Kamis, 30 April 2009

PERTEMUAN 7
Pengenalan dan Penanggulangan Virus, Trojan dan Worm



Virus Komputer: Sejarah dan Perkembangan

Abstrak:
Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu
manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman
bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai
salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem
komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipe-
tipe infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang
ditimbulkan oleh masing-masing.
Makalah ini berisi mengenai definisi virus komputer dan tipe-tipe infeksi elektronik
lainnya, sejarah virus komputer dan perkembangannya, pengenalan dasar cara kerja,
dan cara-cara penanggulangannya.

Jenis Virus

Dahulu kita mengenal pembagian virus berdasarkan sasaran penyebarannya, yaitu virus boot sector dan virus file. Virus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan di komputer yang sama. Belakangan, virus boot sector berkembang menjadi tipe yang lebih ganas, yaitu yang dikenal sebagai virus partisi (partition table). Tabel partisi adalah bagian pada hard disk yang menyimpan data-data CHS (cylinder/head/sector) yang menjadi pedoman bagi sistem operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancur-leburkan oleh virus, maka tentunya hard disk tidak lagi dapat dibaca dan seluruh data didalamnya pun melayang.

Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan sistem operasi DOS masih meluas, sasaran virus jenis ini adalah file-file executable, yaitu file yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file seringkali menambahkan perintah-perintah tertentu pada kode program yang ditularinya. Umumnya virus semacam ini memiliki sifat sebagai "bom waktu", dimana program virus akan melakukan aksinya pada waktu-waktu tertentu yang telah ditentukan oleh si programmer. "Aksi" ini bisa bermacam-macam, mulai dari yang ringan seperti menampilkan pesan dan membunyikan speaker, hingga melakukan perusakan dengan menghapus data, atau bahkan memformat hard disk !
Pada saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka kita kembali mengenal satu jenis virus baru, yakni virus macro. Macro adalah serangkaian perintah, mirip perintah dalam bahasa pemrograman yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah yang berurutan dan berulang-ulang. Celakanya, fasilitas ini akhirnya disalahgunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan!

Jenis virus macro yang terkenal adalah virus WordMacro yang khusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan varian dengan aneka macam jenis gangguan. Mulai dari yang hanya menampilkan pesan pada waktu-waktu tertentu, hingga melakukan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C (bahasa pemrograman yang sering digunakan untuk membuat program virus).
Menghindari Ancaman Virus
Sebagai pengguna komputer, ada beberapa langkah yang dapat kita lakukan untuk menghindari sistem kita dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya:

* Pasang Anti Virus pada sistem komputer.
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
* Update database program anti virus secara teratur.
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
* Berhati-hati sebelum menjalankan file baru.
Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
* Curigai apabila terjadi keanehan pada sistem komputer.
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.

Backup data secara teratur
Tips ini mungkin tidak secara langsung menyelamatkan data kita dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, kita tidak akan kehilangan seluruh data yang telah dibackup sebelumnya.


Vector dan host

Virus mentarget beberapa tipe media transmisi atau host, berikut tipe file tersebut :

* File executable binary (seperti file COM dan EXE di MS-DOS, file portable executable di MS windows, dan file ELF di Linux)
* Volume boot record dari floppy disk dan partisi harddisk
* Master Boot Record (MBR)
* File script multiguna ( seperti file batch (.BAT) di MS-DOS dan windows, file VBScript, dan shell script pada platform Unix-Like)
* File script yang spesifik pada aplikasi (missal script Telix)
* Dokumen yang mengandung macro (seperti dokumen MS word, spreadsheet Excel, Dokumen AmiPro, database MS access)
* Scripting pada aplikasi web

