Bab 1. Pendahuluan
1.1 Latar Belakang
Dalam
makalah ini dengan sengaja di tulis dengan gaya bahasa sehari-hari agar para
pembaca khususnya mahasiswa dapat mudah untuk mengerti maksud serta tujuan
pokok dalam makalah ini. Perkembangan teknologi informasi yang sangat pesat
khususnya teknologi Internet,
menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi.
Tidak semua informasi dalam Internet bersifat terbuka, sedangkan Internet
sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian
diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang
terhubung dengan jaringan Internet. Dalam jaringan Internet terdapat dua sisi
yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak
usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi
lain ada pihak-pihak dengan maksud tertentu yang berusahauntuk melakukan
eksploitasi sistemkeamanan tersebut. Eksplotasi keamanan adalah berupa serangan
terhadapkeamanan sistem informasi. Bentukserangan tersebut dapat
dikelompokkandari hal yang ringan, misalnya hanya mengesalkan sampai dengan
yang sangat berbahaya.Salah satu bentuk eksploitasi keamanan sistem informasi
adalah dengan adanyainfeksi digital.
Virus, Worm, Trojan Horse adalah
bagian dari infeksi digital yang
merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat
atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak
diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program
jahat. Aksi malicious software
tergantung selera pembuatnya.
1.2 Batasan Masalah
Pada
makalah ini saya hanya menjelaskan tentang cara kerja, jenis, pembuatan virus dan pencegahan dari Trojan, Virus dan Worm.
1.3 Tujuan
Berdasarkan
latar belakang di atas, maka pembuatan artikel ini bertujuan untuk :
Mempelajari
dan memahami hal -hal yang berkaitan dengan Trojan,
Virus dan Worm yaitu cara kerja,
jenis dan sumbernya, Memahami proses pendeteksian keberadaan Trojan, Virus dan Worm melakukan penanganan dan pencegahan.
Untuk
memenuhi salah satu tugas mata kuliah keamanan komputer
Untuk
meningkatkan daya resposip terhadap lingkungan Teknologi Informasi yang telah
terjadi di masyarakat
Untuk
menambah ilmu pengetahuan Informasi Teknologi keamanan komputer serta berbagi
ilmu pengetahuan dengan pembaca lainnya
1.4 Manfaat
Manfaat
yang dapat diperoleh dari analisis serta penulisan ini, bagi pembaca ini
khususnya penulis adalah:
·
Dapat memahami tentang Trojan, Virus, dan Worm
·
Dapat mengetahui cara kerja dari Trojan, Virus, dan Worm
·
Dapat mengetahui perbedaan Trojan, Virus, dan Worm
·
Dapat mengetahui cara penanganan dan
mencegah terinfeksi dari Trojan, Virus,
dan Worm sebagai solusi akhir
Bab 2. Teori Penunjang
Virus
adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau
file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu
diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar.
Meskipun demikian sederhana, bahkan virus ini sangat berbahaya karena dapat
dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in
komputer tak bisa berjalan sebagaimana mestinya.
Virus
dibuat untuk menghapus atau merusak file tertentu, yang dipancarkan biasanya
melalui email, downolad file, media storage non permanen, dsb. alat penyimpan
data.Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak
mereplikasi dirinya.
Worm
menggunakanjaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat
dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja
Worm dapat mempunyai dampak jauh lebih besar dibanding virus tunggal dan dapat
menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat. Trojan horse
adalah suatu program yang mereplikasi dirinya seperti tampak suatu program
aplikasi yang sebenarnya, padahal sesungguhnya sebuah program yang sangat
menyerang dengan menipu user. Trojan akan aktif ketika, sebuah program
dijalankan. Mungkin saja dapat berisi kode yang dapat merusakkan komputer.
Trojan dapat juga menciptakan suatu dobrakan
ke dalam suatu sistem yang membiarkan hackers dapat memperoleh akses.
Bab 3. Metode Penelitian
Metode
penelitian yang saya gunakan dengan cara membandingkan tiap-tiap sumber dan
menyimpulkan dari setiap sumber.
Bab 4. Pembahasan
4.1 Virus
4.1.1 Sejarah Virus
Virus
pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini
mendisplay pesan di layar. Isi pesan dari virus tersebut adalah sebagai
berikut: “It will get on all your
disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like
glue-It will modify RAM too-send in the Cloner!"” . Nama “Virus” itu
sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama
virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah
seminar yang membahas tentang cara membuat virus and memproteksi diri dari
virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul
adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang
beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling
luas penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang
popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent.
Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat
pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file.
Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama
Suriv . Virus ini termasuk dalam golongan virus ‘jerussalem’. Kecepatan
penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM
cukup lama, yaitu sekitar 1 tahun. Pada tahun 1988, muncul virus yangmenyerang
Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir
bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris.
Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi, dampak
yang ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang
menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base,
Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang
dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu,
tahun 1995 dijuluki sebagai tahunnya para hacker
dan cracker.
4.1.2 Cara Kerja Virus Komputer Menurut
Jenisnya
Virus
merupakan suatu program komputer yang memiliki kemampuan untuk merusak file
atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara
kerja yang berbeda-beda,Berikut Jenis-jenis virus dan cara kerja masing-masing
virus :
1.
