Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinyasendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Viruskomputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinyasendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data padadokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputermerujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm)
Klasifikasi Virus Komputer :
Virus komputer dan program lain yang membahayakan sistem komputer dapat diklsifikasikan kedalam beberapa kelompok menurut bagaimana cara mereka untuk menjangkiti (infect) sebuah sistemkomputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour) yang dimilikioleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya inimasih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalamibidang komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program:
Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengantujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer(computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.
Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengansendirinya.
Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasidengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host programsebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari viruskomputer.
Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknyaberguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsiyang bersifat destruktif.
Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalahtool pembuat virus dan program yang dibuat untuk membantu proses hacking.
Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakansistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasiberbahaya apapun.
Jenis- Jenis Virus Komputer :
Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagaiberikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer(Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuattrojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baiksaja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknyaantivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannyaadalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkanuang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputerguna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek,mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuatpanggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputermerujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau wormkarena dua hal berikut: Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya danseringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara viruskomputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran :
Penggunaan istilah Trojan atau Trojan horse dimaksudkan
untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah
program baik-baik dan berguna; seperti halnya dalam PerangTroya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepadaPoseidon.
Kuda Troya tersebut menurut para petinggi Troya dianggap tidak
berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat
ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang crackeruntuk mencuri data yang penting bagi pengguna (password, data kartu kredit,
dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna
mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang
tidak dapat dipercayai dalam jaringan Internet.
Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk
dapat mengacak-acak sistem yang bersangkutan.
Ø Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya.
Ø Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virustersebut (tergantung cara virus tersebut menginfeksinya).
žØ Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti Dormant
Phase.
Ø Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file,
menampilkan pesan-pesan, dsb.
Ø Bergantung pada program yang lainnya.
Ø Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.
Ø Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi.
Ø Menginfeksi: Memori dan media penyimpanan.
Siklus Hidup Virus Komputer :
Siklus hidup virus secara umum, melalui 4 tahap:
Ø Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yangditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yangditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virustersebut (tergantung cara virus tersebut menginfeksinya).
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti Dormant
Phase.
Ø Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file,
menampilkan pesan-pesan, dsb.
Suatu
program yang tidak melakukan apapun, tetapi memperbanyak dirinya
sendiri Biasanya beralokasi di memori, disk atau media penyimpanan
lainnya.
Logic Bomb
Apa yang Anda ketahui tantang Logic Bomb? Haha mendengar namanya
aja udah keren ya, kali ini kita akan membahas tentang logic, mari kita
simak :)
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yangmenghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set
“meledak” ketika kondisi-kondisi tertentu dipenuhi.
Program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisiterpenuhi (biasanya berkaitan dengan waktu;
jam, tanggal, dsb).
Contoh kondisi-kondisi untuk mengarah pada logic
bomb adalah ada atau tidak adanya
file-filetertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit
yang sama di semua kopiannya.Teknik ini terbatas untuk deteksi virus-virus
yang telah dikenal. Tipe lain anti
virus generasi pertamaadalah mengelola rekaman panjang (ukuran)
program dan memeriksa perubahan panjang program.
TrapDoors
Ø Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem.
Ø Merupakan jalan rahasia untuk masuk ke suatu sistem.
Ø Suatu titik imput sistem dengan membaypass sistem keamanan. para Hackers umumnya
menggunakan cara ini untuk membobol komputer yang ingin dimasuki dan jika ingin merusaknya.
pembobol ATM bank umumnya juga menggunakan Trapdoor ini .
Ø Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat‘pintu
belakang’.
Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau
memonitor suatu operasi.
Worm
Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm)
dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan
dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu
sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan
Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka
tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan
dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi
worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang
terinfeksi.
dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem
terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
- ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet
Name Domain (BIND), dengan melakukan buffer-overflow.
- Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information
Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
- LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua
akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft
Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
- Nimda
- SQL-Slammer
Komentar
Posting Komentar