Vector yang tidak dapat diinfeksi

Source file, meski sangat sulit, tapi bukan tidak mungkin disusupi oleh virus. Virus juag dipastikan hamper tidak mungkin untuk menyusup pada file data (dengan pengecualian kelemahan Window Metafile – WMF) seperti MP3, MPEG, OGG, JPEG, GIF, PNG, MNG, PDF dan file DVI (dan tipe-tipe lainnya). Andaikan virus meninfeksi file tersebut, virus tidak akan dapat beroperasi karena tidak mungkin kode virus dapat dieksekusi. Sebagai catatan kecil, fiel PDF, seperti HTML, dapat memuat link yang dapat dimanfatkan untuk menghubungkan kode malware. Dan kemudian, eksploitasi buffer overflow pada program yang membaca file data dapat digunakan untuk memicu eksekusi kode virus, tetapi serangan semacam ini hanya terjadi pada arsitektur komputer dengan NX bit (execute disable bit).

Patut dicatat pula, beberapa pembuat virus menulis ekstensi .EXE pada akhir .PNG (sebagai contoh saja), berharap pengguna akan berhenti membaca pada jenis tipe PNG yang terpercaya dan tanpa sadar memicu aksi virus. Banyak system operasi tidak menampilkan ekstensi file secara default, sehingga file virus.PNG.EXE hanya akan tampil sebagai virus.PNG yang terlihat aman.
Metode untuk menghindari deteksi

Untuk menghindari deteksi pengguna, virus menggunakan beberapa jenis cara. Beberap avirus lama pada masa MS-DOS, memastikan tanggal “last modified” tidak berubah sehingga dapat menipu pengguna. Tetapi cara tersebut tidak akan berhasil menipu aplikasi antivirus, terutama yang melakukan pencatatan CRC (Cyclic Redudancy Check) pada perubahan file.

Beberapa virus dapat menginfeksi file tanpa menambah ukuran atau merusak file yang bersangkutan. Hal ini dapat dicapai dengan menimpa pada area yang tiak terpakai ara file executable. Virus tersebut disebut cavity virus. Sebagai contoh adalah CIH atau Chernobyl yang menginfeksi file Protable Executable. Hal ini dimungkinkan akrena file tersbeut memiliki banyak ruang kosong, virus yang hanya berukuran 1 KB tidak akan menambah ukuran file.

Beberap virus mematikan proses yang berhubungan dengan antivirus sebelum berhasil mendeteksi virus tersebut. Beberap metode lain yang umum digunakan adalah :

* · Menghindari infeksi terhadap file umpan dan host yang merugikan

Virus menghindari untuk melakukan infeksi pada file executable antivirus, Karena pada umumnya antivirus melakukan oengecekan CRC dan perubahan pada file miliknya. Selain itu, virus berusaha menghindari infeksi pada file executable umpan yang sering diciptakan oleh antivirus. File umpan adalah file executable kecil yang sengaja dibuat untuk diinfeksi oleh virus agar dapat mengambil sampel virus untuk tujuan penelitian virus lebih lanjut. Virus berusah amengindari file executable berukuran kecil dan berisi pola perintah-perintah sampah yang umumnya menjadi cirri file umpan.
Selain itu, beberapa virus juga memiliki perilaku untuk tidak menginfeksi file yang terkadang memiliki potensi besar untuk diinfeksi, dengan tujuan mempersulit kemungkinan deteksi. Sebagai contoh, virus dapat memutuskan secara random apakah akan menginfeksi suatu file, atau melakukan infeksi pada hari tertentu.

* · Stealth

Beberapa virus mencoba menipu aplikasi antivirus dengan menyela request (permintaan) pada sistem operasi. Virus dapat menyembunyikan diirnya sendiri dengan menyela request dari antivirus untuk mebaca file dan melemparkan request tersebut untuk ditangani oleh virus dan bukan OS. Kemudian, virus dapat memberikan balasan versi file yang tidak terinfeksi sehingga file terkesan ‘bersih’. Antivirus modern mengimplementasikan berbagai teknik untuk menghindari mekanisme stealth oleh virus. Tetapi satu-satunya cara yang paling terpercaya untuk menghindari stealth adalah melakukan boot dari media yang diketahui bersih.

