SlideShare ist ein Scribd-Unternehmen logo
1 von 36
TUGAS KELOMPOK




Memenuhi Tugas Pelajaran Internet

Guru Pembimbing : Nahdi Sentosa, Sk
Di susun Oleh :
Atikah Fildzah Sari (7)
Deka Dwi Abrianto (13)
Gilang Ramadhan (17)
Gita Aprilicia (18)
Hilyah Fachria (19)
Intan Gustika (20)
Muhamad Raka (25)
                         Kelas : XII IPA 1

                         SMA Negeri 1 Jakarta
                      Tahun Pelajaran 2011/2012
Virus komputer merupakan program
komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya
ke dalam program atau dokumen lain.

Istilah computer virus pertama kali
digunakan oleh Fred Cohen dalam
papernya yang berjudul ‘Computer
Viruses – Theory and Experiments’
pada tahun 1984.
Syarat-Syarat Virus Komputer
         5 kemampuan dasar virus:
         1.Kemampuan mendapatkan informasi
         2.Kemampuan            memeriksa     suatu
                              program
         3.Kemampuan menggandakan diri dan
         menulari file lain
         4.Kemampuan          melakukan   manipulasi
         5.Kemampuan untuk menyembunyikan
                                diri
Sejarah Virus




•1949Teori "self modifying through machine" yang
dikembangkan oleh John von Beumann menjadi basis teori
untuk                   semua                    virus

•1981stilah "Virus" diperkenalkan pertama kalinya pada
tahun 1981 dalam sebuah percakapan antara Dr. Fred
Cohen dan Profesor Leonard M. Adleman.
Sejarah Virus


•1983 Peneliti Fred Cohen mendefinisikan fungsi virus
untuk pertama kali dalam tesisnya yang berjudul
"Computer Viruses - Theory and Experiment".1986
Salah satu vendor PC menyebarluaskan "brain", virus
MS-DOS yang pertama.

•1990 "Chameleon" merupakan virus polymorph
pertama. Virus ini mengubah dirinya setiap kali
melakukan infeksi dan merupakan memory-resident
virus terbesar yang berukuran 9 KBit dan dilengkapi
dengan fungsi stealth.
Sejarah Virus


•2004 Seorang mahasiswa berusia 18 tahun yang
berasal dari Jerman Utara menyebarkan worm Sasser
ke Internet. Microsoft menghadiahkan 250.000 Euro
bagi mereka yang memberikan petunjuk mengenai
pelakunya.

•2005 "Sober" merupakan emailer worm yang
menyebarkan diri melalui melalui sebuah SMTP Server
sendiri dan menggunankan alamat pengirim palsu.
Worm ini mengaktifkan program Antivirus.
Klasifikasi Virus Komputer

             Malware
          Computer Virus
          Computer Worm
           Trojan Horse
         Malicious Toolkits
           Joke Program
Malware:
Malicious software, merujuk pada program yang dibuat
dengan tujuan membahayakan atau menyerang sebuah
sistem komputer.
Terdiri atas virus komputer (computer viruses), computer
worms, trojan horses, joke programs dan malicious toolkits.

Computer virus:
Merujuk pada program yang memiliki kemampuan untuk
bereplikasi dengan sendirinya.

Computer worm:
Merujuk pada program independen yang memiliki
kemampuan untuk bereplikasi dengan sendirinya. Indepen di
sini memiliki makna bahwa worm tidak memiliki host program
sebagaimana virus, untuk ditumpangi. Sering kali worm
dikelompokan sebagai sub-kelas dari virus komputer.
Trojan horse:
Merujuk pada program independen yang dapat
mempunyai fungsi yang tampaknya berguna, dan ketika
dieksekusi, tanpa sepengetahuan pengguna, juga
melaksanakan fungsi-fungsi yang bersifat destruktif.

Malicious toolkits:
Merujuk pada program yang didesain untuk membantu
menciptakan        program-program       yang      dapat
membahayakan sebuah sistem komputer. Contoh dari
program jenis ini adalah tool pembuat virus dan program
yang dibuat untuk membantu proses hacking.

