SlideShare ist ein Scribd-Unternehmen logo
1 von 42
SEJARAH VIRUS
  KOMPUTER
   1949, John Von Neuman, menggungkapkan
    “teori self altering automata” yang merupakan
    hasil riset dari para ahli matematika.


   1960, lab BELL (AT&T), para ahli di lab BELL
    (AT&T) mencoba-coba teori yang
    diungkapkan oleh john v neuman, mereka
    bermain-main dengan teori tersebut untuk
    suatu jenis permainan/game. Para ahli
    tersebut membuat program yang dapat
    memperbanyak dirinya dan dapat
    menghancurkan program buatan
    lawan.Program yang mampu bertahan dan
    menghancurkan semua program lain, maka
    akan dianggap sebagai pemenangnya.
Permainan ini akhirnya menjadi permainan favorit
    ditiap-tiap lab komputer.semakin lama mereka pun
    sadar dan mulai mewaspadai permainan ini
    dikarenakan program yang diciptakan makin lama
    makin berbahaya, sehingga mereka melakukan
    pengawasan dan pengamanan yang ketat.


   1980, program tersebut yang akhirnya dikenal dengan
    nama "virus" ini berhasil menyebar diluar lingkungan
    laboratorium, dan mulai beredar di dunia cyber.


   1980, mulailah dikenal virus-virus yang menyebar di
    dunia cyber.
PENGERTIAN VIRUS
   KOMPUTER
Pertama kali istilah “virus” digunakan oleh Fred
Cohen pada tahun 1984 di Amerika Serikat. Virus
komputer dinamakan “Virus” karena memiliki
beberapa persamaan mendasar dengan virus pada
istilah kedokteran(biological viruses). Virus
komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya
ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis
yang menyebar dengan cara menyisipkan dirinya
sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa
terganggu, maupun tidak menimbulkan efek sama
sekali.
KRITERIA VIRUS
  KOMPUTER
Suatu program yang disebut virus baru
dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :
1.   Kemampuan untuk mendapatkan
     informasi
2.   Kemampuannya untuk memeriksa
     suatu program
3.   Kemampuannya untuk menggandakan
     diri dan menularkan
4.   Kemampuannya melakukan manipulasi
5.   Kemampuannya untuk
     menyembunyikan diri
   Kemampuan untuk mendapatkan informasi


    Pada umumnya suatu virus memerlukan daftar nama-
    nama file yang ada dalam suatu directory, agar dia dapat
    mengenali program program apa saja yang akan dia
    tulari,semisal virus makro yang akan menginfeksi semua
    file berekstensi *.doc setelah virus itu menemukannya,
    disinilah kemampuan mengumpulkan informasi itu
    diperlukan agar virus dapat membuat daftar/data semua
    file, terus memilahnya dengan mencari file-file yang bisa
    ditulari.Biasanya data ini tercipta saat program yang
    tertular/terinfeksi atau bahkan program virus ini
    dieksekusi. Sang virus akan segera melakukan
    pengumpulan data dan menaruhnya di RAM, sehingga
    apabila komputer dimatikan semua data hilang tetapi
    akan tercipta setiap program bervirus dijalankan dan
    biasanya dibuat sebagai hidden file oleh virus .
   Kemampuan memeriksa suatu program

    Suatu virus juga harus bias untuk memeriksa
    suatu program yang akan ditulari, misalnya ia
    bertugas menulari program berekstensi *.doc, dia
    harus memeriksa apakah file dokumen ini telah
    terinfeksi ataupun belum, karena jika sudah maka
    dia akan percuma menularinya 2 kali. Ini sangat
    berguna untuk meningkatkan kemampuan suatu
    virus dalam hal kecepatan menginfeksi suatu
    file/program. Yang umum dilakukan oleh virus
    adalah memiliki/ memberi tanda pada file/program
    yang telah terinfeksi sehingga mudah untuk
    dikenali oleh virus tersebut . Contoh penandaan
    adalah misalnya memberikan suatu byte yang unik
    disetiap file yang telah terinfeksi.
   Kemampuan untuk menggandakan diri