* · Self-modification

Antivirus modern mencoba mencari pola virus didalam alikasi normal dengam melakukan pendeteksian virus signature. Virus signature adalah karakteristik byte-pattern yang merupakan bagian dari virus atau keluarga varian virus tertentu. Jika virus scanner menemukan pola virus dalam file, maka pengguna kan diberikan peringatan untuk mengambil tindakan, misalkan menghapus atau (dalam beberapa kasus) membersihkan file yang terinfeksi. Beberapa virus mengimplementasikan teknik yang membuat pelacakan dnegan signatur menjadi sulit, tapi bukan tidak mungkin. Virus ini merubah kode mereka setiap kali melakukan infeksi. Sehingga tiap file yang terinfeksi memiliki varian yang berbeda dari virus.

* · Enkripsi dengan multi-key

metode yang lebih advande adalah penggunaan enkripsi sederhana untuk mengacak kode virus. Dalam kasus ini, virus memiliki module dekripsi dan salinan kode virus yang ter-enkrip. Jika virus di enkripsi dengan key yang berbeda untuk tiap salinannya, hanya bagian modul dekripsi yang sama, yang akan ditambahkan pada bagian akhir kode virus. Dengan langkah iin, antivirus tidak dapat dengan langsung mendeteksi virus melalui signature, tetapi masih dimungkinkan melakukan deteksi tidak langsung melalui modul dekripsi.

* · Kode polimorh

Penggunaan kode polimorfik adalah teknik pertama yang memiliki ancaman yang sangat serius terhadap pelacakan virus. Seperti virus yang ter-enkripsi biasa, virus polimorf aman menginfeksi file dan meng-enkrip salinannya, yang dapat di dekrip dengan menggunakan modul dekripsi. Akan tetapi, pada kasus virus polimorf, modul dekripsi juga dirubah setiap kali melakukan infeksi. Sebuah virus polimorfik yang ditulis dengan baik tidak akan memiliki bagian yang sama pada tiap salinan dan infeksi, membuatnya cukup sulit untuk dideteksi. Anti-virus dapat mendeteksi virus jenis ini dengan melakukan dekripsi menggunakan emulator, atau dengan analisa statistic pola dari bagian virus yang ter-enkripsi.
Untuk dapat menggunakan kode polimorfik, virus harus memiliki engine polimorfik (disebut juga engine mutasi) di dalam bagian kode-nya.

* · Kode metamorph

Untuk menghindari terdeteksi oleh emulator, beberapa virus ‘menulis ulang secara keseluruhan’ diri mereka sendiri. Teknik ini disebut metamorfik. Untuk dapat menggunakan teknik ini, metamorphic engine mutlak diperlukan. Virus metamorfik, pada umumnya sangat besar dan kompleks. Sebagai contoh, W32/Simile memiliki lebih dari 14000 bari kode assembly, yang 90% diantaranya adalah metamorphic engine.
Kelemahan sistem operasi terhadap virus

Sama hal-nya seperti perbedaan genetic pada masyarakat menurunkan potensi sebuah penyakit meng’japus’kan seluruh populasi manusia, perbedaan system aplikasi pada jaringan dapat membatasi penebaran dan infeksi virus.

Hal ini menjadi cukup bermasalah ketika pada tahun 1990an, ketika Microsoft mencapai dominansi pada pasaran dalam bidang system operasi desktop dan aplikasi office. Pengguna aplikasi Microsoft menjadi rentan terhadap penyebaran virus. Applikasi Microsoft dijadikan target pembuat virus karena dominasi pada desktop yang mereka miliki, dan sering kali dikritik karena adanya banyak kesalahan dah lubang keamanan yang dapat dieksploitasi pembuat virus. Aplikasi terintegrasi (seperti Microsoft office) dan aplikasi dengan kemampuan scripting dan akses ke file system (seperti Visual Basic Script (VBS), dan aplikasi dengan fitur jaringan) juga cukup rentan.

