Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PTIK Pengantar Teknologi Ilmu Komputer

Presentasi serupa


Presentasi berjudul: "PTIK Pengantar Teknologi Ilmu Komputer"— Transcript presentasi:

1 PTIK Pengantar Teknologi Ilmu Komputer
Kelompok 5

2 Tren TIK virus Nama kelompok Gagah Anggowo Griya (4112100003)
Rizal Mataram Matovani ( ) Reva Risky M ( ) Sugiyarto ( ) Dana Wahyuadi ( )

3 Apa itu virus?

4 Pengertian virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer.

5 Jenis – jenis virus Conficker Trojan Horse Virus Flame MyDoom

6 1. CONFICKER

7 Apakah itu???

8 merupakan sebuah virus yang menggunakan banyak cara untuk menginfeksi PC, salah satunya melalui server di internet

9 Gejala terinfeksi virus conficker
Username Login di Active Directory (AD) Windows terkunci berulang-ulang. 2.Komputer mendapatkan pesan error Generic Host Process. 3.Komputer tidak bisa mengakses situs-situs tertentu seperti dan dengan pesan "Address not Found"

10 4.Update definisi antivirus terganggu karena akses ke situs antivirus diblok.
5. Banyak aplikasi tidak berfungsi dengan baik. Khususnya aplikasi yang memanfaatkan jaringan dan menggunakan port 1024 s/d port

11 6. Virus akan membuat rule firewall pada gateway jaringan local yang membuat serangan dari luar terkoneksi dan mendapatkan alamat external IP Address yang terinfeksi melalui berbagai macam port (1024 hingga 10000). 7.Virus membuat HTTP Server pada port yang acak

12 Ciri ciri file virus Virus Conficker.DV memiliki file yang di kompress melalui UPX. File virus berukuran 162 kb. File virus yang masuk bert ipe gambar (gif, jpeg, bmp, png). Sedangkan file yang aktif umumnya bertype "dll" (dynamic link library).

13 File virus yang berusaha masuk akan berada pada lokasi temporary internet: 1.%Documents and Settings-Settings-Internet Files-acak%].[%gif,jpeg,bmp,png%] 2. %Documents and Settings-Settings-Temporary Internet Files-

14 Efek virus 1. berusaha untuk mematikan dan men-disable beberapa service, yaitu: wscsvc (Security Center),wuauserv (Automatic Update),BITS ( Background Intellegent Transfer Service) 2. Virus mampu melakukan blok terhadap program aplikasi yang berjalan saat mengakses website yang mengandung string berikut :Ccert,sans,bit9,windowsupdate

15 3. Virus berusaha melakukan perubahan pada system Windows Vista / Server Virus berusaha mendownload dan mengeksekusi file (bmp, gif, jpeg, png) dan kemudian masuk pada temporary internet. Virus melakukan download pada beberapa website berikut : aaidhe.net ,aamkn.cn, abivbwbea.info dsb

16 Cara mengatasi Gunakan antivirus terbaik dan terupdate seperti kaspersky yang mendeteksi virus ini dengan nama KIDO.T

17 2. Trojan Horse

18 Apa itu Trojan Horse?

19 TROJAN HORSE Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

20 Ciri – ciri file Trojan Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain)

21 Jenis – jenis Trojan dan cara kerjanya
Pencuri password Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang.

22 Pencatat penekan tombol
Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Tool administrasi jarak jauh (remote administration tool) Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh.

23 Cookies Stuffing DNS Changer
adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet DNS Changer virus trojan yang sempat merepotkan berbagai negara karena virus ini mengubah DNS berbagai situs besar, untuk contoh ketika anda mengetik alamat yahoo.com justru malah d alihkan ke google.com.

24 3. VIRUS FLAME

25 FLAME? Sebuah piranti lunak komputer yang disebut berbahaya karena mampu menembus berbagai jaringan komputer dan jauh lebih sulit ditemukan Merupakan penggabungan dari trojan dan worm sehingga mampu menggandakan diri lewat jaringan dan media eksternal jika diperintahkan oleh pembuatnya

26 APA YANG DILAKUKANNYA? Melakukan serangkaian kegiatan penyadapan dan pencurian data Merekam ketikan keyboard Merekam percakapan suara Mengambil screenshot (instant messenger dan Outlook)

27 Pertama kali muncul, virus flame ditemukan menginfeksi sejumlah sistem komputer di negara-negara Timur Tengah, termasuk Iran, Palestina, Israel, Lebanon, dan Suriah

28 Secanggih apa? Berukuran besar, terdiri atas sejumlah modul hingga 20 MB (jika sepenuhnya diunggah) Memiliki banyak unsur seperti kompresi (zlib, libbz2, ppmd) Manipulasi database

29 Perbedaan dengan virus lain?
Penggunaan bahasa pemrograman Lua dalam malware Cara penyembunyian melalui penggunaan kode program yang sangat besar Kemampuan perekaman data oleh yang jauh lebih lengkap (baik audio, lalu lintas data, tampilan dan penyadapan penggunaan keyboard) Dapat menyebarkan diri melalui bluetooth

30 Pembuatnya..... Belum diketahui persis siapa dibalik virus flame ini, namun dilihat dari cara penyebarannya yang terkontrol dan hanya menyerang negara – negara tertentu maka timbul dugaan bahwa pembuatnya bukan cyber crime biasa melainkan sebuah negara. Hal tersebut didukung dengan kemampuan virus tersebut yang dirancang untuk melakukan kegiatan mata-mata bukan untuk mencuri uang dari rekening bank.

31 3. MyDoom

32 Apakah itu?

33 Virus Mydoom, juga dikenal sebagai W32. MyDoom@mm, Novarg, Mimail
Virus Mydoom, juga dikenal sebagai Novarg, Mimail.R, dan Shimgapi, adalah worm yang memengaruhi kinerja Microsoft Windows. Pertama kali muncul pada 26 Januari 2004 dan menjadi virus yang paling cepat menyebarkan diri

34 Penyebaran Melalui e-mail
Penerima akan menerima peringatan tentang kegagalan dalam mengirim satu dan penerima tanpa sadar akan membukanya sehingga memicu virus tersebut.

35 Efek virus MyDoom mengakibatkan beban yang signifikan terhadap mesin pencari seperti Yahoo dan Google dan ia juga memblokir akses ke situs Microsoft dan situs antivirus yang populer.

36 2 Fase serangan MyDoom Fase yang pertama yaitu menginfeksi sistem operasi. Fase yang kedua yaitu penyerangan pada search engine, seperti google dan yahoo, memperlambat kinerja mereka dan pada akhirnya membuat sistem search engine crash.

37 Fakta-fakta Menarik Perkiraan kerusakan: 4 miliar dollar AS - 22 miliar dollar AS, memperlambat kinerja internet secara global sebesar 10 persen dan waktu beban Web sampai 50 persen

38 Pada tanggal 29 Januari 2004, Microsoft menawarkan hadiah 250,000 dollar AS untuk informasi yang mengarah pada penangkapan pencipta Mydoom dan sampai 1 Februari 2004, diperkirakan satu juta komputer di seluruh dunia telah terinfeksi virus MyDoom.

39 Sekian


Download ppt "PTIK Pengantar Teknologi Ilmu Komputer"

Presentasi serupa


Iklan oleh Google