+ Reply to Thread
Page 3 of 5 FirstFirst 1 2 3 4 5 LastLast
Results 41 to 60 of 87

Thread: Mengenal Dengan Virus Komputer

  1. #1
    Keujreuen fadhlands is on a distinguished road fadhlands's Avatar
    Join Date
    Apr 2006
    Location
    No. 11A
    Posts
    226

    Post Mengenal Dengan Virus Komputer

    Mengenal Virus Komputer

    ASAL MUASAL VIRUS
    1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.
    1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.
    1980, Program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

    PENGERTIAN VIRUS
    "A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“
    ( Fred Cohen )

    Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).
    Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.


    KRITERIA VIRUS
    Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
    1. Kemampuan untuk mendapatkan informasi
    2. Kemampuan untuk memeriksa suatu file
    3. Kemampuan untuk menggandakan diri dan menularkan diri
    4. Kemampuan melakukan manipulasi
    5. Kemampuan untuk menyembunyikan diri.
    Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

    1. Kemampuan untuk mendapatkan informasi
    Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

    2. Kemampuan memeriksa suatu program
    Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

    3. Kemampuan untuk menggandakan diri
    Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
    a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
    b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

    4. Kemampuan mengadakan manipulasi
    Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
    a. Membuat gambar atau pesan pada monitor
    b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
    c. Memanipulasi file yang ditulari
    d. Merusak file
    e. Mengacaukan kerja printer, dsb

    5. Kemampuan Menyembunyikan diri
    Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
    Langkah langkah yang biasa dilakukan adalah:
    - Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
    - Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
    - Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
    - Virus tidak mengubah keterangan/informasi waktu suatu file
    - dll

    SIKLUS HIDUP VIRUS
    Siklus hidup virus secara umum, melalui 4 tahap:
    - Dormant phase ( Fase Istirahat/Tidur )
    Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.


    - Propagation phase ( Fase Penyebaran )
    Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
    - Trigerring phase ( Fase Aktif )
    Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
    - Execution phase ( Fase Eksekusi )
    Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

    JENIS – JENIS VIRUS
    Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

    1. Virus Makro
    Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.
    Contoh virus:
    - Varian W97M, misal W97M.Panther
    Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
    - WM.Twno.A;TW
    Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
    - dll

    2. Virus Boot Sector
    Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c.

    Contoh virus :
    - Varian virus wyx
    ex: wyx.C(B) menginfeksi boot record dan floopy ;
    Panjang :520 bytes;
    Karakteristik : memory resident dan terenkripsi.
    - Varian V-sign :
    Menginfeksi : Master Boot Record ;
    Panjang 520 bytes;
    Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
    - Stoned.june 4th/ bloody!:
    Menginfeksi : Master Boot Record dan floopy;
    Panjang 520 bytes;
    Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

    3. Stealth Virus
    Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
    Contoh virus :
    - Yankee.XPEH.4928,
    Menginfeksi file *.COM dan *.EXE ;
    Panjang 4298 bytes;
    Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
    - WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record;
    Panjang 520 bytes;
    Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
    - Vmem(s):
    Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
    Panjang fie 3275 bytes;
    Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
    - dll

    4. Polymorphic Virus
    Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
    Contoh virus:
    - Necropolis A/B,
    Menginfeksi file *.EXE dan *.COM;
    Panjang file 1963 bytes;
    Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
    - Nightfall,
    Menginfeksi file *.EXE;
    Panjang file 4554 bytes;
    Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
    - dll

    5. Virus File/Program
    Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

    6. Multi Partition Virus
    Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

    BEBERAPA CARA PENYEBARAN VIRUS
    Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
    1. Disket, media storage R/W
    Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
    2. Jaringan ( LAN, WAN,dsb)
    Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
    3. WWW (internet)
    Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.
    4. Software yang Freeware, Shareware atau bahkan Bajakan
    Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
    5. Attachment pada email, transfering file
    Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

    PENANGULANGANNYA
    1. Langkah-Langkah untuk Pencegahan
    Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
    o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
    o Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
    o Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
    o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
    o Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
    o Semampunya hindari membeli barang bajakan, gunakan software-software open source.