Meski windows, hingga saat ini adalah sistem operasi yang paling popular untuk pembuat virus, beberapa virus juga bias ditemui pada platform lain. Semua system operasi yag mengijinkan aplikasi third party (buatan vendor lain) secara teoritis dapat menjalankan virus. Beberapa system operasi lebih aman dibandingkan yang lain. System operasi yang berbasis UNIX (dan beberapa palikasi NTFS-aware pada platform windows NT) hanya mengijinkan user untuk menjalankan executable didalam are terproteksi dan direktori pribadi.

Pada tahun 2006, terdapat bebapa eksploitasi keamanan yang mengintai Mac OS X (dengan file system dan kernel yang ebrbasis UNIX). Jumlah virus yang beredar untul OS apple ang lebih tua, dikenal dengan Mac OS Classic, bervariasi dari sumber ke sumber, Apple menyatakan hanya ada 4 virus yang diketahui, dan sumber independen menyatakan bahwa ada sekurang-kurangnya 63 virus yang mengancam platform ini. Dapat dikatakan bahwa Mac lebih jarang dijadikan target karena kecilnya pasar, sehingga virus yang spesifik menyerang Mac hanya dapat menginfeksi komputer dalam jumlah kecil, menjadikan usaha pembuatan virus dan penyebaran menjadi sia-sia. Perbedaan kerentanan virus dari Mac OS X dan Windos menjadi salah satu keuntungan publikasi yang kni digunakan apple dalah klan ‘Get a Mac’. Tapi, Mac juga memiliki beberapa isu keamanan sama seperti hal-nya Windows, meski jarang ada yang menggunakannya untuk dieksploitasi. Tapi ungkin suatu saat nanti jika Mac menjadi lebih dominan, hal itu mungkin terjadi.

Windows dan Unix memiliki kemampuan scripting yang sama, tetapi Unix secara native tidak memperbolehkan user normal memiliki akses untuk mengubah environment system operasi. Pada tahun 1997, saat virus untuk Linux dilepas di internet, dikenal dengan nama ‘Bliss’, menumbulkan pemikiran baru bagi vendor antivirus untuk mengeluarkan peringatan bahwa system dengan basis atau UNIX-like dapat menjadi korban virus sama seperti windows.
Pencegahan

Untuk mencegah penyebaran atau nfeksi virus pada system, dapat dibagi menjadi 2 langkah penting, dari sisi aplikasi dan pengaturan system, dan dari sisi pengguna.

Dari sisi system, instalasi aplikasi virus merupakan hal yang cukup mulak dilakukan. Aplikasi inlah yang dapat menjadi lapis pertama benteng pertahanan system terhadap virus. Antivirus dapat melakukan pendeteksian kode-kode virus bedasarkan signature atau secara heuristic dan selalu berjalan di latar belakang, sehingga dapat mengawasi segala akses terhadap file dan system. tapi terkadang, penggunaan antovirus bias menjadi senjata makan tuan, jika user tidak selalu tertatur melakukan update virus signature dan/atau engine antivirus ke vendor antovirus yang bersangkutan. Update iniliah yang menjadi slaah satu point penting proses pendeteksian virus2 baru. di internet, virus2 baur muncul tiap waktu, bahkan bias mencapai belasan tiap harinya. Untuk memilih aplikasi antivirus yang baik, pilihlah aplikasi dari vendor yang sering melakukan update dan menyediakan update harian (bahkan ada yang menyediakan beberapa kali sehari). Pilih pula aplikasi yang memiliki kekampuan pendeteksian secara heuristic, mellaui pengenalan pola perilaku kode virus, sehingga dapat menangkal kemungkinan virus baru yang belum terdapat dalam database. Dan jika ada, pilih vendor yang memiliki perwakilan perusahaan di Negara yang bersangkutan, agar dukungan untuk menangkal virus yang beredar secara local juga terjamin.

