Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel mahluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
1.
Jenis -
Jenis Virus :
Jenis - jenis virus
yaitu Trojan, Worm, Macrovirus, Direct Action Virus.
2.
Cara
Kerja Virus :
Cara kerja virus
yaitu mengkloning dengan cara tak terbatas atau menyembunyikan diri.
3.
Jenis
Serangan :
Gangguan,
Kecerdasan, Skamming.
Virus menyebar
melalui flashdisk, harddisk, email, dll
4.
Cara
Pencegahan :
Cara mencegah virus
yaitu dengan menggunakana antivirus yang terus di update, kalau bisa yang
menggunakan jaringan internet , membuat back up file.
3. WORM
Cacing Komputer atau Worm adalah sebuah program komputer yang dapat
menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa
perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer
biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada
program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
1.
Efek
yang Ditimbulkan oleh Worm.
Efek dari worm pada
sistem operasi akan membuat komputer terasa lambat karena dianggap komputer
sedang melakukan aktivitas berat, juga pada sistem jaringan komputer maka akan
terasa konektivitas jaringan lelet atau lambat karena worm bekerja memenuhi
akses jaringan tersebut.
2.
Cara
Mencegah Worm
Satu-satunya cara
untuk mencegah worm masuk ke sistem komputer adalah dengan selalu mengupdate
sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan
yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem
operasi tersebut.
Adapun jika
komputer telah terjangkit program worm maka yang perlu kita lakukan adalah
memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi
keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian
worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira,
Kaspersky, Symantec dan masih banyak yang lainnya.
3.
Contoh
Worm Komputer
Ada beberapa
program worm yang telah diketahui dan cukup populer, diantaranya adalah:
a.
ADMw0rm
b.
Kode
Merah
c.
Surat
cinta
d.
Nimda
e.
SQL-Slammer
3. BOM LOGIKA
Logic Bom adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb)
Cara kerja Logic Bom yaitu dengan menempel pada suatu program resmi yang
diset meledak ketika kondisi - kondisi tertentu dipenuhi. Contoh kondisi pemicu
logic bom yaitu ada atau tidak adanya file tertentu dari minggu/tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah /
menghapus data atau seluruh file, menyebabkan mesin berhenti, atau kerusakan
yang lain.
1.
Jenis -
Jenis
Biasanya peretas
atau hacker mengunakan Logic Bomb untuk melakukan
penghancuran data. Logic Bomb terdiri dari 3 jenis yaitu:
a. Bom Perangkat Lunak
Bomb akan meledak apabila terpicu oleh suatu software yang ada dalam
komputer korban.
b. Logika / Kondisi Bom
Bomb yang akan meledak apabila telah memenuhi kondisi tertentu.
c. Bom Waktu
Data-data dikomputer korban akan rusak pada waktu yang telah ditentukan.
2.
Cara
Pencegahan Logic Bom
Logic Bomb sulit untuk dicegah karena mereka dapat digunakan dari
hampir di mana saja. Seorang penyerang bisa menanam Logic Bomb melalui berbagai
cara pada berbagai platform, seperti menyembunyikan kode berbahaya dalam naskah
atau menyebarkan pada server SQL.
Untuk melindungi system pribadi dapat dicegah dengan cara sebagai
berikut :
3.
Saran
Jangan men-download software bajakan, karna logic bomb dapat
dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat
lunak.
Hati-Hati dalam
menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari
sumber yang terpercaya.
Logic Bomb dapat tertanam dalam Trojan Horse. Oleh
karena itu, waspadalah terhadap produk perangkat lunak palsu.
Berhari-hatilah
saat membuka lampiran email, lampiran email mungkin
berisi malware seperti Logic Bomb. Gunakan
kehati-hatian ketika menangani
Jangan klik link web yang mencurigakan, mengklik link yang tidak
aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb
Selalu memperbaharui perangkat lunak antivirus anda, sebagian
besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang
mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi
file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.
Instal patch system operasi terbaru, tidak menjaga dan
update system operasi akan membuat PC anda rentan terhadap ancaman malware
terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis
men-download dan menginstal update kamanan Microsoft.
4. VIRUS GENERATOR
Ada berbagai tiper hacker, ada yang baik, ada pula yang jahat (disebut sebagai seorang hacker atau creaker). Hacker yang baik biasanya membuat generator virus dengan tujuan untuk belejar, ia menyadap generator hanya sebagai salah satu karya seni ciptaannya.