    2. Langkah-Langkah Apabila telah Terinfeksi
    o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
    o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
    - Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
    - Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
    o Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
    o Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .
    PENUTUP
    Semoga pembahasan mengenai virus ini dapat memberikan manfaat khususnya bagi kita semua. Tulisan ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi. Terakhir, penulis merasa perlu untuk mengucapkan terima kasih kepada *puji, echostaff (MOBY, the_day, z3r0byt3, comex,), newbie_hacker members, dan semua pencinta Opensource.

    REFERENSI
    1. [ Stallings, William ], “ CRYPTOGRAPHY AND NETWORK SECURITY , principle and practice: second edition ” , Prentice-Hall,Inc., New Jersey ,1999
    2. [ Salim, IR.Hartojo ], “ Virus Komputer, teknik pembuatan & langkah-langkah penanggulangannya ”, Andi OFFSET, Yogyakarta , 1989.
    3. [ Amperiyanto, Tri ], “ Bermain-main dengan Virus Macro ”, Elex Media Komputindo, Jakarta,2002
    4. [ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version
    5. [ y3dips ], “ pernak pernik Virus ” , http://ezine.echo.or.id, Jakarta, 2003
    6. “ Virus Definition dari salah satu Antivirus ”

  2. #41
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

      Related Links
    Tanda-tanda Komputer Anda Sudah Terinfeksi Virus Komputer

    Virus komputer merupakan hal yang sering mengganggu aktivitas Anda sehari-hari. Virus komputer biasanya menyebar tanpa sepengetahuan kita, dari satu komputer ke komputer yang lain. Salah satu media penyebaran virus komputer adalah melalui e-mail. Setelah Anda menjalankan attachment pada e-mail maka kadang-kadang Anda masih tidak sadar bahwa yang Anda jalankan tersebut adalah sebuah virus komputer.

    Apa saja tanda-tanda atau indikator adanya virus komputer di komputer Anda? Silakan saja lihat beberapa tanda-tanda berikut ini.
    • Komputer Anda berjalan lebih lambat dari biasanya dan itu berlangsung secara konsisten.
    • Komputer tiba-tiba berhenti atau tidak merespon dan hal tersebut sering terjadi.
    • Komputer tiba-tiba restart atau crash dan ini terjadi beberapa menit sekali.
    • Komputer tiba-tiba restart dan tidak bisa berjalan normal kembali.
    • Aplikasi komputer tidak berjalan dengan semestinya.
    • Hardisk atau disk drive tidak bisa diakses.
    • Aktivitas print tidak bekerja dengan semestinya.
    • Sering terjadi pesan error yang aneh dan tidak biasanya.
    • Sering terlihat menu atau dialog box yang rusak.

    Hal tersebut di atas merupakan gejala umum bahwa suatu komputer terinfeksi
    oleh virus komputer, tetapi itu bisa juga terjadi akibat dari gangguan
    pada hardware atau juga software. Solusi utamanya ialah dengan melakukan
    instalasi antivirus yang selalu up-to-date.
    Demikian tulisan singkat mengenai mengenal tanda-tanda komputer jika
    terinfeksi oleh virus komputer. Untuk membaca tulisan menarik lainnya
    silakan menuju ke situs Sony AK Knowledge Center dengan alamat di
    www.sony-ak.com.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  3. #42
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Virus Komputer makin Canggih