Selain dari segi aplikasi, sisi pengguna juga memegang peran penting. Seperti telah ditulis sebelumnya, kadang user telah merasa aman karena memiliki antivirus, jutsru menjadi senjata yang berbalik pada diri sendiri. User selain harus rajin update antivrus, juga harus berhati-hati dalam menggunakan komputer, terutama pada saat pertukaran data atau terhubung dengan internet. Jika mendapat file dari sumber yang tidak dikenal atau tidak terpercaya, seharusnya lebih berhati-hati.


*Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics


*Trojan Horse

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.

Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

1.DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
2.Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.

Istillah Trojan.

Istillah Trojan Horse (Kuda Troya) berasal dari Mitologi Yunani Pada Saat Perang Troya.Itulah Cerita Atau Legenda Yunani. Kisah Epik tsb Banyak mengilhami Para Hacker Untuk membuat Atau Menciptakan”penyusup” Ke Komputer orang lain yg Disebut Trojan Horse.Trojan Pada Saat Ini berkaitandengan masalah keamanan computer yang cukup Serius. Trojan dapat masuk ke computer melalui beberapa cara dan berbagai sumber yg kurang dapat dipercaya di Internet atau dari orang lain.Seperti halnya Virus, Jumlah Trojan Semakin lama semakin bertambah banyak.Hal ini dikarenakan hacker atau pembuat progam Trojan(programmer) selalu bereksperimen untuk mengembangkannya.

Fungsi Trojan

Trojan Tidak Mempunyai Masa Aktif.Maksudnya,Trojan akan ada selamanya(bersarang) dan tidak pernah Habis.
Adabanyak Hal Yg dapat dikembangkan programmer agar progam yg dibuat tidak terdeteksi oleh Antivirus Atau Trojan scanner.Progammer akan selalu bereksperimen Untuk membuat Progam Trojan Yg unik Dan Sulit Dihilangkan Di computer Korban. Secara teknis Trojan Dapat Muncul ,dating Dan memata-matai computer Anda.
Biasanya Trojan Dapat menyusup melaui Jaringan Internet Dan Flash Drive.
Komputer yg telah disusupi Trojan Keamananya sungguh minim Dan mendapat berbagai kemungkinan:
1.Menghapus File
2.Mengirim dan Mengambil file
3.Menjalankan suatu Progam Aplikasi
4.Menampilkan Gambar
5.mengintip progam yg anda sedang gunakan atau Anda Jalankan.
6.membuka Dan menutup CD-ROM drive.
7.Mengirim Pesan dan mengajak untuk bicara(chat)
8.Mematikan Computer.

Contoh Diatas Merupakan hanya sebagian Yg dapt Dilakukan Trojan Horse Kepada PC anda.Trojan Lain kemungkinan Memiliki kemungkinan fungsi yg berbeda,bahkan mungkin lebih berbahaya dan Sulit terdeteksi.Jalur Pertama Trojan Ialah melalui Dunia Online Intranet.Sebuah Dunia Yg Terbuka Untuk Menyusupnya Trojan Horse.
Pada saat Transaksi Online terjadi Pertukaran data baik itu key Security Ataupun kode Penting Lainnya .Para Progammer memanfaatkan lubang keamanan ini untuk menyusupkan Trojan horse yg mana untuk menyadap data private si client.


Jenis Trojan

Seperti halnya Virus Trojan Juga Memilki Jenis Yg berfariatif Dan memilki Fungsi yg bermacam-macam,seiring Berjalanya Waktu.terdapat kurang lebih 650 buah Trojan yg beredar saat ini.itu yg terdeteksi kalau yg tidak terdeteksi malah tidak diketahui jumlahnya,bisa Ratusan Ataupun Ribuan Trojan Horse. Dapatkah Anda Tahu Mengapa Trojan Mudah Berkembang?..... Jawabanya adlah Makin Banyaknya Progammer dan Hacker yg ada didunia dan semakin hari mereka semakin ingin menciptakan suatu basic penyadap data orang lain.