Cracker membuat generator untuk menciptakan dan menyebarkan virus, kemudian membebaskan orang lain untuk mengdownload tool tesebut untuk menyembunyikan identitasnya.
Viru Generator ToolKit harusnya jadi alat belajar. malware ini berupa program kecil yang mampu memperbanyak dirinya sendiri dan menginfeksi komputer-komputer yang terhubung dengan internet. Program semacam ini bisa merusak komputer, tapi ada juga yang tidak merusak.
Mungkin anda berfikir membuat Virus sangat sulit sekali. Membutuhkan keahlian coding atau paling tidak menguasai salah satu bahasa pemrograman windows populer seperti VB atau C++. Namun tidak demikian jika anda memiliki Virus Generator. Dengan Virus Generator, pembuatan virus dapat dilakukan secepat membuat mie instan. Tinggal klik dan klik, maka sebuah virus dengan mudahnya tercipta.
Virus generator banyak tersebar di dengan beragam pilihan. Anda bisa mencarinya di forum-forum atau situs bawah tanah. Meskipun virus yang diciptakan dapat dibuah dengan mudah, namun anda tidak bisa meremehkan ketangguhanya. Beberapa virus terkenal di yang banyak menyebar di Indonesia atau di dunia banyak yang dibuat dengan virus generator ini.
Berikut beberapa virus generator yang cukup populer yang dapat anda coba untuk membuat virus dengan mudah:
a. In Shadow Batch Virus Generator
Kemampuan:
- Menginfeksi
beragam ekstensi file populer
- Mengaktifkan
virus ketika start up
- Mematikan
berbagai proses dan service penting
- Mengganti
ekstensi file dan menyebarkanya melalui file sharing
- Membuat account
administrator baru, mengganti password administrator.
- Mematikan
komputer otomatis, mendownload files otomatis, dll
b. JPS Virus Maker
Kemampuan:
- Mematikan
regedit, task manager, MS Config dan beragam aplikasi yang membahayakan
kelangsungan hidup virus.
- Menonaktifkan
anti virus, wordpad, notepad, command prompt, dll
- Menghiden drive,
file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
- Mematikan
monitor, memainkan mouser, membuka CD drive, dll
c. TeraBIT Virus Maker
Kemampuan:
Memiliki beragam
kemampuan seperti dua virus generator di atas.
5. TROJAN
HORSE
Trojan horse atau
Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
1.
Cara
Kerja
Trojan berbeda
dengan jenis perangkat berbahaya lainnya seperti virus computer atau worm karena
dua hal berikut:
Trojan bersifat
"stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus computer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
Trojan dikendalikan
dari komputer lain (komputer attacker).
2.
Cara
Penyebaran
Penggunaan istilah
Trojan atau Trojan houres dimaksudkan untuk menyusupkan kode-kode mencurigakan
dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam
perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Pesoidon. Kuda Troya tersebut menurut
para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam
benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang
lebih 10 tahun perang Troya bergejolak.
3.
Jenis
Trojan
Beberapa jenis
Trojan yang beredar antara lain adalah:
Pencuri password:
Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi
(/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau
berkas SAM dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga
dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar
login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem
operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan
mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Pasilft Trojan yang
bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan
untuk menambah keamanan password dalam sistem operasi Windows NT,
tetapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan
tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang
diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa
(memata-matai pengguna).
Tool administrasi
jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk,
mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back
Orifice,Back Orifice 2000, dan Subseven
DDoS Trojan atau
Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang
terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusiterhadap
host target.
6. BACKDOOR
(Trap Door)
Backdoor atau "pintu belakang", dalam keamanan system computer
menginstall Trojan hourse, merujuk kepada mekanisme yang dapat digunakan untuk
mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum
digunakan (melalui proses login atau proses autentikasi llainnya). Disebut
juga sebagai back door.
Backdoor pada
awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak
mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka,
seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam
program yang mereka buat ketika sebuah crash akibat bug terjadi.
Cara Mengatasi
Cara yang umum
dilakukan untuk memperbaiki sistem yang terpasang backdoor adalah dengan
menginstal ulang sistem atau jaringan tersebut. Atau bisa juga dengan
mengembalikan atau restore backup sistem yang masih belum terpasang backdoor.
7. Spammer and Flooder Programs
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Cracker adalah seseorang yang melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman dengan tujuan mencuri informasi atau merusak, bahkan melumpuhkan keseluruhan sistem komputer. Cracker adalah sisi gelap dari ‘hacker’ Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan .Spammmer adalah orang yang mengirim informasi tidak pada tempatnya atau melanggar aturan hukum yang berlaku .