    PARA pembuat virus komputer dan worm tak pernah kekurangan akal dalam menyebarkan ciptaannya. Kita pernah mengenal virus yang disamarkan dalam kiriman surat elektronik. Kini muncul virus komputer baru yang bisa menyamar sebagai halaman situs Web.
    Meski worm e-mail yang disebut virus W32/Myparty@MM atau ``My Party`` ini terbukti tidak sedemikian merusak layaknya virus Nimda atau Kournikova tempo dulu, tetap saja patut diwaspadai. Yang menarik adalah virus ini memakai taktik psikologis baru untuk mengecoh pemakai komputer.
    Program perusak ``My Party`` adalah virus pertama yang memanfaatkan ekstensi .com supaya orang mau membukanya. Dia menjelajahi Web lewat account e-mail Microsoft Outlook dan menyebabkan gangguan di mana-mana. ``Virus tersebut terlihat seperti dikirimkan teman kita sendiri, attachment-nya juga mirip alamat Web sehingga orang yang tidak tahu bisa terbujuk mengkliknya,`` kata konsultan perusahaan antivirus Sophos, Graham Cluley, dalam BBC News Online.
    Sementara para ahli virus yang tergabung dalam Anti-Virus Emergency Response Team (AVERT) mengidentifikasi My Party sebagai virus dengan risiko medium. Meski sempat dikhawatirkan, virus MyParty agaknya tak terlalu ganas. Buktinya sejauh ini hanya diterima beberapa ribu laporan.
    Worm yang bisa menyebar luas ini datang sebagai pesan e-mail. Subjek surat berbunyi ``new photos from my party`` dan isinya berupa pesan antara lain ``Hello! My party...It was absolutely amazing! I have attached my web page with new photos. If you can make color prints of my photos. Thanks!.`` Kalimat tersebut berpura-pura seolah mengarahkan orang kepada sebuah situs Web Yahoo yang berisi kumpulan foto pesta teman sendiri.
    Seperti disebutkan Siliconvalley.internet.com, rangkaian attachment virus yaitu www.myparty.yahoo.com memang mirip dengan alamat (URL) sebuah situs Web. Padahal sebenarnya ekstensi tadi merupakan file PE 29.696 byte. Bila dibuka, virus menyalin dirinya sendiri ke C:\recycled\regctrl.exe lalu file segera dijalankan.
    Selanjutnya, server SMTP default milik pemakai komputer akan ditarik dari registrasi. Virus memakai server SMTP itu untuk mengirim dirinya ke semua alamat yang ada pada Windows Adress Book dan alamat di dalam file .DBX.
    Masalah lain adalah virus itu membuat pintu belakang Trojan. Risikonya komputer menjadi terbuka untuk serangan model denial of service dan ancaman keamanan lain.
    Uniknya, virus hanya mencoba memperbanyak diri kalau kalender menunjukkan tanggal 25, 26, 27, 28, atau 29 Januari 2002. AVERT mengatakan ada varian lain yang hanya mampu menyebar antara 20 dan 24 Januari 2004. Pada komputer dengan penyetelan kalender yang tepat, varian itu tidak akan mereplikasi diri.
    Perusahaan F-Secure Anti Virus dari Finlandia mengatakan worm tersebut dibuat di Rusia dan tidak akan menginfeksi komputer di negara tersebut.
    Serangan e-mail ``My Party`` ini adalah contoh lain dari virus ``reverse social engineering``. Virus tipe ini tidak mengandalkan kata-kata subjek sensasional, seperti AnnaKournikova atau Naked Wife, untuk mengecoh pemakai komputer. Worm Kournikova, yang dulu terkenal, menjanjikan gambar sang gadis petenis Rusia kepada orang yang membuka surat.
    Virus MyParty lebih memanfaatkan nama attachment yang lebih realistis. ``Karena orang sangat jarang mengirim format .com, administrator sistem dapat dengan mudah mencegah serangan dengan memfilter attachment e-mail berekstensi .com pada gateway e-mail atau firewall,`` ungkap Manajer F-Secure, Mikko Hypponen.
    Orang bisa sadar komputernya telah terinfeksi bila melihat dari prompt DOS dengan C:\RECYCLE\REGCTRL.EXE, bukan dari Windows. Bila memakai Windows ME, sistem operasi tersebut menggunakan utiliti cadangan yang mem-back-up file-file terpilih secara otomatis ke folder C:\_Restore. Artinya, file terinfeksi bisa disimpan di sana sebagai file cadangan, lalu scan virus jadi tidak bisa menghapus file itu.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  4. #43
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Saya jelaskan sedikit mengenai sejarah virus...

    Sejarah Virus Komputer

    Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.

    Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang
    waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan.

    Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

    Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
    tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  5. #44
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.

    Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  6. #45
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Arrow

    TROJAN

    Trojan Horse atau lebih dikenal dengan “Trojan” dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.

    Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban yang telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif trojan.

    Pemahaman tentang seluk beluk Trojan perlu diketahui oleh pemakai Internet untuk menghindari atau meminimalkan serangan terhadap dirinya serta mampu melakukan pengobatan jika terinfeksi.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  7. #46
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Pengertian Umum Trojan....