Joke program:
Merujuk pada program yang meniru operasi-operasi yang
dapat   membahayakan     sistem   komputer,   namun
sebenarnya dibuat untuk tujuan lelucon dan tidak
mengandung operasi berbahaya apapun
Siklus Hidup Virus

Dormant phase

Propagation phase

Trigerring phase

Execution phase
1. Dormant phase ( Fase Istirahat/Tidur ).

virus tidaklah aktif.

Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:
    tanggal yang ditentukan, kehadiran program lain atau
    dieksekusinya program lain, dsb.

Tidak semua virus melalui fase ini. Tahap ini paling
   banyak ditemui pada virus-virus tahun 90-an yang
   belum begitu modern.
2. Propagation phase ( Fase Penyebaran ).

virus akan mengkopikan dirinya kepada suatu program
atau ke suatu tempat dari media storage (baik hardisk,
RAM dsb).

Setiap program yang terinfeksi akan menjadi hasil
“kloning” virus tersebut (tergantung cara virus tersebut
menginfeksinya). ada kalanya virus memperbanyak diri
dengan sendirinya atau melalui eksekusi file/folder yang
dilakukan oleh pengguna tanpa sadar.
3. Trigerring phase ( Fase Aktif ).

virus tersebut akan aktif dan hal ini juga di picu oleh
beberapa kondisi seperti pada Dormant Phase.

4. Execution phase ( Fase Eksekusi ).

virus yang telah aktif tadi akan melakukan fungsinya.

Seperti menghapus file, menampilkan pesan-pesan, dsb.
Biasanya pengguna komputer baru menyadari adanya
virus ketika virus sudah masuk pada fase ini
Jenis-Jenis Virus
             o Worm         oRogue

             oTrojan       o Rootkit

            oBackdoor o Polymorphic virus

            oSpyware oMetamorphic virus

                         oVirus ponsel
o Worm
     Menduplikatkan dirinya sendiri pada harddisk.

                      oTrojan
Mengambil data pada komputer yang telah terinfeksi dan
   mengirimkannya pada pembuat trojan itu sendiri.

                     oBackdoor
Hampir sama dengan trojan. Namun, Backdoor bisanya
 menyerupai file yang baik-baik saja. Misalnya game.

                    oSpyware
    Virus yang memantau komputer yang terinfeksi.
oRogue
Program yang meniru program antivirus dan menampilkan
          aktivitas layaknya antivirus normal.

                       o Rootkit
  Virus yang bekerja menyerupai kerja sistem komputer
                    yang biasa saja.

                o Polymorphic virus
    Virus yang gemar beubah-ubah agar tidak dapat
                      terdeteksi.

                oMetamorphic virus
Virus yang mengubah pengkodeannya sendiri agar lebih
                  sulit dideteksi.

                    oVirus ponsel
Sasaran Serangan Virus
* Registry
* System configuration utility
* Autoexec.bat dan win.ini
* Task manager
* Special directory
* Kloning dan icon
* Media penyebaran
* System restore
* Antivirus
Media Penyebaran Virus

* Disket dan Flashdisk
* Email
* Irc
* Website
Worm (Cacing komputer) adalah lubang keamanan atau
celah kelemahan pada komputer yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi
suatu file (Vulnerability), umumnya terjadi pada
jaringan.
Kerugian adanya worm:
o Menghabiskan bandwith yang tersedia.
o Menginfeksi berkas-berkas dalam sistem komputer
o Menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi.
oBeberapa varian Worm, dapat mencuri dokumen, merusak
berkas-berkas, e-mail atau hanya menjadikan sistem
terinfeksi dan tidak berguna.
Sejarah Worm
Gagasan worm dan virus berawal pada tahun 1949, saat
seorang founder (EDVAC), John Von Newman,
memaparkan dalam sebuah papernya yang berjudul
“Theory and Organization of Complicated Automata”,

“ dibahas suatu kemungkianan bahwa suatu program
dapat melakukan penyebaran dengan sendirinya. “

Cikal bakal program worm pertama kali dibuat oleh Bob
Thomas pada tahun 1971. Program ini merupakan solusi
dari kebutuhan system kendali lalu lintas udara.
Sejarah Worm
Istilah “worm” diciptakan oleh John Shoch dan Jon Hupp di
Xerox PARC (Palo Alto Research Centre) pada tahun 1979
sebelum istilah virus komputer dipublikasikan.