    Inti dari virus adalah kemampuan
    mengandakan diri dengan cara menulari
    program lainnya. Suatu virus apabila telah
    menemukan calon korbannya (baik file atau
    program) maka ia akan mengenalinya dengan
    memeriksanya, jika belum terinfeksi maka
    sang virus akan memulai aksinya untuk
    menulari dengan cara menuliskan byte
    pengenal pada program/file tersebut, dan
    seterusnya mengcopikan/menulis kode objek
    virus diatas file/program yang diinfeksi.
    Beberapa cara umum yang dilakukan oleh
    virus untuk menulari/ menggandakan dirinya
    adalah:
a. File/Program yang akan ditulari dihapus
   atau diubah namanya, kemudian
   diciptakan suatu file menggunakan
   nama itu dengan menggunakan virus
   tersebut (maksudnya virus mengganti
   namanya dengan nama file yang
   dihapus).
b. Program virus yang sudah di
   eksekusi/load ke memori akan
   langsung menulari file-file lain dengan
   cara menumpangi seluruh file/program
   yang ada.
   Kemampuan mengadakan manipulasi

    Rutin (routine) yang dimiliki suatu virus akan
    dijalankan setelah virus menulari suatu
    file/program. Isi dari suatu rutin ini dapat
    beragam mulai dari yang teringan sampai
    pengrusakan. Rutin ini umumnya digunakan
    untuk memanipulasi program ataupun
    mempopulerkan pembuatnya. Rutin ini
    memanfaatkan kemampuan dari suatu
    sistem operasi (Operating System) , sehingga
    memiliki kemampuan yang sama dengan
    yang dimiliki sistem operasi, misal:
a. Membuat gambar atau pesan pada
   monitor
b. Mengganti/mengubah ubah label dari
   tiap file,direktori,atau label dari drive
   di pc
c. Memanipulasi program/file yang
   ditulari
d. Merusak program/file
e. Mengacaukan kerja printer, dsb
   Kemampuan Menyembunyikan diri

    Kemampuan Menyembunyikan diri ini harus dimiliki
    oleh suatu virus agar semua pekerjaan baik dari
    awal sampai berhasilnya penularan dapat
    terlaksana. Langkah-langkah yang biasa dilakukan
    adalah:
    - Program asli/virus disimpan dalam bentuk kode
         mesin dan digabung dengan program lain yang
         dianggap berguna oleh pemakai.
    - Program virus diletakkan pada Boot Record atau
         track yang jarang diperhatikan oleh komputer
         itu sendiri.
    - Program virus dibuat sependek mungkin, dan
         hasil file yang diinfeksi tidak berubah
         ukurannya.
    - Virus tidak mengubah keterangan waktu suatu
         file, dll.
SIKLUS HIDUP VIRUS
    KOMPUTER
Siklus hidup virus secara umum,
melalui 4 tahap:
   Dormant phase ( Fase Istirahat/Tidur )
    Pada fase ini virus tidaklah aktif. Virus akan
    diaktifkan oleh suatu kondisi tertentu,
    semisal:tanggal yang ditentukan,kehadiran program
    lain/dieksekusinya program lain, dsb. Tidak semua
    virus melalui fase ini.

   Propagation phase ( Fase Penyebaran )
    Pada fase ini virus akan mengkopikan dirinya
    kepada suatu program atau ke suatu tempat dari
    media storage (baik hardisk, ram dsb). Setiap
    program yang terinfeksi akan menjadi hasil
    “klonning” virus tersebut (tergantung cara virus
    tersebut menginfeksinya).
   Trigerring phase ( Fase Aktif )
    Di fase ini virus tersebut akan aktif dan
    hal ini juga di picu oleh beberapa kondisi
    seperti pada Dormant phase.

   Execution phase ( Fase Eksekusi )
    Pada Fase inilah virus yang telah aktif
    tadi akan melakukan fungsinya. Seperti
    menghapus file, menampilkan pesan-
    pesan, dsb.
JENIS-JENIS VIRUS
   KOMPUTER
Dikategorikan dari cara kerjanya, virus
komputer dapat dikelompokkan ke dalam
kategori sebagai berikut:
 Worm - Menduplikatkan dirinya sendiri
  pada harddisk. Ini membuat sumber daya
  komputer (Harddisk) menjadi penuh akan
  worm itu.
 Trojan - Mengambil data pada komputer
  yang telah terinfeksi dan mengirimkannya
  pada pembuat trojan itu sendiri.
 Backdoor - Hampir sama dengan trojan.
  Namun, Backdoor bisanya menyerupai file
  yang baik-baik saja. Misalnya game.
 Spyware - Virus yang memantau komputer
  yang terinfeksi.
 Rogue - merupakan program yang meniru
  program antivirus dan menampilkan
  aktivitas layaknya antivirus normal, dan
  memberikan peringatan-peringatan palsu
  tentang adanya virus. Tujuannya adalah
  agar pengguna membeli dan mengaktivasi
  program antivirus palsu itu dan
  mendatangkan uang bagi pembuat virus
  rogue tersebut. Juga rogue dapat
  membuka celah keamanan dalam
  komputer guna mendatangkan virus lain.
 Rootkit - Virus yang bekerja menyerupai
  kerja sistem komputer yang biasa saja.
 Polymorphic virus - Virus yang gemar
  beubah-ubah agar tidak dapat terdeteksi.
 Metamorphic virus - Virus yang mengubah
  pengkodeannya sendiri agar lebih sulit
  dideteksi.
 Virus ponsel - Virus yang berjalan di
  telepon seluler, dan dapat menimbulkan
  berbagai macam efek, mulai dari merusak
  telepon seluler, mencuri data-data di dalam
  telepon seluler, sampai membuat
  panggilan-panggilan diam-diam dan
  menghabiskan pulsa pengguna telepon
  seluler.
Dikategorikan secara umum, virus komputer
dapat dikelompokkan ke dalam kategori
sebagai berikut:

   Virus Makro
    Jenis Virus ini pasti sudah sangat sering
    kita dengar. Virus ini ditulis dengan bahasa
    pemrograman dari suatu aplikasi bukan
    dengan bahasa pemrograman dari suatu
    Operating System. Virus ini dapat berjalan
    apabila aplikasi pembentuknya dapat
    berjalan dengan baik, maksudnya jika pada
    komputer mac dapat menjalankan aplikasi
    word maka virus ini bekerja pada komputer
    bersistem operasi Mac.
Contoh virus:
- Variant W97M, misal W97M.Panther
   Panjang 1234 bytes, akan menginfeksi
   NORMAL.DOT dan menginfeksi
dokumen       apabila dibuka.
- WM.Twno.A;TW, panjang 41984 bytes,
   akan menginfeksi Dokumen Ms.Word
   yang menggunakan bahasa makro,
   biasanya berekstensi *.DOT dan *.DOC,
   dll.
   Virus Boot Sector
    Virus Boot sector ini sudah umum sekali
    menyebar.Virus ini dalam menggandakan
    dirinya akan memindahkan atau
    menggantikan boot sector asli dengan
    program booting virus. Sehingga saat
    terjadi booting maka virus akan di load
    kememori dan selanjutnya virus akan
    mempunyai kemampuan mengendalikan
    hardware standar(ex::monitor, printer dsb)
    dan dari memori ini pula virus akan
    menyebar keseluruh drive yang ada dan
    terhubung kekomputer (ex: floopy, drive
    lain selain drive c).
Contoh virus :
- Varian virus wyx ex: wyx.C(B),
menginfeksi boot record dan floopy;
panjang : 520 bytes; karakteristik : memory
resident dan terenkripsi)
- Varian V-sign, menginfeksi master boot
    record; panjang 520 bytes; karakteristik:
    menetap di memori (memory resident),
    terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody, menginfeksi
    Master boot record dan floopy; panjang
    520 bytes; karakteristik: menetap di
    memori (memory resident), terenkripsi
    dan menampilkan pesan"Bloody!june
4th       1989" setelah komputer
melakukan             booting sebanyak 128
kali.
   Stealth Virus
    Virus ini akan menguasai tabel tabel
    interupt pada DOS yang sering kita kenal
    dengan “Interrupt interceptor”. Virus ini
    berkemampuan untuk mengendalikan
    instruksi instruksi level DOS dan biasanya
    mereka tersembunyi sesuai namanya baik
    secara penuh ataupun ukurannya. Contoh
    virus :
    - Yankee.XPEH.4928, menginfeksi file
        *.COM dan *.EXE ; panjang 4298 bytes;
        karakteristik: menetap di memori,
        ukuran tersembunyi, memiliki pemicu.
-   WXYC (yang termasuk kategori boot
    record pun karena masuk kategri
    stealth dimasukkan pula disini),
    menginfeksi floopy an motherboot
    record; panjang 520 bytes; menetap
    di memori; ukuran dan virus
    tersembunyi.
-   Vmem(s), menginfeksi file file *.EXE,
    *.SYS, dan *.COM; panjang fie 3275
    bytes; karakteristik:menetap di
    memori, ukuran tersembunyi, di
    enkripsi dll.
   Polymorphic Virus
    Virus ini Dirancang buat mengecoh
    program antivirus, artinya virus ini selalu
    berusaha agar tidak dikenali oleh antivirus
    dengan cara selalu merubah rubah
    strukturnya setiap kali selesai menginfeksi
    file/program lain. Contoh virus:
    - Necropolis A/B, menginfeksi file *.EXE
        dan *.COM; panjang file 1963 bytes;
        karakteristik: menetap di memori,
    ukuran dan virus tesembunyi,terenkripsi
    dan       dapat berubah ubah struktur.
-   Nightfall, menginfeksi file *.EXE;
      panjang file 4554 bytes; karakteristik
      : menetap di memori, ukuran dan virus
      tesembunyi,memiliki pemicu, terenkripsi
      dan dapat berubah-ubah struktur dll.
 Virus File/Program
  Virus ini menginfeksi file file yang dapat
  dieksekusi langsung dari sistem
  operasi, baik itu file application
  (*.EXE), maupun *.COm biasanya juga
  hasil infeksi dari virus ini dapat diketahui
  dengan berubahnya ukuran file yang
  diserangnya.
   Multi Partition Virus
    Virus ini merupakan gabungan dari Virus
    Boot sector dan Virus file: artinya
    pekerjaan yang dilakukan berakibat dua,
    yaitu dia dapat menginfeksi file-file *.EXE
    dan juga menginfeksi Boot Sector.
WORM
Cacing computer atau juga di sebut worm
(bahasa Inggris: computer worm atau worm)
dalam keamanan komputer, adalah sebuah
program komputer yang dapat menggandakan
dirinya secara sendiri dalam sistem komputer.
Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan
dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya
dengan cara menyisipkan program dirinya pada
program yang ada dalam komputer tersebut,
tapi worm memanfaatkan celah keamanaan
yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability. Beberapa worm juga
menghabiskan bandwidth yang tersedia. Worm
merupakan evolusi dari virus komputer.
Hanya ada satu cara untuk mengatasi worm
yaitu dengan menutup celah keamanan yang
terbuka tersebut, dengan cara meng-update
patch atau Service Pack dari operating sistem
yang digunakan dengan patch atau Service
Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi
berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih
baik. Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke banyak
sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga
dapat mencakup kode-kode virus yang dapat
merusak berkas, mencuri dokumen, e-mail, atau
melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak
berguna.
Beberapa contoh dari worm adalah sebagai berikut:

   ADMw0rm: Worm yang dapat melakukan ekspolitasi
    terhadap layanan jaringan Berkeley Internet Name
    Domain (BIND), dengan melakukan buffer-overflow.
   Code Red: Worm yang dapat melakukan eksploitasi
    terhadap layanan Internet Information Services (IIS)
    versi 4 dan versi 5, dengan melakukan serangan
    buffer-overflow.
   LoveLetter: Worm yang menyebar dengan cara
    mengirimkan dirinya melalui e-mail kepada semua
    akun yang terdaftar dalam Address Book Microsoft
    Outlook Express/daftar kontak dalam Microsoft
    Outlook dengan cara menggunakan kode Visual
    Basic Script (VBScript).
   Nimda
   SQL-Slammer
TROJAN HORSE
Trojan horse atau Kuda Troya atau yang
lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada
sebuah bentuk perangkat lunak yang
mencurigakan (malicious
software/malware) yang dapat merusak
sebuah sistem atau jaringan. Tujuan dari
Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang
tercatat dalam system log, data, dan lain-
lain), dan mengendalikan target
(memperoleh hak akses pada target).
Cara Kerja

 Trojan berbeda dengan jenis perangkat
 lunak mencurigakan lainnya seperti virus
 komputer atau worm karena dua hal
 berikut:
 Trojan bersifat "stealth" (siluman dan tidak
 terlihat) dalam operasinya dan seringkali
 berbentuk seolah-olah program tersebut
 merupakan program baik-baik, sementara
 virus komputer atau worm bertindak lebih
 agresif dengan merusak sistem atau
 membuat sistem menjadi crash.
 Trojan dikendalikan dari komputer lain
 (komputer attacker).
Cara Penyebaran