    Istilah Trojan Horse (Kuda Troya) berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani.

    Kisah epik di atas telah mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Trojan pada saat ini berkaitan dengan masalah keamanan komputer yang cukup serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.

    Seperti halnya virus, jumlah trojan yang semakin lama semakin bertambah banyak, karena hacker atau pembuat program Trojan (programmer) yang selalu bereksperimen untuk mengembangkannya. Trojan tidak mempunyai masa aktif, maksudnya Trojan akan ada selamanya (bersarang) dan tidak pernah akan habis. Ada banyak hal yang dapat dikembangkan oleh programmer agar program yang dibuat tidak terdeteksi oleh anti-virus atau trojan scanner. Programmer akan selalu bereksperimen untuk menciptakan Trojan yang unik dengan fungsi-fungsi baru dengan metode enkripsi yang lebih hebat.

    Secara teknis, Trojan dapat muncul di mana saja dan kapan saja, di sistem operasi manapun dan berbagai platform. Kecepatan peredaran Trojan secepat virus. Secara umum Trojan berasal dari program-program yang di download dari Internet, terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs aslinya.

    Salah satu indikasi komputer yang terinfeksi oleh Trojan dapat digambarkan sebagai berikut. Pada saat komputer terhubung dengan Internet, misalnya saat mengobrol (chating) atau memeriksa e-mail, tetapi hardisk bekerja dengan sibuk (busy) dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan program aplikasi besar atau men-download sesuatu yang mengharuskan piringan hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang patut dicurigai adanya penyusupan.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  8. #47
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Fungsi Trojan.....

    Trojan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya.

    Cara kerja Trojan mirip dengan remote administration tool, dengan sifat dan fungsi yang sama. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan Trojam digunakan untuk keperluan yang negatif.

    Jika sebuah komputer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain :
    • menghapus file,
    • mengirim dan mengambil file,
    • menjalankan program-program aplikasi,
    • menampilkan gambar,
    • mengintip program-program yang sedang dijalankan,
    • menutup program-program yang dijalankan,
    • melihat apa saja yang sedang diketik,
    • membuka dan menutup CD-ROM drive,
    • mengirim pesan dan mengajak untuk bicara (chat),
    • mematikan komputer.

    Contoh di atas adalah hanya sebagian yang dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkinan mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.

    Dalam aplikasi belanja online, Trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat dilakukan proses transaksi online.

    Cara lain adalah memanfaatkan lubang kemanan pada operating system di sisi penjual atau pemberi jasa (server) dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke tangan penyadap.

    Contoh dari penyusupan Trojan dalam belanja online terdapat dalam Gambar 2.1.

    trojan nyusup.JPG

    Gambar 2.1 Penyusupan Trojan dalam Belanja Online

    (referensi : DEPARTEMEN TEKNIK ELEKTRO
    INSTITUT TEKNOLOGI BANDUNG)

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  9. #48
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Cara Kerja Trojan....

    Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting.

    Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.

    Sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.

    Metode baru auto-starting dan trik lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi trojan ke dalam beberapa file executable yang sering digunakan misalnya explorer.exe dan kemudian memodifikasi file sistem atau Windows Registry. File sistem ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati file sistem adalah sebagai berikut :
    • Autostart Folder.
      Autostart folder berada di lokasi C:\Windows\Start Menu\Programs\Startup dan sesuai dengan namanya akan bekerja secara otomatis bagia file sistem yang ditempatkan di folder tersebut.
    • Win.Ini.
      File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan.
    • System.Ini.
      Menggunakan shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file setelah menjalankan explorer.exe.
    • Wininit.Ini.
      Sebagian besar setup program menggunakan file ini. Sekali dijalankan maka menjadi auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk bekerja kembali.
    • Winstart.Bat.
      Bertindak seperti batch file yang normal, ketika ditambahkan@ trojan.exe mampu menyembunyikan korbannya.
    • Autoexec.Bat.
      Autoexec.Bat adalah file auto-starting Disk Operating System (DOS). File tersebut digunakan sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe.
    • Config.Sys.
      Config.Sys juga dapat digunakan sebagai suatu metode auto-starting untuk Trojan.
    • Explorer Startup.
      Explorer Startup adalah suatu metode auto-starting untuk Windows95, 98, ME dan jika c:\explorer.exe ada, hal itu akan dimulai maka akan menggantikan yang umum, yaitu c:\Windows\Explorer.exe.