Istilah worm ini ternyata diilhami oleh suatu program
“tapeworm” (cacing pita) dalam sebuah novel fiksi ilmiah
karangan John Brunner yang berjudul “The Shockwave
Rider”, yang mengisahkan pemerintahan totaliter yang
mengendalikan warga negaranya melalui suatu jaringan
komputer.
Komponen Worm

1. Reconnaissance
Komponen Worms ini bertugas untuk merintis jalannya
penyebaran pada jaringan. Komponen ini memastikan titik
titik (node) mana saja pada jaringan yang dapat dinfeksi
olehnya.

2. Attack
Komponen ini bertugas untuk melancarkan serangan pada
target node yang telah teridentifikasi. Bentuk serangan
dapat berupa tradisional buffer atau heap overflow, string
format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node yang terinfeksi pada
jaringan dapat     saling   berkomunikasi.   Komponen
memberikan semacam antar muka (interface) agar tiap
worm pada jaringan dapat saling mengirim pesan.

4. Command
Komponen ini menjadi semacam pemicu apabila target
sudah teridentifikasi. Komponen ini merupakan suatu antar
muka agar setiap worms dapat mengeluarkan perintah
(command) pada worms di titik lain lain.

5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu
memberikan informasi bagaimana karakteristik keadaan
worms di titik lain pada jaringan.
Tipe-Tipe Worm
Tipe-tipe worm:

1. Email Worms
2. Instant Messaging Worms
3. Internet Relay Chat (IRC) Worms
4. File Sharing Networks Worms
5. Internet Worms

Contoh worm:

I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-
Worm/PrettyPark, I-Worm/MyPics
Beberapa Varian Worm
¤ ADMworm
Worm yang dapat melakukan ekspolitasi terhadap layanan
jaringan Berkeley Internet Name Domain (BIND), dengan
melakukan buffer-overflow.

¤ Code Red
Worm yang dapat melakukan eksploitasi terhadap layanan
Internet Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan buffer-overflow.

¤ LoveLetter
Worm yang menyebar dengan cara mengirimkan dirinya
melalui e-mail kepada semua akun yang terdaftar dalam
Address Book Microsoft Outlook Express (daftar kontak)
dengan
Trojan adalah sebuah program yang memungkinkan
komputer dikontrol orang lain melalui jaringan atau
internet.
Sejarah Trojan
Kata "Trojan Horse"
berasal dari Kuda Troya (dalam perang troya di Yunani).

Diceritakan para perjuang yang bersembunyi di dalam
kuda trojan yang terbuat dari kayu yang sangat besar.

Mereka kemudian akan keluar dari kuda kayu tsb setelah
dikira pergi dari daerah tsb dan menyerang ke target-target
yang ditentukan.

Kebanyakan jenis Trojan saat ini berupa berkas yang dapat
dieksekusi (misal .exe dan .com).
Pada umumnya, mereka dibawa oleh utility program
lainnya. Utility program tersebut mengandung dirinya, atau
Trojan Horse itu sendiri menyerupai sebagai utility
program.

DOS Trojan Horse:
Trojan Horse yang berjalan di DOS. Ia mengurangi
kecepatan komputer atau menghapus file-file pada hari
atau situasi tertentu.

Windows Trojan Horse:
Dijalankan di system Microsoft Windows. Dengan tujuan
mengkoleksi informasi dari komputer yang tersambung
internet.

ContohTrojanHorse:
Win-Trojan/BackOrifice,Win-Trojan/SubSeven,
Perbedaan Trojan dengan
   Virus ataupun Worm

¤ Trojan bersifat "stealth" (seperti
siluman/tidak terlihat).
Cara kerjanya seringkali berbentuk seolah-
olah program tersebut baik-baik saja.
Sementara virus komputer / worm
bertindak lebih agresif dengan merusak
sistem / membuat sistem menjadi crash.

¤ Trojan dikendalikan dari komputer lain
(komputer attacker)
Jenis Jenis Trojan
Passfilt Trojan
Trojan ini merubah dirinya menjadi berkas Passfilt.dll yang
aslinya digunakan untuk menambah keamanan password di
OS Windows NT. Trojan tersebut melakukan pencurian
password.

Keylogger
Trojan ini merekam aktifitas yang dilakukan oleh si Korban
(target). Lalu mengirimkan hasil rekaman tersebut kepada si
pemilik Trojan dan mengubah cara kerja program tersebut.

