Pages

Labels

Kamis, 04 Oktober 2012

Virus Komputer


Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat penguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Komputer yang tidak dirawat dengan baik sangat rentan terkena serangan virus.
Cara merawat komputer yang baik adalah salah satunya memastikan antivirus terinstal dengan benar dan memiliki database antivirus terbaru.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis OS Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating system.

Dari cara kerjanya virus komputer dikelompokkan sebagai berikut:



1.Worm


Worm adalah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm memanfaatkan celah keamanan yang terbuka (vulnerability). Beberapa Worm juga dapat menghabiskan bandwidth yang tersedia.
Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka dengan cara meng-update patch atau service pack dari sistem operasi yang digunakan. Worm dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm juga mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak dan menjadikan sistem yang terinfeksi menjadi tidak berguna.

Beberapa contoh dari virus worm antara lain:
-ADMw0rm: Worm yang dapat melakukan eksploitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer overflow.
-Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan 5 dengan melakukan serangan buffer overflow.
-Love Letter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express dengan menggunakan Visual Basic Script
-Nimda
-SQL-Slammer


2. Trojan


Virus Trojan berbeda dari virus-virus lainnya, trojan bersifat stealth (siluman tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program baik-baik, sementara virus komputer lain bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Kebanyakan trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM) yang dimasukkan ke dalam sistem oleh seorang cracker untuk mencuri data yang penting bagi pengguna. Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi ( seringnya berupa game) dari sumber yang tidak dipercaya. Aplikasi-aplikasi tersebut dapat memilki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk mengacak-acak sistem yang bersangkutan.

Beberapa jenis Trojan yang beredar antara lain:
-Pencuri Password: Jenis Trojan ini dapat mencari password yang disimpan didalam sistem operasi (/etc/passwd atau /etc/shadow) dan akan mengirimkannya kepada cracker yang menggunakannya. Selain itu, jenis trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login serta menuggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada cracker tersebut.

-Pencatat penekanan tombol (keystroke logger/keylogger): Jenis trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada cracker.
-Tool jarak jauh (Remote Administrator Tools/RAT): Jenis Trojan ini mengizinkan para cracker untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh seperti memformat harddisk, mencuri atau menghapus data lain-lain. 


3.Backdoor



Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson(salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.




4. Spyware

Spyware adalah perangkat lunak yang mengumpulkan danmengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna komputer itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama pola berinternet,  sampai yang berbahaya seperti kartu kredit, PIN e-banking, dan password akun. Penyebaran Spyware mirip dengan trojan. Contohnya flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak seperti spyware. Coba saja hubungkan ke internet, jalankan flashget yang belum diregister, diamkan komputer beberapa saat, pasti muncul jendela internet yang menampilkan iklan suatu situs.
Contoh lain dari Spyware yaitu keylogger. Keylogger berfungsi untuk memantau apapun yang diketikkan user ke keyboard.

0 komentar:

Posting Komentar