 Penggunaan istilah Trojan atau Trojan horse
 dimaksudkan untuk menyusupkan kode-kode
 mencurigakan dan merusak di dalam sebuah
 program baik-baik dan berguna; seperti halnya
 dalam Perang Troya, para prajurit Sparta
 bersembunyi di dalam Kuda Troya yang
 ditujukan sebagai pengabdian kepada Poseidon.
 Kuda Troya tersebut menurut para petinggi
 Troya dianggap tidak berbahaya, dan diizinkan
 masuk ke dalam benteng Troya yang tidak dapat
 ditembus oleh para prajurit Yunani selama
 kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah
berkas yang dapat dieksekusi (*.EXE atau
*.COM dalam sistem operasi Windows dan
DOS atau program dengan nama yang sering
dieksekusi dalam sistem operasi UNIX, seperti
ls, cat, dan lain-lain) yang dimasukkan ke
dalam sistem yang ditembus oleh seorang
cracker untuk mencuri data yang penting bagi
pengguna (password, data kartu kredit, dan
lain-lain). Trojan juga dapat menginfeksi
sistem ketika pengguna mengunduh aplikasi
(seringnya berupa game komputer) dari
sumber yang tidak dapat dipercayai dalam
jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk dapat
mengacak-acak sistem yang bersangkutan.
Be aware of computer viruses are
very dangerous for your computer
Virus Komputer

Weitere ähnliche Inhalte

Was ist angesagt?

Penjelasan listing program
Penjelasan listing programPenjelasan listing program
Penjelasan listing programPenyiar Unpab
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxIbrahim Naki
 
Java Platform Security Architecture
Java Platform Security ArchitectureJava Platform Security Architecture
Java Platform Security ArchitectureRamesh Nagappan
 
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016Matthew Dunwoody
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Reverse Engineering a (M)MORPG
Reverse Engineering a (M)MORPGReverse Engineering a (M)MORPG
Reverse Engineering a (M)MORPGAntonin Beaujeant
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Arsitektur desain data pada RPL
Arsitektur desain data pada RPLArsitektur desain data pada RPL
Arsitektur desain data pada RPLari alfian
 
Static Analysis in Go
Static Analysis in GoStatic Analysis in Go
Static Analysis in GoTakuya Ueda
 
implementasi sistem file
implementasi sistem fileimplementasi sistem file
implementasi sistem fileHabibi Habibi
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new blackChris Gates
 
Data mining 6 klasifikasi naive bayes classifier
Data mining 6   klasifikasi naive bayes classifierData mining 6   klasifikasi naive bayes classifier
Data mining 6 klasifikasi naive bayes classifierIrwansyahSaputra1
 
Laporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja LanjutanLaporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja LanjutanNabil Muhammad Firdaus
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKMiftahul Muttaqin
 
Pengenalan scilab
Pengenalan scilabPengenalan scilab
Pengenalan scilabbuangan1
 

Was ist angesagt? (20)

Penjelasan listing program
Penjelasan listing programPenjelasan listing program
Penjelasan listing program
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di Linux
 
Java Platform Security Architecture
Java Platform Security ArchitectureJava Platform Security Architecture
Java Platform Security Architecture
 
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016
 
Algoritma brute force
Algoritma brute forceAlgoritma brute force
Algoritma brute force
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
set associative mapping
set associative mappingset associative mapping
set associative mapping
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Interrupt
InterruptInterrupt
Interrupt
 
Reverse Engineering a (M)MORPG
Reverse Engineering a (M)MORPGReverse Engineering a (M)MORPG
Reverse Engineering a (M)MORPG
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Arsitektur desain data pada RPL
Arsitektur desain data pada RPLArsitektur desain data pada RPL
Arsitektur desain data pada RPL
 
Static Analysis in Go
Static Analysis in GoStatic Analysis in Go
Static Analysis in Go
 
Analisis algoritma
Analisis algoritmaAnalisis algoritma
Analisis algoritma
 
implementasi sistem file
implementasi sistem fileimplementasi sistem file
implementasi sistem file
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new black
 
Data mining 6 klasifikasi naive bayes classifier
Data mining 6   klasifikasi naive bayes classifierData mining 6   klasifikasi naive bayes classifier
Data mining 6 klasifikasi naive bayes classifier
 
Laporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja LanjutanLaporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
Laporan Investigasi Forensic Kasus Penjualan Ganja Lanjutan
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
 
Pengenalan scilab
Pengenalan scilabPengenalan scilab
Pengenalan scilab
 

Andere mochten auch

Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopulerDedi Setiadi
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Power point materi virus
Power point materi virusPower point materi virus
Power point materi virusAri Intan
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationabhijit chintamani
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Virus Komputer
Virus KomputerVirus Komputer
Virus KomputerSi Yusuf
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer PusPa Niee
 
