1 / 27

PERKEMBANGAN VIRUS

PERKEMBANGAN VIRUS. DAHLAN ABDULLAH Email : dahlan@unimal.ac.id Web : http://dahlan.unimal.ac.id. SEJARAH VIRUS KOMPUTER. 1950s - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya .

jariah
Télécharger la présentation

PERKEMBANGAN VIRUS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PERKEMBANGAN VIRUS DAHLAN ABDULLAH Email : dahlan@unimal.ac.id Web : http://dahlan.unimal.ac.id

  2. SEJARAH VIRUS KOMPUTER • 1950s - Bell Labs membuatsuatu game eksperimentaldimanapemainnyamenggunakan program jahatuntukmenyerangkomputerpemainlainnya. • 1975 - Penuliskisah sci-fi, John Brunner, membayangkansuatu worm komputermenyebarmelaluijaringan. • 1984 - Fred Cohen mengenalkanistilah virus komputerdidalamthesisnya. • 1986 - Virus komputerpertamabernama Brain ditulisolehduaorangbersaudaradi Pakistan. • 1987 - Worm yang bernama Christmas tree menyerangjaringankomputer IBM.

  3. SEJARAH VIRUS KOMPUTER • 1988 - Worm internet menyebarpadajaringan US DARPA. • 1992 - Terjadikepanikandiduniaterhadap virus Michelangelo. • 1994 - Good Times, virus hoax pertamamunculdidunia. • 1995 - Virus dokumenpertama yang bernama Concept, hadirdidunia. • 1998 - CIH atau Chernobyl menjadi virus pertama yang mampuuntukmengganggu hardware komputer.

  4. SEJARAH VIRUS KOMPUTER • 1999 - Mellisa, virus yang menyebarkandirinyamelalui e-mail menyebarkeseluruhdunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampumenginfeksikomputerketikaAndamembaca e-mail Anda. • 2000 - Love Bug, menjadi virus e-mail yang sukses. Padasaatitujugaditemukan virus padasistemoperasi Palm. • 2001 - Virus yang mengklaimdirinyaberisifotopemaintenis Anna Kournikovamenginfeksiribuankomputerdiseluruhdunia.

  5. SEJARAH VIRUS KOMPUTER • 2002 - David L Smith, pembuat virus Mellisa, diputusolehpengadilanAmerikauntukdipenjaraselama 20 bulan. • 2003 - Worm Blaster menyebardi internet denganmemanfaatkankelemahanpadasistemoperasi Windows. Padasaat yang samajugamenyebar virus e-mail yang bernamaSobig, inimembuatbulanAgustus 2003 menjadibulanterburukuntukinsiden virus padatahuntersebut. • 2004 - Pembuat worm NetskydanBaglesalingbersainguntukmeraihefek yang paling besar.

  6. APAKAH MEMBUAT VIRUS ITU SALAH ??

  7. PENGERTIAN VIRUS Virus komputerbisadiartikansebagaisuatu program komputerbiasa. Tetapimemilikiperbedaan yang mendasardengan program-program lainnya, yaitu virus dibuatuntukmenulari program-program lainnya, mengubah, memanipulasinyabahkansampaimerusaknya. Ada yang perludicatatdisini, virus hanyaakanmenulariapabila program pemicuatau program yang telahterinfeksitadidieksekusi, disinilahperbedaannyadengan "worm".

  8. KERJA VIRUS • Virus mampuuntukmerubah setting padakomputerseseorangtanpasepengetahuannya • Virus seringkalibertingkahlebihjauhdariharapansipembuat virus • Virus dapatmenyebarsecaracepat, dandalamhalinisipembuat virus tidakbisamengontrolpenyebarannyalagidansiapasajabisaterinfeksioleh virus tersebut

  9. KRITERIA VIRUS • Kemampuansuatu virus untukmendapatkaninformasi • Kemampuannyauntukmemeriksasuatu program • Kemampuannyauntukmenggandakandiridanmenularkan • Kemampuannyamelakukanmanipulasi • Kemampuannyauntukmenyembunyikandiri.

  10. Kemampuansuatu virus untukmendapatkaninformasi Padaumumnyasuatu virus memerlukandaftarnama-nama file yang adadalamsuatu directory, untukapa? agar diadapatmengenali program programapasaja yang akandiatulari, semisal virus makro yang akanmenginfeksisemua file berekstensi *.doc setelah virus itumenemukannya, disinilahkemampuanmengumpulkaninformasiitudiperlukan agar virus dapatmembuatdaftar/data semua file, terusmemilahnyadenganmencari file-file yang bisaditulari.Biasanya data initerciptasaat program yang tertular/terinfeksiataubahkan program virus inidieksekusi. Sang virus akansegeramelakukanpengumpulan data danmenaruhnyadi RAM (biasanya :P ) , sehinggaapabilakomputerdimatikansemua data hilangtetapiakanterciptasetiap program bervirusdijalankandanbiasanyadibuatsebagai hidden file oleh virus .

