PERTEMUAN 12 PERKEMBANGAN VIRUS.

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Kuliah :Keamanan Komputer Dosen : Tata Sumitra M.Kom
BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
Ancaman Sistem Keamanan Komputer
VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Sistem Terdistribusi 07 – OS Client Server Oleh : Muh. Ary Azali.
PENGANTAR TEKNOLOGI INFORMASI - B
Pengenalan Software (1)
AHLUL MEDIA COMPUTAMA (c) 2006 VIRUS & SOLUSINYA Oleh :AHLUL FARADISH RESHA Mahasiswa elins mipa ugm KOMPUTER.
Pengenalan Software (perangkat lunak)
PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
VIRUS KOMPUTER.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
SMAN 3 Pontianak A N T I V I R U S.  Mengetahui tentang keamanan jaringan komputer SMAN 3 Pontianak2.
Bina Sarana Informatika
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pertemuan 3 Pengenalan Sistem Operasi DOS
Lanjutan Virus 20 September 2011.
Struktur Sistem Operasi
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengantar Teknologi Sistem Informasi B
Viruses and Other Wild Life
PENGANTAR TEKNOLOGI INFORMASI
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Sistem Operasi Terdistribusi
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Malware.
Konfigurasi BIOS.
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
Melakukan Instalasi Sistem Operasi Dasar
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Sistem Operasi Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Virus Komputer.
Keamanan Sistem Operasi
VIRUS 20 September 2011.
PENGAMANAN SISTEM PERTEMUAN - 7.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGETAHUAN KRIMINALITAS KOMPUTER
Struktur Sistem Operasi
Program-program perusak
KEAMANAN SISTEM.
Struktur Sistem Operasi
ARFIKO MANDA JAYA GIGIH FADIANTO CYBER CRIME RANSOMWARE.
Keamanan Sistem Operasi dan Proteksi
Transcript presentasi:

PERTEMUAN 12 PERKEMBANGAN VIRUS

SEJARAH VIRUS KOMPUTER 1950s - Bell Labs membuat game eksperimental yang menggunakan program jahat untuk menyerang komputer pemain lainnya. 1975 - Membayangkan suatu worm komputer menyebar melalui jaringan. 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya. 1986 - Virus komputer pertama bernama Brain. 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.

SEJARAH VIRUS KOMPUTER 1988 - Worm internet menyebar pada jaringan US DARPA. 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo. 1994 - Good Times, virus hoax pertama muncul di dunia. 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia. 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.

SEJARAH VIRUS KOMPUTER 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda. 2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm. 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.

SEJARAH VIRUS KOMPUTER 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan. 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut. 2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.

APAKAH MEMBUAT VIRUS ITU SALAH ??

PENGERTIAN VIRUS Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program- program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm".

KERJA VIRUS Virus mampu untuk merubah setting pada komputer seseorang tanpa sepengetahuannya Virus seringkali bertingkah lebih jauh dari harapan si pembuat virus Virus dapat menyebar secara cepat, dan dalam hal ini si pembuat virus tidak bisa mengontrol penyebarannya lagi dan siapa saja bisa terinfeksi oleh virus tersebut

KRITERIA VIRUS Kemampuan suatu virus untuk mendapatkan informasi Kemampuannya untuk memeriksa suatu program Kemampuannya untuk menggandakan diri dan menularkan Kemampuannya melakukan manipulasi Kemampuannya untuk menyembunyikan diri.

Kemampuan suatu virus untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

Kemampuannya untuk memeriksa suatu program Suatu virus juga harus bias untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

Kemampuannya untuk menggandakan diri dan menularkan Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/ file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah: File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus) Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

Kemampuannya melakukan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal:   Membuat gambar atau pesan pada monitorb. Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pcc. Memanipulasi program/file yang ditularid. Merusak program/filee. Mengacaukan kerja printer , dsb

Kemampuannya untuk menyembunyikan diri. Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.langkah langkah yang biasa dilakukan adalah:  Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya Virus tidak mengubah keterangan waktu suatu file-dll

SIKLUS HIDUP VIRUS Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)

SIKLUS HIDUP VIRUS 3. Trigerring phase ( Fase Aktif ) Fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase   4. Execution phase ( Fase Eksekusi ) Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

JENIS-JENIS VIRUS VIRUS MAKRO Jenis Virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. contoh virus :  - Variant W97M, misal W97M. Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. - WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC-dll

JENIS-JENIS VIRUS VIRUS BOOT SECTOR Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c). contoh virus :  - Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang : 520 bytes; karakteristik : memory resident dan terenkripsi) - Varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic) - Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

JENIS-JENIS VIRUS VIRUS STEALTH Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. contoh virus : - Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE panjang 4298 bytes; karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu -WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. -Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.-dll

JENIS-JENIS VIRUS VIRUS FILE/PROGRAM Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 5. VIRUS MULTI PARTITION Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinyapekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

BEBERAPA CARA PENYEBARAN VIRUS Disket, media storage R/W Jaringan ( LAN, WAN,dsb) WWW (internet) Software yang Freeware, Shareware atau bahkan Bajakan Attachment pada Email, transferring file

MENCEGAH VIRUS Membuat orang paham terhadap risiko virus Install program anti-virus dan update- lah secara reguler Selalu gunakan software patch untuk menutup lubang security Gunakan firewall Selalu backup secara reguler data Anda

ANTI VIRUS Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).