Control panel windows vista
Control panel windows vistaControl panel windows vista
Control panel windows vistaGita A Nisa
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Bazat e Makinave të Kërkimit dhe SEO-së
Bazat e Makinave të Kërkimit dhe SEO-sëBazat e Makinave të Kërkimit dhe SEO-së
Bazat e Makinave të Kërkimit dhe SEO-sëBesart Bajrami
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"PT serba gratiz
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetWega Ory
 

Andere mochten auch (20)

Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopuler
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Power point materi virus
Power point materi virusPower point materi virus
Power point materi virus
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Virus
VirusVirus
Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer
 
Control panel windows vista
Control panel windows vistaControl panel windows vista
Control panel windows vista
 
virus komputer
virus komputervirus komputer
virus komputer
 
Antivirus
AntivirusAntivirus
Antivirus
 
Bazat e Makinave të Kërkimit dhe SEO-së
Bazat e Makinave të Kërkimit dhe SEO-sëBazat e Makinave të Kërkimit dhe SEO-së
Bazat e Makinave të Kërkimit dhe SEO-së
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internet
 
Hardware. ppt
Hardware. pptHardware. ppt
Hardware. ppt
 

Ähnlich wie Virus Komputer

Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau WormMax Aiba
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Qatrun Audy
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 

Ähnlich wie Virus Komputer (20)

Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Virus dan Antivirus
Virus dan AntivirusVirus dan Antivirus
Virus dan Antivirus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus
VirusVirus
Virus
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Virus
VirusVirus
Virus
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 

Virus Komputer

  • 1.
  • 2. SEJARAH VIRUS KOMPUTER
  • 3. 1949, John Von Neuman, menggungkapkan “teori self altering automata” yang merupakan hasil riset dari para ahli matematika.  1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya.
  • 4. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.  1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.  1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.
  • 5. PENGERTIAN VIRUS KOMPUTER
  • 6. Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses). Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 7. KRITERIA VIRUS KOMPUTER
  • 8. Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria : 1. Kemampuan untuk mendapatkan informasi 2. Kemampuannya untuk memeriksa suatu program 3. Kemampuannya untuk menggandakan diri dan menularkan 4. Kemampuannya melakukan manipulasi 5. Kemampuannya untuk menyembunyikan diri
  • 9. Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama- nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
  • 10. Kemampuan memeriksa suatu program Suatu virus juga harus bias untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
  • 11. Kemampuan untuk menggandakan diri Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:
  • 12. a. File/Program yang akan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus). b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
  • 13. Kemampuan mengadakan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, misal:
  • 14. a. Membuat gambar atau pesan pada monitor b. Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc c. Memanipulasi program/file yang ditulari d. Merusak program/file e. Mengacaukan kerja printer, dsb
  • 15. Kemampuan Menyembunyikan diri Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah: - Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. - Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri. - Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya. - Virus tidak mengubah keterangan waktu suatu file, dll.
  • 16. SIKLUS HIDUP VIRUS KOMPUTER
  • 17. Siklus hidup virus secara umum, melalui 4 tahap:  Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.  Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
  • 18. Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase.  Execution phase ( Fase Eksekusi ) Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan- pesan, dsb.
  • 19. JENIS-JENIS VIRUS KOMPUTER
  • 20. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:  Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.  Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.  Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.  Spyware - Virus yang memantau komputer yang terinfeksi.
  • 21.  Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.  Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.  Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
  • 22.  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.  Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • 23. Dikategorikan secara umum, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:  Virus Makro Jenis Virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
  • 24. Contoh virus: - Variant W97M, misal W97M.Panther Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. - WM.Twno.A;TW, panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC, dll.
  • 25. Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).
  • 26. Contoh virus : - Varian virus wyx ex: wyx.C(B), menginfeksi boot record dan floopy; panjang : 520 bytes; karakteristik : memory resident dan terenkripsi) - Varian V-sign, menginfeksi master boot record; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic) - Stoned.june 4th/ bloody, menginfeksi Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
  • 27. Stealth Virus Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus : - Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.
  • 28. - WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. - Vmem(s), menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi dll.
  • 29. Polymorphic Virus Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: - Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.
  • 30. - Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur dll.  Virus File/Program Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
  • 31. Multi Partition Virus Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.
  • 32. WORM
  • 33. Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
  • 34. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
  • 35. Beberapa contoh dari worm adalah sebagai berikut:  ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.  Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.  LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).  Nimda  SQL-Slammer
  • 37. Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain- lain), dan mengendalikan target (memperoleh hak akses pada target).
  • 38. Cara Kerja Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).
  • 39. Cara Penyebaran Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
  • 40. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
  • 41. Be aware of computer viruses are very dangerous for your computer