Flooder adalah
orang yang membuat karakter unik. tapi pada momen2 tertentu ia memiliki fungsi
tertentu. mengapa banyak yang tertarik? sebenarnya tidak banyak orang yang
tertarik dengan posisi seperti mereka, hanya saja kebanyakan orang lebih banyak
keingintahuan dan coba-coba untuk menjadi Hacker dan sejenisnya.
8. ROOTKIT
Kit-akar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah system operasi tempat dia bernaung. Kit-akar awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Kit-akar hadir di beragam sistem operasi seperti,Linux, Solaris dan . Microsoft Window Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.
Cara Kerja
Sebenarnya sudah
saya jelaskan diawal, Virus Rootkit ini bekerja layaknya hantu. Bekerja pada
system tanpa diketahui keberadaannya, dan jika rootkit ini menyembunyikan
malware, computer kamu bisa diserang tanpa kamu ketahui. Virus Rootkit (berisi
malware) sangat sulit dideteksi secara akurat 100% dari program antivirus
removal sekalipun. Untuk itu berhati – hatilah saat menancapkan falsdisk yang
sudah terinfeksi Rootkit kedalam computer.
Contoh Rootkit
Rootkit Aplikasi
Rootkit ini mampu
memodifikasi sebuah kode binary dari sebuah aplikasi secara langsung. Biasanya
ditemukan pada virus Trojan untuk menyerang system.
Library Rootkit
Rootkit jenis ini
menyerang pada library system. Biasanya library ini digunakan oleh programmer
untuk mempermudah dalam membuat, maupun mengembangkan aplikasi. Library
berekstensi .dll
Kernel Rootkit
Rootkit yang satu
ini sangat ganas. Karena Rootkit jenis ini berjalan didalam kernel (modus tidak
terproteksi).
Rootkit Bootloader
Berjalan di dalam
MBR computer, sehingga Rootkit ini mampu mengendalikan proses Booting dari
system opersi komputer.
9. Zombie
Komputer
Zombie, dalam sebuah serangan penolakan layanan secara terdistribusi (denial-of-service attacks) adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak Komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Disebut juga sebagai Drone atau Slave. Umumnya, infeksi virus tidak dilakukan secara sengaja, artinya si pelaku atau hacker tidak secara spesifik menentukan target komputer mana yang ingin dijadikan zombie. Komputer dapat menjadi zombie melalui kontak dengan link malware dan email yang mengandung virus.
1.
Cara
mencegah computer zombie
Pertahanan terbaik
dari infeksi zombie adalah dengan memastikan komputer kamu aktif dalam melawan
serangan tersebut Lakukan update secara berkala. Browser, program chat, layanan dan
software yang terhubung dengan internet lainnya merupakan celah keamanan yang
dapat membahayakan komputer.
Jalankan program anti malware secara berkala untuk mendeteksi masalah sedini mungkin, mencegah komputer terinfeksi.
Gunakan Firewall sebagai pertahanan komputer dari serangan malware dan virus.
Biasakan untuk selalu waspada ketika menjelajah internet. Bersihkan malware dari komputer sesegera mungkin. Infeksi komputer zombie akan sangat mengganggu pengguna PC, namun tidak beresiko merusak sistem.
Jalankan program anti malware secara berkala untuk mendeteksi masalah sedini mungkin, mencegah komputer terinfeksi.
Gunakan Firewall sebagai pertahanan komputer dari serangan malware dan virus.
Biasakan untuk selalu waspada ketika menjelajah internet. Bersihkan malware dari komputer sesegera mungkin. Infeksi komputer zombie akan sangat mengganggu pengguna PC, namun tidak beresiko merusak sistem.
2.
Cara
kerja
Hacker yang
melancarkan serangan DDos, haruslah mempunyai banyak computer yang siap
diperintah.
Komputer computer ini
dinamakan zombie. Hacker akan memerintahkan computer zombie perantara(master)
yaitu mIRC.
Ketika sang hacker hendak
melakukan serangan DDoS, ia hanya perlu masuk ke computer yang bertindak
sebagai MASTER ini. Kemudian memberikan perintah dari situ. Semua computer zombie
yang mendengarkan perintah dari tuannya akan segera melakukan serangan terhadap
computer korban yang ditentukan oleh hacker