Berikut Jenis-Jenis Trojan Yg Telah diklasifikasikan :

1.Trojan Remote Access
Trojan Remote Access termasuk Trojan Paling popular saat Ini,Banyak penyerang menggunakan Trojan Ini Dengan Alasan fungsinya yg banyak dan sangat mudah dalm penggunaaanya.Prosesnya adalah menunggu seseorang menjalankan Trojan yg Berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban,maka penyerang dapat mengendalikan secara penuhkomputer korba.contoh Jenis Trojan ini adalah Back Orifice(BO),yg terdiri dari BOSERVE.exe yg dijalankan dikomputer dan BOGUI.E.exe Yg dijalankan oleh penyerang untuk mengakses computer korban.

2.Trojan Pengirim Password
Tujuanya adalah mengirimkan password yg berada di computer korban atau di Internet ke suatu email Khusus yg Telah Disiapkan.Contoh Password yg disadap misalnya untuk ICQ,IRC,FTP,HTTP atau aplikasi lain.

3.Trojan File Transfer Protocol(FTP)
Trojan FTP adlah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yg dijalankan adalah membuka port 21 di computer korban Yg menyebabkan mempermudah seorang memilki FTP client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.

4. Keylogger
Keyloggers termasuk dalam jenis Trojan yg sederhana,dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.Apabila di antara ketukan tersebut adalah mengisi user name dan password,Maka keduanya dapat diperoleh penyerang dengan membaca logfile.Dapat di jalankan saat computer online maupun offline.

5.Trojan Penghancur
Satu-satunya fungsi dari jenis ini adlah untuk menghancurkan dan menghapus file.Trojan penghancur termasuk jenis yg sederhana dan Mudah digunakan,sekali terinfeksi maka tidak akan dapat melakukan penyelamatan,maka otomatis menghapus semua file system pada computer korban.

6.Trojan Denial of Service (DoS) Attack
Trojan yg paling popular saat ini dan memiliki kemampuan untuk menjalankan Distributed DoS (DDoS),jika mempunyai korban yg cukup.gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi,kemudian mulai menyerang korban secara serempak.

7.Trojan Proxy/Wingate
Bentuk dan corak yg menarik diterapkan oleh si pembuat Trojan horse untuk mengelabuhi korban dengan memanfaatkan suatu proxy/Wingate server yg disediakan untuk seluruh dunia atau hanya untuk penyerang saja.Trojan Proxy/Wingate digunakan untukmendaftarkan nama domain dengan nomor kartu kredit yg telah dicuri serta untuk aktivitas tidak sah.

8.Software Detection Killer
Beberapa Trojan telah dilengkapi dangan kemapuanya sendiri.tetapi ad juga progam yg berdiri sendiri untuk fungsi yg sama.contoh software pendeteksi yg dapat dilumpuhkan fungsinya adalah Norton Antivirus,Zone Alarm .ketika software dilumpuhkan penyerang akan meiliki akses penuh Terhadap computer Korban.untuk kegiatan yg tidak sah……..

Cara Mendeteksi Trojan

1.Task List
Cara pendeteksiannya adalh dengan melihat daftar progam yg sedang berjalan dalam Task List.DFaftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL.selain dapat mengetahui progam yang berjalan,pemakai dapat melakukan penghentian terhadap suatu progam yg dianggap aneh dan mencurigakan.Namun beberapa Trojan tetap mampu menyembunyikan dari Task List Ini.Sehingga Untuk mengetahui progam yg berjalan secara keseluruhan,perlu dibuka System information Utility.

2.Netstat
Semua Trojan mebutuhkan komunikasi.jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia,hal ini adalah kelemahan utama dari Trojan,karma mereka meninggalkan jejak yg kemudian dapat ditelusuri.perintah netstat berfungsi untuk membuka koneksi ke computer seseorang.jika perintah dijalankan,maka akan menampilkan IP Adrress dari computer tersebut dan komputeryg terkoneksi dengannya.