 DDoS Trojan atau Zombie Trojan
Trojan jenis ini menginfeksi sistem agar dapat melakukan
penolakan layanan terhadap host target (korban).
Trojan Virus
Cara kerja trojan ini mengimbuhkan dirinya sendiri ke dalam
sebuah program dan mengubah cara kerja program
tersebut.

Remote Acces Trojan (RAT)
Trojan ini mempunyai akses ke Hard Drive korban.

Destructive Trojan
Trojan jenis ini berfungsi untuk menghancurkan dan
menghapus file. Secara otomatis akan menghapus semua
file.Dll atau file.EXE dalam komputer.

FTP Trojan
Trojan ini membuka port 21 (FTP-file transfer protokol) dan
setiap orang yang mempunyai FTP client untuk bisa
tersambung ke komputer tanpa otentifikasi pasword dan
Perbedaan Virus, Worm dan
Trojan
       Virus                   Worm                     Trojan
 Membutuhkan aksi       Tidak membutuhkan            Membutuhkan
 dari manusia untuk    interaksi dari manusia,   interaksi dari manusia
  menyebarkannya            lewat jaringan


 Dapat memproduksi       Dapat mereplikasi          Tidak dapat
   dirinya sendiri          dirinya dan           mereplikasi dirinya
                        menyebarkannya ke        /menginfeksi system
                           system lain                lainnya.



    Memperlambat         Menyadap alamat         Memudahkan hacker
performance komputer      email, membuat            untuk masuk
                        jaringan tersumbat.      mengakses computer.
Program Anti Virus
Program antivirus mampu mendeteksi virus dan
mencegah akses ke dokumen yang terinfeksi dan juga
mampu menghilangkan infeksi yang terjadi.

On-access scanner
o Selalu aktif dalam sistem komputer selama Anda
menggunakannya.
o Otomatis memeriksa dokumen-dokumen yang di akses
o Mencegah menggunakan dokumen yang sudah
terinfeksi.

On-demand scanner
o Membiarkan Anda    yang   akan   memulai   aktivitas
pemindaian.
Berbagai Macam Antivirus

Weitere ähnliche Inhalte

Was ist angesagt? (13)

Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"
 
Edit
EditEdit
Edit
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus computer
Virus computerVirus computer
Virus computer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Virus dan Antivirus
Virus dan AntivirusVirus dan Antivirus
Virus dan Antivirus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 

Andere mochten auch

Arabic Right of REVOLUTION & Political CORRUPTION
Arabic   Right of REVOLUTION & Political CORRUPTIONArabic   Right of REVOLUTION & Political CORRUPTION
Arabic Right of REVOLUTION & Political CORRUPTION
VogelDenise
 
082512 us supreme court response (BENGALI)
082512   us supreme court response (BENGALI)082512   us supreme court response (BENGALI)
082512 us supreme court response (BENGALI)
VogelDenise
 
062112 norwegian (eeoc response)
062112 norwegian (eeoc response)062112 norwegian (eeoc response)
062112 norwegian (eeoc response)
VogelDenise
 
Evaluation
EvaluationEvaluation
Evaluation
KIMSOP
 
062112 swahili (eeoc response)
062112 swahili (eeoc response)062112 swahili (eeoc response)
062112 swahili (eeoc response)
VogelDenise
 
070512 public rebuke (serbian)
070512   public rebuke (serbian)070512   public rebuke (serbian)
070512 public rebuke (serbian)
VogelDenise
 
062112 albanian (supreme court)
062112   albanian (supreme court)062112   albanian (supreme court)
062112 albanian (supreme court)
VogelDenise
 
052412 Hungarian
052412   Hungarian052412   Hungarian
052412 Hungarian
VogelDenise
 
061012 Pink Slip (POLISH)
061012   Pink Slip (POLISH)061012   Pink Slip (POLISH)
061012 Pink Slip (POLISH)
VogelDenise
 
061012 Pink Slip (MALAY)
061012   Pink Slip (MALAY)061012   Pink Slip (MALAY)
061012 Pink Slip (MALAY)
VogelDenise
 
061012 Pink Slip (SLOVENIAN)
061012   Pink Slip (SLOVENIAN)061012   Pink Slip (SLOVENIAN)
061012 Pink Slip (SLOVENIAN)
VogelDenise
 
