Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Mengenal Virus & Variantnya Deris Stiawan. Sejarah Sejarah Virus –Local PC 1981 = Apple II 1983 = Elk Cloner 1986 = C Brain 1987 = Goodnight Vienna, Hello.

Presentasi serupa


Presentasi berjudul: "Mengenal Virus & Variantnya Deris Stiawan. Sejarah Sejarah Virus –Local PC 1981 = Apple II 1983 = Elk Cloner 1986 = C Brain 1987 = Goodnight Vienna, Hello."— Transcript presentasi:

1 Mengenal Virus & Variantnya Deris Stiawan

2 Sejarah Sejarah Virus –Local PC 1981 = Apple II 1983 = Elk Cloner 1986 = C Brain 1987 = Goodnight Vienna, Hello Lehigh 1988 = The Worm Turns –Internet Age 1989 = Worm, Dark Avenger,AIDS 1990 = Polymorphs & Multipartities 1991 = Renaissance Virus, Tequila Sunrise 1992 = Revenge of the turtle

3 Sejarah Virus –Internet Age 1993 = Polymorphism Rules 1994 = SmokeMe a Kipper 1995 = Microsoft Office Macros 1996 = virus macros 1997 = hoax & chain letters 1998 = CIH 1999 = Trojan Back Orifice = VBScript Worm 2000 era = DOS & DDOS

4 Pendahuluan Virus / Malware : Suatu program yang sengaja dibuat oleh programmers. Kode jahat/perusak (malicious codes atau disingkat malcodes) Script yang dibuat untuk menginfeksi suatu file / memori dan menjalankan perintah tertentu Script yang dapat melakukan eksekusi menjalankan diri sendiri atau Metamotphic Script yang bisa menggandakan dirinya sendiri

5 Ada jutaan varian virus dan ribuan muncul varian baru yang semakin “pintar” Dahulu terjangkitinya satu pc ke pc lain melalui media penyimpanan eksternal dan cenderung lambat dalam penyebarannya Saat ini hanya dibutuhkan hitunganmenit untuk menjangkiti pc di seluruh dunia

6 Biasanya untuk merusak program, menghapus suatu files, memberatkan kinerja OS, dan bahkan bisa melakukan format hardisk Biasanya menggunakan bahasa c++, VB, Assembly, dll

7 Aktivitas Virus Kelalaian user –Copy paste file/data dari luar –Download dari internet Network –Akses user

8 Variant Virus Worm (Virus yang dapat menyebarkan dirinya sendiri) Trojan (Malware yang dapat mengontrol sebuah komputer dari jarak jauh Spyware (Software mata-mata, merekam segala aktifitas kita) Spammare (bisa dikategorikan virus karena aktifitasnya yang seringkali mengirimkan sampah)

9 Worm Actions Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Worm umumnya berbentuk file executable (berekstensi.EXE atau.SCR), VBS yang terlampir (attach) pada . Contoh worm: I-Worm/Happy99(Ska), I- Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam

10 Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat dengan membaca semua alamat kita yang ada di outlook express.

11

12

13

14 Trojan Actions Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Trojan Horse itu sendiri ber"lagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

15 Spyware

16 Spammer Actions Database Spammer –Directory Harvest Attack, dengan melakukan “pancingan” ke mail server, memanfaatkan “bounching” mail –Mailing List –Chat room –Web & form online –Whois & contact person – berantai –Buku telpon, Yellow pages, iklan, …

17 Sifat Virus Infection Phase –Script akan berusaha untuk “membuat” rumit jalan masuk dan penyebaran ke files lain lewat suatu media tanpa diketahui –Menyebar karena pemicu (trigger) bisa jam, tanggal, kejadian tertentu, … –Menyembunyikan diri “stealth” dan “bunglon” agar tidak di deteksi antivirus

18 Attack Phase –Menjangkiti dengan menghapus file, menggandakan files, merubah files, memperlambat sistem OS –Memainkan suatu files, membuka program, …

19 Tipe Virus Serangan Virus –Sistem sector –Cluster Virus –File Virus –Macro Virus – …

20 Fast n slow infections –Pola “mendompleng” pada saat membuat / memodifikasi files agar mengelabui antivirus Armored Virus –Varian yang sulit dideteksi antivirus karena berlindung berlapis-lapis teknik lain –“pengelabuan” signature / trick yang telah ada di database antivirus

21 Polymorphic Virus –Jenis merubah diri setiap kali menginfeksi dirinya –Bisa bermutasi dengan virus/ script lain dan melahirkan varian baru –Bisa berjumlah puluhan dan ratusan Stealth Virus –Mengubah isi dan fungsi file yang diinfeksi –Dapat menghilangkan jejak dan signature dirinya –“menipu” antivirus

22 Preventive Gunakan antivirus Update selalu databasenya Pergunakan Firewall Personal Scanning sebelum copy file dari luar Download dari sites terpecaya Gunakan Virtual folder untuk mencoba s/w dari internet Berhati-hati sebelum menjalankan file baru Hindari penggunaan s/w bajakan (keygen, sncrack, …) Curigai apabila terjadi keanehan pada sistem anda Backup data anda secara teratur Buat Policy / Kebijakan yang jelas. Don’t trust anyone in Internet

23 Pasang Anti Virus pada sistem anda Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com). Update database program anti virus secara teratur Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan. Pergunakan Firewall Personal, dengan menggunakan firewall maka akses yang akan keluar masuk ke system kita dapat diatur, apakah paket data disetujui atau ditolak. Berhati-hati sebelum menjalankan file baru Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana , berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus. Curigai apabila terjadi keanehan pada sistem anda Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Berhati-hatilah! Backup data anda secara teratur Tips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya. Buat Policy / Kebijakan yang jelas.

24 Update

25 ments/collateral.aspx?cid=33330http://ca.com/us/securityadvisor/docu ments/collateral.aspx?cid=33330

26 Viruses PC Database ity_response/threatexplorer/threats.jsphttp://www.symantec.com/enterprise/secur ity_response/threatexplorer/threats.jsp secure.com/security_center/virus_statistic s.htmlhttp://www.f- secure.com/security_center/virus_statistic s.html center/index.phphttp://www.eset.com/threat- center/index.php

27 Penggalan script orum/index.php?showtopic=13250http://www.governmentsecurity.org/f orum/index.php?showtopic=13250


Download ppt "Mengenal Virus & Variantnya Deris Stiawan. Sejarah Sejarah Virus –Local PC 1981 = Apple II 1983 = Elk Cloner 1986 = C Brain 1987 = Goodnight Vienna, Hello."

Presentasi serupa


Iklan oleh Google