    ......>>>>

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  10. #49
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    .....
    Registry sering digunakan dalam berbagai metode auto-starting. Registry sebagai jalan untuk auto-starting yang diketahui antara lain:
    • [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]
      "Info"="c:\directory\Trojan.exe"
    • [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce]
      "Info"="c:\directory\Trojan.exe"
    • [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices]
      "Info"="c:\directory\Trojan.exe"
    • [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce]
      "Info="c:\directory\Trojan.exe"
    • [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]
      "Info"="c:\directory\Trojan.exe"
    • [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce]
      "Info"="c:\directory\Trojan.exe"
    • Registry Shell Open
      [HKEY_CLASSES_ROOT\exefile\shell\open\command]
      [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\ open\command]
      Suatu kunci dengan nilai "% 1%*" harus ditempatkan disana dan jika terdapat beberapa file yang executable. Setiap kali file dieksekusi maka akan membuka suatu binary file. Jika di registry ini terdapat trojan.exe "% 1%*", maka akan digunakan sebagai auto-starting untuk Trojan.
    • Metode Deteksi ICQ Net
      [HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\]
      Kunci dari metode ini adalah semua file akan dieksekusi jika ICQ mendeteksi koneksi Internet. Perlu diketahui, bahwa cara kerja dari ICQ adalah sangat mudah dan sering digunakan pemakai, sehingga ICQ dimanfaatkan oleh penyerang medianya.
    • ActiveX Component
      [HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\InstalledComponents\KeyName]
      StubPath=C:\directory\Trojan.exe

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  11. #50
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Jenis jenis Trojan...

    Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.

    Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.
    1. Trojan Remote Access
      Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
    2. Trojan Pengirim Password
      Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
    3. Trojan File Transfer Protocol (FTP)
      Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
    4. Keyloggers
      Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.
      Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
    5. Trojan Penghancur
      Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
    6. Trojan Denial of Service (DoS) Attack
      Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
    7. Trojan Proxy/Wingate
      Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
    8. Software Detection Killers
      Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  12. #51
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Sumber-sumber Trojan....