061012 Pink Slip (BASQUE)
061012   Pink Slip (BASQUE)061012   Pink Slip (BASQUE)
061012 Pink Slip (BASQUE)
VogelDenise
 

Andere mochten auch (20)

Arabic Right of REVOLUTION & Political CORRUPTION
Arabic   Right of REVOLUTION & Political CORRUPTIONArabic   Right of REVOLUTION & Political CORRUPTION
Arabic Right of REVOLUTION & Political CORRUPTION
 
082512 us supreme court response (BENGALI)
082512   us supreme court response (BENGALI)082512   us supreme court response (BENGALI)
082512 us supreme court response (BENGALI)
 
062112 norwegian (eeoc response)
062112 norwegian (eeoc response)062112 norwegian (eeoc response)
062112 norwegian (eeoc response)
 
Welsh 040412
Welsh 040412Welsh 040412
Welsh 040412
 
Chinese (simplified) 040412
Chinese (simplified) 040412Chinese (simplified) 040412
Chinese (simplified) 040412
 
Open low cost cloud
Open low cost cloudOpen low cost cloud
Open low cost cloud
 
Evaluation
EvaluationEvaluation
Evaluation
 
062112 swahili (eeoc response)
062112 swahili (eeoc response)062112 swahili (eeoc response)
062112 swahili (eeoc response)
 
070512 public rebuke (serbian)
070512   public rebuke (serbian)070512   public rebuke (serbian)
070512 public rebuke (serbian)
 
062112 albanian (supreme court)
062112   albanian (supreme court)062112   albanian (supreme court)
062112 albanian (supreme court)
 
052412 Romanian
052412   Romanian052412   Romanian
052412 Romanian
 
052412 Croatian
052412   Croatian052412   Croatian
052412 Croatian
 
052412 Basque
052412   Basque052412   Basque
052412 Basque
 
052412 Hungarian
052412   Hungarian052412   Hungarian
052412 Hungarian
 
120915 VISION FOR THE OVERTHROW Of The DESPOSTISM Government Of The United St...
120915 VISION FOR THE OVERTHROW Of The DESPOSTISM Government Of The United St...120915 VISION FOR THE OVERTHROW Of The DESPOSTISM Government Of The United St...
120915 VISION FOR THE OVERTHROW Of The DESPOSTISM Government Of The United St...
 
061012 Pink Slip (POLISH)
061012   Pink Slip (POLISH)061012   Pink Slip (POLISH)
061012 Pink Slip (POLISH)
 
061012 Pink Slip (MALAY)
061012   Pink Slip (MALAY)061012   Pink Slip (MALAY)
061012 Pink Slip (MALAY)
 
061012 Pink Slip (SLOVENIAN)
061012   Pink Slip (SLOVENIAN)061012   Pink Slip (SLOVENIAN)
061012 Pink Slip (SLOVENIAN)
 
BARACK OBAMA- UNDERSTANDING WILLIE LYNCH (Chinese-Traditional)
BARACK OBAMA- UNDERSTANDING WILLIE LYNCH (Chinese-Traditional)BARACK OBAMA- UNDERSTANDING WILLIE LYNCH (Chinese-Traditional)
BARACK OBAMA- UNDERSTANDING WILLIE LYNCH (Chinese-Traditional)
 
061012 Pink Slip (BASQUE)
061012   Pink Slip (BASQUE)061012   Pink Slip (BASQUE)
061012 Pink Slip (BASQUE)
 

Ähnlich wie Mulok tugas 3 (20)

Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Virus
VirusVirus
Virus
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
TUGAS MULOK 3
TUGAS MULOK 3TUGAS MULOK 3
TUGAS MULOK 3
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Mengenal virus
Mengenal virusMengenal virus
Mengenal virus
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 