3.TCPView
TCPView merupakan suatu free utility dari Sysinternals yang mempunyai kemapuan menampilkan Ip Adress dan menapilkan progam yg digunakan orang lainuntuk koneksi dengan computer pemakai.Dengan menggunakan Informasi tersebut,Kita dapat mengetahui dan melaksanakan serangan balik terhadap penyerang yaitu programmer.


Worm adalah Program yang memiliki Kemampuan untuk Bereproduksi ,worm juga berkemapuan untuk menginfeksikan suaru sistem komputer.

Sedangkan Virus adalah Program yang memiliki kemampuan untuk Berkemampuan untuk bereproduksi juga sehingga program yang terinfeksi menjadi file infector yang dapat merusak program lainya.

Jadi Beda dari virus dan worm adalah walaupun worm dapat menulari suatu program tapi tidak bermaksud menjadikan program itu sebagai Infector .

Sedangkan Spyware
adalah suatu program yang mempunyai tugas untuk untuk memata-matai kegiatan komputer korbannya .

Spyware Ini mempunya segi Negatifnya yaitu:
1. Membuat koneksi Internet manjadi lambat
2. Mengalihkan Browser ke URl yang lain
3. Mencuri Data-data di Komputer korbannya yang bersifat pribadi .

Spyware Ini Juga mempunyai segi positifnya juga :
Misalkan anda menjadi Penjaga warnet dan mempunyai tugas untuk mengawasi user-user yang membuka website porno.Gak mungkin dong anda harus memeriksa satu persatu dari setiap usernya .Saya rasa semua orang waras dan tak ingin meakukannnya . Disaat itu lah
Spyware di gunakan .

Sekarang anda sudah tau perbedaannya ,Ini sekedar pengetahuan saja ,sebab banyak sekalli worm -worm yang bermunculan seperti :
1. Rontrkobro
2. Kangen
3. Decoil dan lain-lain


Bagian dari tugas mengenai Malware (pengenalan dan pencegahan), buka link disamping untukdownload dan baca keseluruhan review mengenai malware

Worms komputer adalah aplikasi yang dapat menggandakan dirinya sendiri. Worm menggunakan jaringan untuk mengirin salinan-nya ke node lain (terminal komputer dalam jaringan) dan dapat melakukan hal tersebut tanpa campur tangan user sama sekali. Tidak seperti virus, worm tidak perlu menyusupkan dirinya ada aplikasi yang ada. Worm hamper dapat dipastikan menimbulkan kerusakan pada jaringan, meski hanya sekedar memakai bandwith yang ada, dimana virus hamper selalu merusak atau merubah file pada komputer target.
Nama dan sejarah

Penamaan worm berasal dari ‘The Shockwave Rider’, sebuah novel science fiction yang dipublikasikan pada tahun 1975 oleh John Brunner. Peneliti John F Shock dan Jon A Hupp dari EROX PARC memilih nama tersebut pada paper yang dipublikasikan pada tahun 1982; The Worm Programs, Comm ACM, 25(3):172-180, 1982), dan kemudian digunakan secara luas.

Implementasi worm pertama kali diaplikasikan oleh kedua peneliti tersebut di Zerox PARC pada tahun 1978. Shoch dan Hupp membuat worm untuk mengidentifikasi prosesor yang idle (tidak melakukan pekerjaan) pada jaringan dan memberikan tugas pada prosesor tersebut, membagi load pengerjaan proses, sehingga meningkatkan ‘efisiensi penggunaan CPU cycle’ pada jaringan. Worm tersebut memiliki batasan yang terprogram didalamnya, sehingga tidak akan menyebar ke are yang lebih luas dari yang ditentukan.
Payload