    Banyak pemakai komputer/Internet yang mempunyai sedikit pengetahuan tentang asal muasal sebuah Trojan, mereka beranggapan bahwa sumber Trojan hanya dari proses download dan menjalankan server.exe. Sebenarnya banyak jalan atau sumber Trojan untuk menginfeksi komputer seseorang yang berawal dari menggunakan Trojan untuk aktivitas yang tidak sah.
    Komputer korban dapat disusupi Trojan dengan berbagai macam cara atau berasal dari sumber-sumber tertentu. Sumber-sumber tersebut adalah sebagai berikut :
    1. ICQ
      ICQ adalah media komunikasi yang populer, namun sebenarnya merupakan media yang sangat mungkin mengakibatkan seseorang terkena Trojan, terutama sewaktu seseorang mengirimkan file. Terdapat bug pada ICQ yang memungkinkan seseorang mengirimkan file *.exe ke orang lain, namun file tersebut akan seperti file *.bmp atau *.jpg atau jenis file lain sesuai keinginan. Hal ini sangat berbahaya, pengirim dapat mengirimkan file *.exe tetapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. Penerima akan menerima file tersebut dan menjalankannya dengan rasa aman, karena file yang diterima berupa file gambar. Jika pengirim adalah seorang penyerang, maka dengan mudah menyusupkan file Trojan ke dalam komputer penerima (korban). Hal inilah yang menyebabkan orang ragu menggunakan ICQ.
    2. IRC
      Media yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran Trojan yang efektif. Cara yang digunakan juga hampir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan di dalam file tersebut telah disisipkan program Trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, software untuk melakukan akses Internet secara bebas, hacking program Hotmail dan sebagainya. Target utama penyerang biasanya adalah pemakai baru Internet (newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam berinternet.
    3. Attachment
      Attachment dalam e-mail juga merupakan media penyebaran Trojan. Banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas berinternet, password dan sebagainya. Selain dengan cara tersebut, penyerang juga menggunakan cara lain yaitu dengan menyadap e-mail address dan attachment dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh penyerang, attachment disisipi program Trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail akan merasakan bahwa e-mail yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka attachment yang telah tersisipi Trojan.
    4. Physical Access
      Akses fisik dalam komputer adalah hal yang sangat vital. Media akses fisik adalah dengan disket, Compact Disc (CD) maupun flash ROM. Dengan media tersebut, Trojan dapat menyusup ke dalam komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian komputer digunakan untuk meng-copy file ke dalam media. Selanjutnya file yang berada dalam media di-copykan lagi ke komputer lain, sehingga komputer tersebut juga terinfeksi. Cara lainnya adalah dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan CD. Saat CD dimasukkan ke CDROM drive, secara otomatis akan membaca fasilitas autorun yang berada dalam Autorun.inf dalam CD, yaitu :
      [autorun]
      open=setup.exe
      icon=setup.exe
      Jika sebuah CD dengan fasilitas autorun dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk menyusupkan Trojan ke dalam komputer orang lain.
    5. Lubang Software Browser dan E-mail
      Dalam penggunaan software aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update software. Pemakai enggan memperbaharui versi softwarenya padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakaian software versi lama lebih mudah untuk disusupi. Software versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya kasus pemakaian software versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs malicious, kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs malicious tersebut akan memeriksa secara otomatis software yang digunakan dan mencari kelemahannya.
      Hal yang sama juga terjadi dalam pemakaian software untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update software atau menggunakan software versi terbaru perlu dilakukan. Hal ini dapat menekan atau meminimalkan kemungkinan terinfeksinya komputer yang melewati software browser dan e-mail.
    6. Netbios (File Sharing)
      File sharing dapat dilakukan dengan cara membuka port 139 . Jika port tersebut terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan Trojan. Caranya adalah dengan meng-install trojan.exe dan memodifikasi file sistem di komputer korban. Trojan yang telah disisipkan akan aktif setiap kali komputer dihidupkan.
      Kadang-kadang penyerang juga melengkapi dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  13. #52
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Program Gadungan, Situs Yang Tidak Dapat Dipercaya dan Software Freeware..

    Dari keterangan sebelumnya telah dijelaskan tentang sumber-sumber Trojan yang digunakan sebagai media penyebarannya. Beberapa cara dilakukan oleh penyerang untuk mengelabuhi korbannya saat menggunakan Internet. Tawaran yang dilakukan untuk mengelabuhi adalah dengan menggunakan program gadungan (fake program), situs yang tidak dapat dipercaya (untrusted sites) dan software yang didapatkan secara gratis (freeware). Pemakai komputer perlu berhati-hati dengan tawaran tersebut. Sebagai contoh dari ketiga tawaran diatas adalah sebagai berikut.
    1. Pemanfaatan fasilitas freeware SimpleMail. Software ini sengaja dibuat menarik namun didalamnya telah disisipi Trojan. Komputer korban yang telah diproteksi dengan software proteksi tetapi tidak dapat mendeteksi keberadaan Trojan. Saat SimpleMail digunakan, maka fungsi Trojan yang tersembunyi akan membuka port 25 atau 110 untuk POP 3 dan menghubungkan komputer korban ke komputer penyerang. Selanjutnya penyerang dapat menyadap apapun yang diketik korban, misalnya nomor kartu kredit, user id, password dan sebagainya. Selanjutnya data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.
    2. Pemanfaatan fasilitas free web space. Fasilitas ini memungkinkan seseorang untuk menempatkan situsnya secara gratis. Penyedia layanan ini misalnya Xoom, Tripod dan Geocities. Banyak pemakai yang memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran Trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh Trojan.
    3. Download untuk mendapatkan software freeware. Dalam mendapatkan software yang gratis perlu dipertimbangkan, karena dengan media ini Trojan dapat disusupkan. Ada pepatah bahwa “gratis tidak selalu yang terbaik”. Jika memang diperlukan, maka perlu dipastikan bahwa file di-download dari sumber aslinya.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  14. #53
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Port Yang Digunakan Trojan....