Mulok tugas 3

  • 1. TUGAS KELOMPOK Memenuhi Tugas Pelajaran Internet Guru Pembimbing : Nahdi Sentosa, Sk
  • 2. Di susun Oleh : Atikah Fildzah Sari (7) Deka Dwi Abrianto (13) Gilang Ramadhan (17) Gita Aprilicia (18) Hilyah Fachria (19) Intan Gustika (20) Muhamad Raka (25) Kelas : XII IPA 1 SMA Negeri 1 Jakarta Tahun Pelajaran 2011/2012
  • 3. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul ‘Computer Viruses – Theory and Experiments’ pada tahun 1984.
  • 4. Syarat-Syarat Virus Komputer 5 kemampuan dasar virus: 1.Kemampuan mendapatkan informasi 2.Kemampuan memeriksa suatu program 3.Kemampuan menggandakan diri dan menulari file lain 4.Kemampuan melakukan manipulasi 5.Kemampuan untuk menyembunyikan diri
  • 5. Sejarah Virus •1949Teori "self modifying through machine" yang dikembangkan oleh John von Beumann menjadi basis teori untuk semua virus •1981stilah "Virus" diperkenalkan pertama kalinya pada tahun 1981 dalam sebuah percakapan antara Dr. Fred Cohen dan Profesor Leonard M. Adleman.
  • 6. Sejarah Virus •1983 Peneliti Fred Cohen mendefinisikan fungsi virus untuk pertama kali dalam tesisnya yang berjudul "Computer Viruses - Theory and Experiment".1986 Salah satu vendor PC menyebarluaskan "brain", virus MS-DOS yang pertama. •1990 "Chameleon" merupakan virus polymorph pertama. Virus ini mengubah dirinya setiap kali melakukan infeksi dan merupakan memory-resident virus terbesar yang berukuran 9 KBit dan dilengkapi dengan fungsi stealth.
  • 7. Sejarah Virus •2004 Seorang mahasiswa berusia 18 tahun yang berasal dari Jerman Utara menyebarkan worm Sasser ke Internet. Microsoft menghadiahkan 250.000 Euro bagi mereka yang memberikan petunjuk mengenai pelakunya. •2005 "Sober" merupakan emailer worm yang menyebarkan diri melalui melalui sebuah SMTP Server sendiri dan menggunankan alamat pengirim palsu. Worm ini mengaktifkan program Antivirus.
  • 8. Klasifikasi Virus Komputer Malware Computer Virus Computer Worm Trojan Horse Malicious Toolkits Joke Program
  • 9. Malware: Malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits. Computer virus: Merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Computer worm: Merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.
  • 10. Trojan horse: Merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif. Malicious toolkits: Merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking. Joke program: Merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun
  • 11. Siklus Hidup Virus Dormant phase Propagation phase Trigerring phase Execution phase
  • 12. 1. Dormant phase ( Fase Istirahat/Tidur ). virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. Tahap ini paling banyak ditemui pada virus-virus tahun 90-an yang belum begitu modern.
  • 13. 2. Propagation phase ( Fase Penyebaran ). virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). ada kalanya virus memperbanyak diri dengan sendirinya atau melalui eksekusi file/folder yang dilakukan oleh pengguna tanpa sadar.
  • 14. 3. Trigerring phase ( Fase Aktif ). virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. 4. Execution phase ( Fase Eksekusi ). virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb. Biasanya pengguna komputer baru menyadari adanya virus ketika virus sudah masuk pada fase ini
  • 15. Jenis-Jenis Virus o Worm oRogue oTrojan o Rootkit oBackdoor o Polymorphic virus oSpyware oMetamorphic virus oVirus ponsel
  • 16. o Worm Menduplikatkan dirinya sendiri pada harddisk. oTrojan Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. oBackdoor Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. oSpyware Virus yang memantau komputer yang terinfeksi.
  • 17. oRogue Program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal. o Rootkit Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. o Polymorphic virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. oMetamorphic virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. oVirus ponsel
  • 18. Sasaran Serangan Virus * Registry * System configuration utility * Autoexec.bat dan win.ini * Task manager * Special directory * Kloning dan icon * Media penyebaran * System restore * Antivirus
  • 19. Media Penyebaran Virus * Disket dan Flashdisk * Email * Irc * Website
  • 20. Worm (Cacing komputer) adalah lubang keamanan atau celah kelemahan pada komputer yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file (Vulnerability), umumnya terjadi pada jaringan.
  • 21. Kerugian adanya worm: o Menghabiskan bandwith yang tersedia. o Menginfeksi berkas-berkas dalam sistem komputer o Menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. oBeberapa varian Worm, dapat mencuri dokumen, merusak berkas-berkas, e-mail atau hanya menjadikan sistem terinfeksi dan tidak berguna.