Virus File
Virus
ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam
komputer anda.Saat aplikasi yangterinfeksi tersebut dijalankan, maka virus ini
akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh
aplikasi tersebut.
2.
Virus Boot Sector
Virus
ini mempunyai cara kerja yaitu menginfeksi boot
sector harddisk (boot sector
merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer
dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa
membooting komputernya secara normal.
3.
Virus E-mail
Virus
ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk
file lampiran/attachment).Virus memiliki ciri khusus berupa ekstensi .scr,
.exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan
dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam bukualamat
pengguna.
4.
Virus Multipartite
Virus
ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot
sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena
menyebabkan kerusakan yang fatal.
5.
Virus Polimorfis
Virus
ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya
(berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih
sulit dideteksi karena mempunyai sifat seperti itu.
6.
Virus Siluman (stealth virus)
Virus
ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara
membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7.
Virus Makro
Virus
ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti
Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan
memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save”
untuk menyebarkan dirinya saat perintah tersebut dijalankan.
4.2 Cara Mengatasi Virus
Serangan
virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak
antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus
komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak
antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya
adalah Worm, Trojan,Backdoor, hacking, dll. Contoh antivirusyang bisa
diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos,Symantec, Bit
Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain
sebagainya
4.2.1 Worm
Worm
adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan
memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user
itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya
dengan cara menyisipkan program dirinya pada program yang ada dalam komputer
tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara
untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut,
dengan cara meng-update patch atau Service Pack dari operating sistem yang
digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer
memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm
dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup
kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau
melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi
tidak berguna. Beberapa contoh dari worm adalah sebagai berikut:
·
ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan
Berkeley Internet Name Domain (BIND), denganmelakukan buffer-overflow.
·
Code Red: Worm
yang dapat melakukan eksploitasi terhadap layanan Internet Information Services
(IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
·
LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail
kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook
Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual
Basic Script (VBScript).
·
Nimda
·
SQL-Slammer
4.3 Trojan
4.3.1 Definisi Trojan
Trojan
di dalam sistem komputer adalah suatu program yang tidak diharapkan dan
disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat
diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer
(pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat
dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah
program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan
diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh
pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan
dari jarak jauh yang tidak dikehendaki oleh pemakai.
4.3.2 Cara Kerja Trojan
Trojan
masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa
diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client
untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP
adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat
bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga
dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan
(pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri
disuatu tempat dalam sistem computer tersebut, kemudian mulai “mendengarkan” di
beberapa port untuk melakukan koneksi, memodifikasi registry dan atau
menggunakan metode lain yaitu metode autostarting. Hal yang penting untuk
diketahui oleh penyerang adalah mengetahui IP address korban untuk
menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai
kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ
maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis,
yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang
berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line
(ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah
diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.
4.3.3 Cara Pencegahan Trojan
Pada
dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan
(preventiv ) dan pengobatan (recovery). Keduanya dibedakan
berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan.
Usaha pengobatan dilakukan setelah system terinfeksi, yaitu usaha untuk menutup
lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi.
Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di
sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk
meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan
tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama,
kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan
adalah proses yang penuh dengan bahaya, termasuk membuang registry atau
kehilangan kemampuan untuk menjalankan program. Langkah-langkah sederhana yang
dilakukan untuk menghapus Trojan dari computer adalah : Mengidentikasi file Trojan di dalam
hardisk, Menemukan bagaimana Trojan
mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya
berjalannya Trojan setelah reboot, Reboot komputer dan menghapus Trojan,
Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu
penyembuhannya. Langkah di atas adalah salah satu pilihan untuk membuang Trojan
dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan
dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena
varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut.
1.
Membersihkan dengan cara instalasi ulang.
2
Pemakaian Software Anti-Virus.
3.
Pemakaian Software Trojan Scanner.
4.
Memanfaatkan bantuan dari IRC Channels.
5. Anti Virus (AV) Scanner
Anti-virus
berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika
Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus
menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat
mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi
Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus.
Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang
yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak
dapat sepenuhnya melindungi sistem computer seseorang dari serangan Trojan
tetapi hanya meminimalkan kemungkinan itu.
6.
Trojan Scanner
Sebagian
anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama
filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang
khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan
cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port
tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah
satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan
dengan melakukan proses :
•
port scanning,
•
memeriksa registry,
•
memeriksa hardisk.
Jika
ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk
menghapus Troj4.3.4 Tool pembuat virus
1.
Fast
firus Engine (FFE)
2. Virus maker
3.
Notepad
dll.
kesimpulan
1.
Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai
Internet, karena Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar
pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman
meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan
awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.
2.
Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat
diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya
telah terinfeksi Trojan, Virus, dan Worm dan lubang keamanannya telah
dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan
pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus,
dan Worm dari komputernya.
3.
Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali
komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi
pemakaian operating sistem, pemasangan penangkal infeksi dan serangan
(antivirus, Trojan scanner dan firewall) , serta cara-cara yang baik
saatberinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih
berhati -hati dan teliti saat terkoneksi dengan Internet.
Daftar pustaka
http://www.academia.edu/7154454/Pembahasan_makalah
http://id.wikipedia.org/wiki/Virus_komputer