    Trojan sesuai dengan fungsinya akan membuka pintu belakang berupa port dengan nomor tertentu. Adanya port yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
    Port-port yang telah diketahui sebagai media koneksi trojan terlampir pada lampiran Trojan Port List yang diambil dari sumber http://www.glocksoft.com, pada tanggal 11 September 2004.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  15. #54
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Apa Yang Dicari Penyerang....

    Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).

    Contoh hal-hal yang diminati penyerang adalah sebagai berikut :
    • Informasi Kartu Kredit.
    • Data akuntansi (e-mail passwords, dial-up passwords dan webservices passwords).
    • E-mail Addresses.
    • Work Projects (dokumen pekerjaan).
    • Nama anak-anak dengan foto dan umurnya.
    • Dokumen sekolah.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  16. #55
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Dari tread yang telah dituliskan di bagian sebelumnya, maka dapat dianalisis tentang hal-hal yang berkaitan dengan Trojan sebagai berikut.
    1. Trojan termasuk dalam kategori program yang berbahaya. Hal ini berdasarkan fungsi-fungsi yang telah diketahui. Hal yang sederhana, misalnya hanya dengan indikasi pesan di layar monitor, tetapi sesungguhnya korban tidak tahu apa yang dikerjakan oleh penyerang di dalam komputernya. Bahkan penyerang yang lain tidak menampilkan sesuatupun dan berusaha untuk bersembunyi. Selanjutnya korban akan merasakan akibatnya secara langsung maupun tidak langsung.
    2. Sesuai dengan fungsi Trojan yang telah diketahui, maka pemakai Internet perlu waspada dan hati-hati. Serangan Trojan mengakibatkan hal-hal yang sangat fatal, misalnya penghapusan file, melakukan format hardisk, mencuri informasi yang sensitif (nomor kartu kredit, password, user id, data perusahaan) dan sebagainya. Hilangnya informasi atau jatuhnya informasi ke orang lain akan meyebabkan kerugian yang besar bagi pemilik informasi.
    3. Pemakai Internet perlu membentengi sistem komputernya dengan cara memasang penangkal serangan dengan versi terbaru (trojan scanner atau firewall) dan sistem operasi yang selalu dapat di update untuk mendapatkan penangkalan yang optimal. Selain itu, juga ditambahkan pengetahuan tentang seluk beluk Trojan dan setting sistem komputer untuk proses pencegahan dan pengobatan.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  17. #56
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Post

    Beberapa kesimpulan yang dapat diambil dari tread "Trojan" ini adalah :
    1. Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.
    2. Pemahaman untuk mendeteksi keberadaan Trojan sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan dari komputernya.
    3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (anti-virus, trojan scanner dan firewall), serta cara-cara yang baik saat berinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati-hati dan teliti saat terkoneksi dengan Internet.

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  18. #57
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Arrow Mengapa Brontok@mm Berbahaya

    Wih, klo mau membahas hal ini ingin saya tekankan dulu, bahwa virus ini “sangat berbahaya”, kenapa…karena saya saja ketika mengujinya sempat jengkel dibuatnya…ha ha ☺ salut pada kemampuan pembuatnya, tapi saya kasihan karena dosa yang akan dipikulnya.

    Adapun Brontok dikatakan berbahaya karena :
    1. Brontok akan menduplikasikan dirinya di path Dokumen sistem dan pada folder-folder di Removable-Disk (i.e : Flash Disk). Sehingga tentu saja hal ini akan menyebabkan anda kehilangan “space” anda karena sudah dikapling oleh duplikat virusnya.
    2. Virus ini akan men-disable registry dan Folder Option (pada bagian Explorer), sehingga hal ini sudah pasti telah membatasi privacy kita dalam kepemilikan computer kita. Benar nggak!
    3. Komputer ini akan merestart computer jika berada dalam kondisi-kondisi tertentu, nanti akan kita bahas pada halaman-halaman berikutnya.
    4. Virus merestart system secara “Forcefully”, yang maksudnya computer akan di-restart tanpa menghiraukan program lain yang sedang berjalan. Coba bayangkan ketika kita lagi mengetik atau lagi bekerja dan pekerjaan tersebut belum disimpan, “waaaah..grrrr”, wah nggak kebayang deh betapa kejengkelan yang ditimbulkannya.