  • 22. Sejarah Worm Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul “Theory and Organization of Complicated Automata”, “ dibahas suatu kemungkianan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. “ Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara.
  • 23. Sejarah Worm Istilah “worm” diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus komputer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program “tapeworm” (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul “The Shockwave Rider”, yang mengisahkan pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer.
  • 24. Komponen Worm 1. Reconnaissance Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya. 2. Attack Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.
  • 25. 3. Communications Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan. 4. Command Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain. 5. Intelligent Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.
  • 26. Tipe-Tipe Worm Tipe-tipe worm: 1. Email Worms 2. Instant Messaging Worms 3. Internet Relay Chat (IRC) Worms 4. File Sharing Networks Worms 5. Internet Worms Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I- Worm/PrettyPark, I-Worm/MyPics
  • 27. Beberapa Varian Worm ¤ ADMworm Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow. ¤ Code Red Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. ¤ LoveLetter Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express (daftar kontak) dengan
  • 28. Trojan adalah sebuah program yang memungkinkan komputer dikontrol orang lain melalui jaringan atau internet.
  • 29. Sejarah Trojan Kata "Trojan Horse" berasal dari Kuda Troya (dalam perang troya di Yunani). Diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah tsb dan menyerang ke target-target yang ditentukan. Kebanyakan jenis Trojan saat ini berupa berkas yang dapat dieksekusi (misal .exe dan .com).
  • 30. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri menyerupai sebagai utility program. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Dengan tujuan mengkoleksi informasi dari komputer yang tersambung internet. ContohTrojanHorse: Win-Trojan/BackOrifice,Win-Trojan/SubSeven,
  • 31. Perbedaan Trojan dengan Virus ataupun Worm ¤ Trojan bersifat "stealth" (seperti siluman/tidak terlihat). Cara kerjanya seringkali berbentuk seolah- olah program tersebut baik-baik saja. Sementara virus komputer / worm bertindak lebih agresif dengan merusak sistem / membuat sistem menjadi crash. ¤ Trojan dikendalikan dari komputer lain (komputer attacker)
  • 32. Jenis Jenis Trojan Passfilt Trojan Trojan ini merubah dirinya menjadi berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password di OS Windows NT. Trojan tersebut melakukan pencurian password. Keylogger Trojan ini merekam aktifitas yang dilakukan oleh si Korban (target). Lalu mengirimkan hasil rekaman tersebut kepada si pemilik Trojan dan mengubah cara kerja program tersebut.  DDoS Trojan atau Zombie Trojan Trojan jenis ini menginfeksi sistem agar dapat melakukan penolakan layanan terhadap host target (korban).
  • 33. Trojan Virus Cara kerja trojan ini mengimbuhkan dirinya sendiri ke dalam sebuah program dan mengubah cara kerja program tersebut. Remote Acces Trojan (RAT) Trojan ini mempunyai akses ke Hard Drive korban. Destructive Trojan Trojan jenis ini berfungsi untuk menghancurkan dan menghapus file. Secara otomatis akan menghapus semua file.Dll atau file.EXE dalam komputer. FTP Trojan Trojan ini membuka port 21 (FTP-file transfer protokol) dan setiap orang yang mempunyai FTP client untuk bisa tersambung ke komputer tanpa otentifikasi pasword dan
  • 34. Perbedaan Virus, Worm dan Trojan Virus Worm Trojan Membutuhkan aksi Tidak membutuhkan Membutuhkan dari manusia untuk interaksi dari manusia, interaksi dari manusia menyebarkannya lewat jaringan Dapat memproduksi Dapat mereplikasi Tidak dapat dirinya sendiri dirinya dan mereplikasi dirinya menyebarkannya ke /menginfeksi system system lain lainnya. Memperlambat Menyadap alamat Memudahkan hacker performance komputer email, membuat untuk masuk jaringan tersumbat. mengakses computer.
  • 35. Program Anti Virus Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. On-access scanner o Selalu aktif dalam sistem komputer selama Anda menggunakannya. o Otomatis memeriksa dokumen-dokumen yang di akses o Mencegah menggunakan dokumen yang sudah terinfeksi. On-demand scanner o Membiarkan Anda yang akan memulai aktivitas pemindaian.