Banyak worm yang dibuat hanya memiliki fungsi penyebaran, dan tidak berusaha merubah system yang dilewatinya. Akan tetapi, sejak Morris Worm dan Mydoom muncul, lalu lintas jaringan dan efek yang tidak diinginkan lainnya dapat menimbulkan gangguan yang serius. Sebuah ‘payload’ istilah yang digunakna untuk menyebut kode yang dibawa oleh worm dan didesain untuk merusak system yang dilewati – kode itu muungkin menghapus file system (missal ExploreZip worm), melakukan enkripsi dalam serangan cryptoviral extortion, atau mengirim dokumen melalui email. Payload yang cukup umum digunakan adalah kode yang disipkan pada worm untuk melakukan instalasi ‘backdoor’ pada komputer yang terinfeksi yang membuat komputer terseut dapat menjadi ‘zombie’ dan diakses dengan bebas oleh pembuat worm – Sobig dan Mydoom adalah contoh worm yang menciptakan komputer zombie. Jaringan dari kompter zombie disebut juga botnet dan sering digunakan oleh pengirim spam untuk mengirimkan email sampah atau menyembunyikan alamat website mereka. Oleh karena itu, spammer sering ditengarai sebagai pendukung dana pembuat worm, dan tidak jarang pula pwmbuat worm menjual daftar IP komputer yang terinfeksi. Sedang yanglain mencoba mendapatkan uang dari perusahaan dengan ancaman serangan DoS (Denial of Service).

Backdoor dapat pula dieksploitasi oleh malware lain, termasuk worm. Sebagai contoh adlah Doomjuice, yang menyebar melalui backdoor yang dibuka oleh Mydoom, dan paling tidak ada satu malware yang menfaatkan rootkit dan backdoor yang terinstall oleh aplikasi DRM milik Sony/BMG yang ada pada cd music mereka hingga akhir 2005.
Worm dengan tujuan baik

Bermula dari penelitian pertama tentang worm di laboratorium XEROX PARC, telah muncul beberapa usaha untuk menciptakan worm yang berguna. Varian Nachi worm sebagai contoh, mencoba untuk mendownload dan melakukan instalasi patch dari website Microsoft untuk memperbaiki kelemahan pada system host yang ditempati – dengan memanfaatkan kelemahan tersebut untuk measuk ke dalam system, dan kemudian memperbaikinya dengan patch. Dalam prakteknya, meskipun langkah ini telah dibuat tidakberbahaya, tapi worm ini memakai lalu lintas jaringan, melakukan re-boot mesin pada saat patching, dan bekerja tanpa sepengetahan pengguna.

Mayoritas pakar keamanan menggangap worm sebagai malware, tanpa melihat payload atau tujuan pembuat.
Pencegahan

Worm menyebar dengan mengeksploitasi kelemahan system operasi. Semua vendor berusaha menyediakan update keamanan secara berkala, dan jika patch/update ini diinstall pada sebuah mesin, maka kecenderungan penyebaran worm pada mesin ini dapat ditangkal. Jika vendor mengetahui kelamahan pada system dan belum mengeluarkan update, bukan tidak mungkin ‘zero day exploit’ (eksploitais pada hari yang sama vendor mengumumkan kelemahan (bug)). Tapi hal tersebut jarang terjadi.

Pengguna perlu berhati-hati jika membuka e-mail yang tidak dikenal, dan dianjurkan untuk tidak menjalankan file atau program yang dikirimkan sebagai attachment, atau mengunjuingi halaman web yang disertakan dalam mail. Tapi, sejak kasus work ILOVEYOU, dan peningkatan pertumbuhan dan efisiensi serangan phising, masih cukup besar kemungkinan untuk menipu penggun amakin meningkat pula.

Aplikasi anti-virus dan anti-spyware cukup berguna untuk menagkal serangan worm, tetapi harus selalu di update dengan pola virus/worm baru tiap beberapa hari sekali. Penggunaan firewall juga dianjurkan. Berdasarkan pengalaman penulis, firewall cukup berguna ‘membentengi’ komputer dari serangan worm dengan menutup atau menolak intrusi worm.

Tidak ada komentar:

Posting Komentar

githa-jgc5 © 2008. Design by :githa.jgc5 Sponsored by: kang rohman google