  11. Kemampuannyauntukmemeriksasuatu program Suatu virus jugaharus bias untukmemeriksasuatu program yang akanditulari, misalnyaiabertugasmenulari program berekstensi *.doc, diaharusmemeriksaapakah file dokumeninitelahterinfeksiataupunbelum, karenajikasudahmakadiaakanpercumamenularinya 2 kali. Inisangatbergunauntukmeningkatkankemampuansuatu virus dalamhalkecepatanmenginfeksisuatu file/program.Yangumumdilakukanoleh virus adalahmemiliki/ memberitandapada file/program yang telahterinfeksisehinggamudahuntukdikenalioleh virus tersebut . Contohpenandaanadalahmisalnyamemberikansuatu byte yang unikdisetiap file yang telahterinfeksi.

  12. Kemampuannyauntukmenggandakandiridanmenularkan Kaloiniemang virus "bang-get", maksudnyatanpainitakadalah virus. Intidari virus adalahkemampuanmengandakandiridengancaramenulari program lainnya. Suatu virus apabilatelahmenemukancalonkorbannya (baik file atau program) makaiaakanmengenalinyadenganmemeriksanya, jikabelumterinfeksimaka sang virus akanmemulaiaksinyauntukmenularidengancaramenuliskan byte pengenalpada program/ file tersebut,danseterusnyamengcopikan/menuliskodeobjek virus diatas file/program yang diinfeksi. Beberapacaraumum yang dilakukanoleh virus untukmenulari/ menggandakandirinyaadalah: File/Program yang akanditularidihapusataudiubahnamanya. kemudiandiciptakansuatu file menggunakannamaitudenganmenggunakan virus tersebut (maksudnya virus menggantinamanyadengannama file yang dihapus) Program virus yang sudahdieksekusi/load kememoriakanlangsungmenulari file-file lain dengancaramenumpangiseluruh file/program yang ada.

  13. Kemampuannyamelakukanmanipulasi Rutin (routine) yang dimilikisuatu virus akandijalankansetelah virus menularisuatu file/program. isidarisuaturutininidapatberagammulaidari yang teringansampaipengrusakan. rutininiumumnyadigunakanuntukmemanipulasi program ataupunmempopulerkanpembuatnya! Rutininimemanfaatkankemampuandarisuatusistemoperasi (Operating System) , sehinggamemilikikemampuan yang samadengan yang dimilikisistemoperasi. misal:   Membuatgambarataupesanpadamonitorb. Mengganti/mengubahubah label daritiapfile,direktori,atau label dari drive dipcc. Memanipulasi program/file yang ditularid. Merusak program/filee. Mengacaukankerja printer , dsb

  14. Kemampuannyauntukmenyembunyikandiri. KemampuanMenyembunyikandiriiniharusdimilikiolehsuatu virus agar semuapekerjaanbaikdariawalsampaiberhasilnyapenularandapatterlaksana.langkahlangkah yang biasadilakukanadalah:  Program asli/virus disimpandalambentukkodemesindandigabungdengan program lain yang dianggapbergunaolehpemakai. Program virus diletakkanpada Boot Record atau track yang jarangdiperhatikanolehkomputeritusendiri Program virus dibuatsependekmungkin, danhasil file yang diinfeksitidakberubahukurannya Virus tidakmengubahketeranganwaktusuatu file-dll

  15. SIKLUS HIDUP VIRUS Dormant phase ( FaseIstirahat/Tidur ) Padafaseini virus tidaklahaktif. Virus akandiaktifkanolehsuatukondisitertentu, semisal: tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidaksemua virus melaluifaseini Propagation phase ( FasePenyebaran ) Padafaseini virus akanmengkopikandirinyakepadasuatu program ataukesuatutempatdari media storage (baikhardisk, ram dsb). Setiap program yang terinfeksiakanmenjadihasil “klonning” virus tersebut (tergantungcara virus tersebutmenginfeksinya)

  16. SIKLUS HIDUP VIRUS Trigerring phase ( FaseAktif ) Faseini virus tersebutakanaktifdanhalinijugadipicuolehbeberapakondisisepertipada Dormant phase   Execution phase ( FaseEksekusi ) PadaFaseinilah virus yang telahaktiftadiakanmelakukanfungsinya. Sepertimenghapus file, menampilkanpesan-pesan, dsb

  17. JENIS-JENIS VIRUS VIRUS MAKRO Jenis Virus inipastisudahsangatseringkitadengar. Virus iniditulisdenganbahasapemrogramandarisuatuaplikasibukandenganbahasapemrogramandarisuatu Operating System. Virus inidapatberjalanapabilaaplikasipembentuknyadapatberjalandenganbaik, maksudnyajikapadakomputermacdapatmenjalankanaplikasi word maka virus inibekerjapadakomputerbersistemoperasi Mac. contoh virus :  - Variant W97M, misal W97M. Panther panjang 1234 bytes, akanmenginfeksi NORMAL.DOT danmenginfeksidokumenapabiladibuka. - WM.Twno.A;TWpanjang 41984 bytes, akanmenginfeksiDokumenMs.Word yang menggunakanbahasamakro, biasanyaberekstensi *.DOT dan *.DOC-dll

  18. JENIS-JENIS VIRUS VIRUS BOOT SECTOR Virus Boot sector inisudahumumsekalimenyebar.Virusinidalammenggandakandirinyaakanmemindahkanataumenggantikan boot sector aslidengan program booting virus. Sehinggasaatterjadi booting maka virus akandi load kememoridanselanjutnya virus akanmempunyaikemampuanmengendalikan hardware standar(ex::monitor, printer dsb) dandarimemoriini pula virus akanmenyebareseluruh drive yang adadanterhubungkekomputer (ex: floopy, drive lain selain drive c). contoh virus :  - Varian virus wyx ex: wyx.C(B) menginfeksi boot record danfloopy ; panjang : 520 bytes; karakteristik : memory resident danterenkripsi) - Varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetapdimemori (memory resident),terenkripsi, dan polymorphic) - Stoned.june 4th/ bloody!: menginfeksi : Master boot record danfloopy; panjang 520 bytes; karakteristik: menetapdimemori (memory resident), terenkripsidanmenampilkanpesan "Bloody!june 4th 1989" setelahkomputermelakukan booting sebanyak 128 kali

  19. JENIS-JENIS VIRUS VIRUS STEALTH Virus iniakanmenguasaitabeltabelinteruptpada DOS yang seringkitakenaldengan "Interrupt interceptor" . virus iniberkemampuanuntukmengendalikaninstruksiinstruksi level DOS danbiasanyamerekatersembunyisesuainamanyabaiksecarapenuhataupunukurannya. contoh virus : - Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE panjang 4298 bytes; karakteristik: menetapdimemori, ukurantersembunyi, memilikipemicu -WXYC (yang termasukkategori boot record pun karenamasukkategri stealth dimasukkan pula disini), menginfeksifloopy an motherboot record; panjang 520 bytes; menetapdimemori; ukurandan virus tersembunyi. -Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetapdimemori, ukurantersembunyi, dienkripsi.-dll

  20. JENIS-JENIS VIRUS VIRUS FILE/PROGRAM Virus inimenginfeksi file file yang dapatdieksekusilangsungdarisistemoperasi, baikitu file application (*.EXE), maupun *.COmbiasanyajugahasilinfeksidari virus inidapatdiketahuidenganberubahnyaukuran file yang diserangnya. 5. VIRUS MULTI PARTITION Virus inimerupakangabungandari Virus Boot sector dan Virus file: artinyapekerjaan yang dilakukanberakibatdua, yaitudiadapatmenginfeksi file-file *.EXE danjugamenginfeksi Boot Sector.

  21. BEBERAPA CARA PENYEBARAN VIRUS Disket, media storage R/W Jaringan ( LAN, WAN,dsb) WWW (internet) Software yang Freeware, Shareware ataubahkanBajakan Attachment pada Email, transferring file

  22. MENCEGAH VIRUS • Membuatorangpahamterhadaprisiko virus • Install program anti-virus dan update-lahsecarareguler • Selalugunakan software patch untukmenutuplubang security • Gunakan firewall • Selalu backup secarareguler data Anda

  23. ANTI VIRUS Antivirusadalahsebuahjenisperangkatlunak yang digunakanuntukmendeteksidanmenghapus virus komputerdarisistemkomputer. DisebutjugaVirus ProtectionSoftware. Aplikasiinidapatmenentukanapakahsebuahsistemkomputertelahterinfeksidengansebuah virus atautidak. Umumnya, perangkatlunakiniberjalandilatarbelakang (background) danmelakukanpemindaianterhadapsemuaberkas yang diakses (dibuka, dimodifikasi, atauketikadisimpan).

  24. TABEL ANTI VIRUS

  25. TABEL ANTI VIRUS

  26. TABEL ANTI VIRUS

  27. Selesai …

More Related