    .....>>>>

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  19. #58
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Arrow

    Trus bagaimana dengan “misi kemanusiaan” yang dibawa oleh virus ini, he..he yah mari kita kaji :
    1. Virus ini telah mengingatkan kita pada Elang Brontok yang memiliki nama latin Spizaetus cirrhatus, yang sudah langka. Ya semoga kita bisa meletarikannya.
    2. Virus ini juga membawa pesan-pesan kemanusiaan. Berikut pesan-pesannya :

    Bagi anda yang sudah kena, silahkan di akses di My Documents/My Pictures/about.Brontok.A.html

    brontok.JPG
    Yah bagaimanpun “beliau” tetap saja menjengkelkan ☺

    ......>>>>

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  20. #59
    Geuchik aap is on a distinguished road aap's Avatar
    Join Date
    Jan 2007
    Location
    Lhokseumawe
    Posts
    1,082

    Arrow

    BAGAIMANA SI “BRONTOK” MENYEBAR
    1. Biasa, lewat Removable-Disk.
      Ya, sekarang ini lagi jadi trend-nya para “virus-maker”, apalagi penggunaan removable-disk i.e. Fash Drive sudah semakin banyak.
    2. Lewat mail, nah ni baru buat yang mahir, berikut cirri-ciri mail kiriman si “Brontok” :

      From: [Dipalsukan]
      Subject: kosong
      Message: BRONTOK.A [ By: HVM**-Jowo*** #** Community ]
      -- Hentikan kebobrokan di negeri ini
      -- 1. Adili Koruptor, Penyelundup, Tukang Suap, Penjudi, & Bandar NARKOBA ( Send to "NUSAKAMBANGAN") 2. Stop Free Sex, Absorsi, & Prostitusi 3. Stop (pencemaran laut & sungai), pembakaran hutan & perburuan liar. 4. SAY NO TO DRUGS !!! -- KIAMAT SUDAH DEKAT -- Terinspirasi oleh: Elang Brontok (Spizaetus Cirrhatus) yang hampir punah[ By: HVM**-Jowo*** #** Community

      -- Attachment: Kangen.exe

    Jadi curiga nih, apa saudaranya si pembuat virus kangen atau temannya atau sapa ya? Wah nggak “mutu” yah yang suka bikin virusnya.
    Sekadar mengingatkan, klo mo terkenal ya jangan suka bikin virusnya, paling si “virus” yang terkenal. Mending bikin anti-nya selain membantu dan juga bias tambah banyak kenalan ☺ Salam untuk semua yang sudah pernah memakai antivirus dari B4N9-S^oftware.
    Bagaimanapun penyebarannya, yang penting kita harus hati-hati terhadap sesuatu yang mencurigakan dan yang aneh pada komputer kita.

    .....>>>>

    Jika hati adalah istana, maka cinta adalah singgasana
    Jika ketulusan ialah mahkota, kesetiaan ialah piala terindah
    Dan senyum seorang kekasih sepertimu bagiku adalah tahta

  21. #60
    Imum Mukim heikhal is on a distinguished road heikhal's Avatar
    Join Date
    Feb 2007
    Location
    http://nanggroe.com/forum/
    Posts
    2,718

    Default

    good informasi... kalau ciri-ciri kuman gimana?

+ Reply to Thread

Similar Threads

  1. Komputer Kena Virus ? -> Masuk Sini
    By yogha in forum Barang2 Lainnya
    Replies: 3
    Last Post: 06-10-2009, 12:18 PM
  2. 10 Virus Komputer Terkejam di Dunia
    By Man In Black in forum Backdoor, Virus, Trojan, Rootkit
    Replies: 7
    Last Post: 05-02-2009, 01:03 PM
  3. menghapus virus tanpa anti virus, tapi dengan Linux
    By abiymz in forum Backdoor, Virus, Trojan, Rootkit
    Replies: 0
    Last Post: 11-17-2008, 06:06 AM
  4. Memahami Virus Komputer
    By FajRi in forum Backdoor, Virus, Trojan, Rootkit
    Replies: 17
    Last Post: 12-30-2006, 03:20 AM

Bookmarks

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts