Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya. Dibuat tahun 1982 oleh seorang.

Presentasi serupa


Presentasi berjudul: "Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya. Dibuat tahun 1982 oleh seorang."— Transcript presentasi:

1

2 Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya. Dibuat tahun 1982 oleh seorang murid Sekolah Menengah Atas, berumur 15 tahun, Bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II. Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.

3 Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.

4 Virus biasanya menyerang file executable.exe dan.com. Namun ada juga yang menyerang file-file dokumen dan boot record. Penularan virus ke komputer lain biasanya melalui peng- copy-an file-file yang terinfeksi Efek Virus komputer komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita

5 Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :  Kemampuan untuk mendapatkan informasi (Having An Ability to get an Information)  Kemampuan untuk memeriksa suatu file (Having An Ability to check a file)  Kemampuan untuk menggandakan diri dan menularkan diri (Having An Ability to reproduces itself and infect other)  Kemampuan melakukan manipulasi (Having An Ability to manipulate)  Kemampuan untuk menyembunyikan diri. (Having An Ability to hide it self)

6 1.Kemampuan untuk mendapatkan informasi (Having An Ability to get an Information)  Umumnya virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Agar dapat memperoleh daftar file yang bisa di tulari.  Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.  Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user.  Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang.  Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan.  Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

7 2.Kemampuan memeriksa suatu program (Having An Ability to check a file)  Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.  Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.  Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.  Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

8 3.Kemampuan untuk menggandakan diri (Having An Ability to reproduces itself and infect other)  Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya.  Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah : a.File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli. b.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

9 4.Kemampuan mengadakan manipulasi (Having An Ability to manipulate)  Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file.  Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan.  Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya !  Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.

10 Misal : a.) Membuat gambar atau pesan pada monitor b.) Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC c.) Memanipulasi file yang ditulari d.) Merusak file e.) Mengacaukan kerja printer, dsb

11 5.Kemampuan Menyembunyikan diri (Having An Ability to hide it self)  Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.  Langkah langkah yang biasa dilakukan adalah: Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya Virus tidak mengubah keterangan/informasi waktu suatu file dll

12 Siklus hidup virus secara umum, melalui 4 tahap :  Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.  Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut (tergantung cara virus tersebut menginfeksinya).

13  Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.  Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

14

15  Virus Makro Ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman. Dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik,maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. contoh virus: variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. WM.Twno.A;TW panjang bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

16  Virus Boot Sector Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Saat terjadi booting virus akan diload ke memori, selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar, misalnya:monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang terhubung ke komputer, misalnya : floopy, drive lain selain drive c). contoh virus : varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi) varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic) Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

17  Stealth Virus Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. contoh virus: Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. -dll

18  Polymorphic Virus Virus ini dirancang untuk mengecoh program antivirus, virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. contoh virus: ecropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur -dll

19  Virus File/Program Virus ini menginfeksi file file yang dapat dijalankan langsung dari sistem operasi,baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.  Multi Partition Virus Virus ini merupakan gabungan dari Virus Boot sector dan Virus file. pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

20

21

22 Virus menggunakan media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai komputer lainnya juga melalui berbagai cara, diantaranya:  Disket, media storage R/W Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.  Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran file/program yang mengandung virus.  WWW (internet) Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

23  Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.  Attachment pada , transferring file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan attachment dikarenakan semua pemakai jasa internet pastilah menggunakan untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

24

25

26

27

28  Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.  Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya merekasesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukaninstalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.  Trojan Horse adalah program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar  Nama Trojan berasal dari mitologi Yunani dan kisah pengepungan troy

29

30  Worm adalah mandiri dan program independen yang biasanya dirancang untuk menyebarkan atau memijah itu sendiri pada sistem yang terinfeksi dan untuk mencari sistem lain yang tersedia melalui jaringan

31

32

33

34

35

36

37

38 Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :  Komputer berjalan lambat dari normal  Sering keluar pesan eror atau aneh-aneh  Perubahan tampilan pada komputer  Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.  Komputer suka restart sendiri atau crash ketika sedang berjalan.  Suka muncul pesan atau tulisan aneh  Komputer hang atau berhenti merespon kita.  Harddisk tidak bisa diakses  Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.  Sering ada menu atau kotak dialog yang error atau rusak.  Hilangnya beberapa fungsi dasar komputer.  Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.  File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

39

40

41

42


Download ppt "Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya. Dibuat tahun 1982 oleh seorang."

Presentasi serupa


Iklan oleh Google