfeksi. DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanuntukmenggandakandiri (Having An Ability to reproduces itself and infect other) • Intidari virus adalahkemampuanmengandakandiridengancaramenulari file lainnya. • Beberapacaraumum yang dilakukanoleh virus untukmenulari/menggandakandirinyaadalah : • File yang akanditularidihapusataudiubahnamanya. Kemudiandiciptakansuatu file berisi program virus itusendirimenggunakannama file yang asli. • Program virus yang sudahdieksekusi/load kememoriakanlangsungmenulari file-file lain dengancaramenumpangiseluruh file yang ada. DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanmengadakanmanipulasi (Having An Ability to manipulate) • Rutin (routine) yang dimilikisuatu virus akandijalankansetelah virus menularisuatu file. • Isidarisuaturutininidapatberagammulaidari yang tidakberbahayasampai yang melakukanperusakan. • Rutininiumumnyadigunakanuntukmemanipulasi file atau pun mempopulerkanpembuatnya ! • Rutininimemanfaatkankemampuandarisuatusistemoperasi (Operating System), sehinggamemilikikemampuan yang samadengan yang dimilikisistemoperasi. DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika Misal : a.) Membuatgambarataupesanpada monitor b.) Mengganti/mengubah-ubah label daritiap file, direktori, atau label dari drive di PC c.) Memanipulasi file yang ditulari d.) Merusak file e.) Mengacaukankerja printer, dsb DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • KemampuanMenyembunyikandiri (Having An Ability to hide it self) • Kemampuanmenyembunyikandiriiniharusdimilikiolehsuatu virus agar semuapekerjaanbaikdariawalsampaiberhasilnyapenularandapatterlaksana. • Langkahlangkah yang biasadilakukanadalah: • Program virus disimpandalambentukkodemesindandigabungdengan program lain yang dianggapbergunaolehpemakai • Program virus diletakkanpada Boot Record atau track pada disk yang jarangdiperhatikanolehkomputeritusendiri • Program virus dibuatsependekmungkin, danhasil file yang diinfeksitidakterlaluberubahukurannya • Virus tidakmengubahketerangan/informasiwaktusuatu file • dll DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CYCLES LIVE ManajemenInformatika • Siklushidup virus secaraumum, melalui 4 tahap : • Dormant phase ( FaseIstirahat/Tidur ) • Padafaseini virus tidaklahaktif. Virus akandiaktifkanolehsuatukondisitertentu, • semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. • Tidaksemua virus melaluifaseini. • Propagation phase ( FasePenyebaran ) • Padafaseini virus akanmengkopikandirinyakepadasuatu program ataukesuatutempatdari media storage (baikhardisk, RAM dsb). • Setiap program yang terinfeksiakanmenjadihasilkloning virus tersebut (tergantungcara virus tersebutmenginfeksinya). DwiHartanto, S.Kom
BinaSaranaInformatika VIRUS CYCLES LIVE ManajemenInformatika • Trigerring phase ( FaseAktif ) • Di faseini virus tersebutakanaktifdanhalinijugadipicuolehbeberapakondisisepertipada Dormant Phase. • Execution phase ( FaseEksekusi ) • Padafaseinilah virus yang telahaktiftadiakanmelakukanfungsinya. Sepertimenghapus file, menampilkanpesan-pesan, dsb. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Virus Makro • Ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman. • Dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik,maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. • contoh virus: • variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. • WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC DwiHartanto, S.Kom
BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Virus Boot Sector • Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. • Saat terjadi booting virus akan diload ke memori, selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar, misalnya:monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang terhubung ke komputer, misalnya : floopy, drive lain selain drive c). • contoh virus : • varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi) • varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic) • Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali DwiHartanto, S.Kom
BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Stealth Virus • Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". • Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya . • contoh virus: • Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu • WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. • Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. • -dll DwiHartanto, S.Kom
BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Polymorphic Virus • Virus ini dirancang untuk mengecoh program antivirus, virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. • contoh virus: • ecropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur • Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur • -dll DwiHartanto, S.Kom
BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Virus File/Program • Virus ini menginfeksi file file yang dapat dijalankan langsung dari sistem operasi,baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. • Multi Partition Virus • Virus ini merupakan gabungan dari Virus Boot sector dan Virus file. pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika BEBERAPA CARA PENYEBARAN VIRUS ManajemenInformatika • Virus menggunakan media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai komputer lainnya juga melalui berbagai cara, diantaranya: • Disket, media storage R/W • Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. • Jaringan ( LAN, WAN,dsb) • Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran file/program yang mengandung virus. • WWW (internet) • Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya. DwiHartanto, S.Kom
BinaSaranaInformatika BEBERAPA CARA PENYEBARAN VIRUS ManajemenInformatika • Software yang Freeware, Shareware atau bahkan Bajakan • Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya. • Attachment pada Email, transferring file • Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika • Trojan adalahsebuah program yang memungkinkankomputerkitadikontrolorang lain melaluijaringanatau internet. • Trojan horse adalah program yang berpura-puratidakberbahayatetapisebenarnyamerekasesuatu yang lain. Salahfungsi yang biasaterdapatpada "trojan horse" adalahmelakukaninstalasi "backdoor" sehinggasipembuat program dapatmenyusupkedalamkomputeratau system korban. • Trojan Horse adalah program ataufragmenkode yang bersembunyididalam program danmelakukanfungsimenyamar • Nama Trojan berasaldarimitologiYunanidankisahpengepungan troy DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika WORM ManajemenInformatika • Worm adalahmandiridan program independen yang biasanyadirancanguntukmenyebarkanataumemijahitusendiripadasistem yang terinfeksidanuntukmencarisistem lain yang tersediamelaluijaringan DwiHartanto, S.Kom
BinaSaranaInformatika WORM ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika • Tanda-Tanda/Ciri-CiriKomputer Kita Terkena/Terinfeksi Virus Komputer : • Komputerberjalanlambatdari normal • Seringkeluarpesaneroratauaneh-aneh • Perubahantampilanpadakomputer • Media penyimpanansepertidisket, flashdisk, dansebagainyalangsungmengkopi file anehtanpakita kopi ketikakitahubungkankekomputer. • Komputersuka restart sendiriatau crash ketikasedangberjalan. • Sukamunculpesanatautulisananeh • Komputer hang atauberhentimeresponkita. • Harddisktidakbisadiakses • Printer danperangkat lain tidakdapatdipakaiwalaupuntidakadamasalah hardware dan software driver. • Seringada menu ataukotak dialog yang error ataurusak. • Hilangnyabeberapafungsidasarkomputer. • Komputerberusahamenghubungkandiridengan internet ataujaringantanpakitasuruh. • File yang kitasimpandikomputeratau media penyimpananhilangbegitusajaataudisembunyikan virus. dan lain-lain... DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom