(Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan...

Post on 06-Mar-2019

233 views 0 download

Transcript of (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan...

1

Malicious Code(Kode Jahat/Perusak)

Teknik Informatika

2

Pengertian

Kode-kode pada suatu program “tersamar” tidakdiketahui fungsi dan manfaatnya, sewaktu-waktudapat aktif dan beraksi membahayakan keadaansystem. Malicious code merupakan sekumpulanperintah-perintah yang dapat mengeksekusi suatusystem untuk mendapatkan susuatu yang diinginkanoleh pembuatnya, sebagai contoh : Trojan horses,Virus, Komputer worm, Bom Logika, Rabbit,Bacteria, dan Zombie.

3

Motivasi

n Politikn Ekonomin Sosial dan Budayan Perkembangan Teknologi

4

Motivasi Politik

Dari sisi politik, kegagalan pememrintah danpara penegak hukum untuk menangani akibatserangan malicious code dan menemukanpelaku dari serangan yang terjadimengakibatkan undang-undang mengenaimasalah tersebut sulit dibuat. Hal tersebutmenyebabkan para programmer maliciouscode lebih leluasa menjalankan aksinya.

5

Motivasi Ekonomi

Dari sisi ekonomi, serangan malicious code padasuatu organisasi dan perusahaan mengakibatkankerugian jutaan dolar serta keuntungan bagi pihak-pihak tertentu. Pada perkembangannya, maliciouscode digunakan sebagai senjata untuk melakukanpersaingan. Hal yang sangat menguntungkan bagiperusahaan antivirus yang kemudian berkembangdengan pesat di seluruh dunia.

6

Motivasi Sosial Budaya

Dari sisi social budaya, malicious codemerupakan suatu budaya merusak yangbanyak disenangi. Salah satunya orang-orangmerasa bangga bisa membuat malicious codedan berlomba-lomba menciptakan suatu kodeyang tidak mudah ditembus.

7

Motivasi Perkembangan TeknologiDari berbagai aspek, tindakan tersebut didukung denganperkembangan teknologi computer yang semakin pesat dipenjuru dunia. Perkembangan teknologi computer banyakmemberikan manfaat bagi kemaudahan kehidupan manusia,selain aspek negative dari oerkembangan tersebut. maliciouscode dapat menyerang dan membanjiri jaringan internetdengan 55 juta serangan per detik selama beberapa menitserta bisa menjajah hampir semua computer di dunia yangterhubung dengna jaringan. Pada tahun 2003, chinamengalami serangan . hampir 85 persen dari computerterinfeksi dengan suatu virus computer sepanjang tahun. Cobakita perhatikan mengapa serangan tersebut bisa terjadi?, hal itumerupakan sisi negative dari perkembangan teknologi.

8

Varian Malicious Code

n Trojan Horsen Virus Komputern Wormn Time Bomb (Bomb logic)n Spywaren Adware

9

Trojan Horse

Trojan Horse dalam dunia computermerupakan suatu aplikasi yang dirancanguntuk melakukan suatu serangan terselubungdengan baik. Biasanya, metode tersebutdipakai dengan cara menyelipkan lewat e-mail. Sebuah file tertentu yang berisikanTrojan Horse berbentuk suatu yang sangatmenarik.

10

Tiga Trojan Horse yang populer :

n Back Orificen NetBusn dan SubSeven

11

a. SubSevenSubseven adalah Trojan Subseven dibuat oleh orangyang mengaku bernama Mobman. Mob merupakankata dalam bahasa inggris yang berarti orangkebanyakan atau rakyat jelata. Trojan tersebutmerupakan Trojan yang bertipe remote controlling atauremote accses. Hal tersebut dapat terjadi denganhanya terkoneksi ke internet, atau bila dua computerberada dalam satu jaringan. Secara logika pasti adacomputer yang bertindak sebagai server dan adacomputer yang bertindak sebagai client. Penyerangbertindak sebagai client dan yang diserang adalahserver.

12

b. NetBus

NetBus, dibuat oleh carl-fredrik neikter,memiliki kemampuan hampir sama denganSubSeven dan tergolong Trojan-trojan hebat.

13

Beberapa hal yang dapatdilakukan oleh Trojan ini adalah :

n membuka dan menutup CD-ROM dengan interval waktu permenit

n menampilkan gambarn menukar tombol pada mouse jika tombol sebelah kanan

ditukar ke sebelah kiri.n start opsional application n Play optional Sound-filen menukar koordiant mouse dan bisa menjalankan computer

korban dengan mouse yang ada di computer penyerang.n menampilan dialog box pada layer dan jawaban selalu dikirim

ke computer attacker.n shutdown system, logoff user.

14

c. Back Orifice

Trojan Horse merupakan malicious code yangdirancang untuk mendapatkan akses ke filesystem. Dengan demikian, Hacker dapatmengubah setting file, mencuri file ataupassword, merusak file, atau memonitorkegiatan user di dalam jaringan.

15

Virus Komputer

Virus computer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin progam lainnya, serta dapat memperbanyak dirinya sendir. Virus dapat mengubah atau menghapus system arsip, serta mengubah data.

16

Motivasi awal pembuatan VirusPada awalnya virus merupakan suatu guyonan yangberedar antar progrmmer di mainframe dan computermini pada tahun 1960-an. Ketika computer pertamahadir, orang-orang yang memiliki kemampuan teknismencoba membuat program yang cerdas dan tidakdiduga, walaupun tetap ditujukan untuk sekedar main-main. Aktifitas tersebut pada awalnya tidak berbahaya.Namun seiring perkembangan teknologi computer danbanyaknya orang yang menggunakan kompuerpribadi, perangkat software untuk programmer danmasyarakat umum menjadi semakin canggih, danguyonan berubah menjadi lebih dari sekedar guyonan.

17

Motivasi LanjutanOrang membuat virus computer untuk berbagai alasan. Beberapa motivasinya adalah :

n Balas dendam terhadap system atau kelompok pengguna computer tessebut

n Ingin terkenal ( walaupun tetap anomin )n Tindakan politikn Eksperimen ( untuk mengetahui apakah virus

buatannya bekerja )

18

Secara umum, virus tidak hanyaditunjukan untuk memperbanyakdirinya sendiri, bahkan mengandungbeberapa tujuan tersendiri. Akantetapi, kebanyakan dari tujuantersebut cenderung bersifat negative,seperti berikut :

19

n Mengincar data-data kritis dari hadrisk seperti table pertisi, boot sector, atau hanya mengacak-ngacak data pada sebuah file

n Mengubah dan menghapus data yang adan Merusak system computern Sekedar pamer dengan mengeluarkan pesan

sponsorn Tujuan politik, ekomoni, dan sebagainya

20

Siklus hidup virus yang dibagi dalam 4 fase, diantaranya :

n Fase tidur (dormant phase )n Fase propaganda ( propagation phase)n Fase pemicu ( triggering phase )n Fase eksekusi ( execution phase )

21

Fase tidur (dormant phase )

Dormant phase ( Fase Istirahat/Tidur ), Padafase ini virus tidaklah aktif. Virus akandiaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan, kehadiran programlain/dieksekusinya program lain, dsb. Tidaksemua virus melalui fase ini.

22

Fase propaganda ( propagation phase)Propagation phase ( Fase Penyebaran ), Padafase ini virus akan mengkopikan dirinyakepada suatu program atau ke suatu tempatdari media storage (baik hardisk, RAM dsb).Setiap program yang terinfeksi akan menjadihasil “kloning” virus tersebut (tergantung caravirus tersebut menginfeksinya).

23

Fase pemicu ( triggering phase )

Trigerring phase ( Fase Aktif ), Di fase ini virustersebut akan aktif dan hal ini juga di picu olehbeberapa kondisi seperti pada DormantPhase.

24

Fase eksekusi ( execution phase )

Execution phase ( Fase Eksekusi ), Pada faseinilah virus yang telah aktif tadi akanmelakukan fungsinya. Seperti menghapus file,menampilkan pesan-pesan, dsb.

25

KRITERIA VIRUS

n Kemampuan untuk mendapatkan informasi. n Kemampuan untuk memeriksa suatu file. n Kemampuan untuk menggandakan diri dan

menularkan diri. n Kemampuan melakukan manipulasi. n Kemampuan untuk menyembunyikan diri.

26

Beberapa tipe virus yang popular :

n Virus boot sector, Virus ini bekerja denganmenggandakan dirinya dan menindih boot sectorasli dari suatu disk dan menggantinya denganprogram boot virus. Dengan demikian, saarcomputer diaktifkan virus akan di load ke memorisehingga virus memiliki kemampuan unutukmengontrol oprasi dari hardware. Dari memori virusakan menyebar ke seluruh drive yang terhubungdengan computer.

27

n Virus file, virus file menyerang file yang dapatdijalankan langusung atau disebut denganexecutable file. File yang diserang adalah filejenis com dan exe. Tindakan virus inibermacam-macam, misalnya memformathardisk, menghapus file, atau melakukankerusakan lainnya. Virus ini dapat dikatahuidengan melihat pertambahan file yang ada.

28

n Executable Infector Virus, merupakan virusyang menginfeksi executable program.Executable infector seperti COM atau EXE.Virus jenis ini menginfeksi eksekusi filetersebut.

n Multi partition virus, virus jenis ini merupakangabungan dari virus boot sector dan virus filesehingga dapat menginfeksi file jenis com,exe, dan boot sector.

29

n Polymorphic virus, virus ini dirancanguntuk dapat mengecoh deteksi softwareantivirus dengan cara mengubahstrukturnya setiap kali menjalankannya.Hal tersebut hampir sama dengan virusenkripsi.

30

PENANGULANGANNYA

n Gunakan antivirus yang anda percayai denganupdate terbaru. Tidak perduli apapun merknyaasalkan selalu diupdate, dan auto-protect dinyalakanmaka komputer anda terlindungi.

n Selalu scanning semua media penyimpananeksternal yang akan digunakan, mungkin hal ini agakmerepotkan tetapi jika auto-protect antivirus andabekerja maka prosedur ini dapat dilewatkan.

31

n Jika anda terhubung langsung ke Internet cobalahuntuk mengkombinasikan antivirus anda denganFirewall, Anti-spamming dsb.Selalu waspada terhadap fle-file yang mencurigakan,contoh : file dengan 2 buah exstension atau fileexecutable yang terlihat mencurigakan.

n Untuk software freeware + shareware, ada baiknyaanda mengambilnya dari situsresminya.Semampunya hindari membeli barangbajakan, gunakan software-software open source.

32

n Langkah-Langkah Apabila telah Terinfeksi Deteksidan tentukan dimanakah kira-kira sumber virustersebut apakah di disket, jaringan, email dsb. Jikaanda terhubung ke jaringan maka ada baiknya andamengisolasi komputer anda dulu (baik denganmelepas kabel atau mendisable sambungan internetdari control panel).

33

Worm

Worm merupakan merupakan sebuah program yangdapat mereplikasi dirinya dan mengirim kopian-kopian nya dari satu computer ke computer lainnyamenggunakan fasilitas jaringan computer sepertiinternet. Ketika worm memasuki suatu kompter,worm diaktifkan untuk mereplikasi dan propagasikembali. Selain propagasi, worm biasanyamelakukan fungsi yang tidak diinginkan.

34

Ada tiga tipe worm yaitu :

n True worm n Protocol wormn Hybrid worm

35

Perbedaan worm dan virusn Perbedaan mendasar antara worm dan virus terletak pada

mereka membutuhkan intervensi user untuk melakuaknpenggandaan dari dan menginfeksi system computer.

n Virus lebih lambat dalam penyebaran jika dibandingkan denganworm.

n Namun virus mempunyai keahlian lebih untuk menghindarideteksi program antivirus yang berusaha mengidentifikasi danmengontrol penyebaran virus pada system computer.

n Namun demikian, pada praktek penyebarannya sebuah virusdapat menjadi sebuah worm. Terminology antara worm dan virusmempertimbangkan metode aktivasi yang dilakukan oleh sebuahworm.

n Proses yang dilakukan oleh sebuah worm untuk mengeksekusipada sebuah system computer dan mekanisme penyebaranmemungkinkan sebuah worm berkelana dari suatu host ke hostlain.

36

KASUSn Ada banyak sekali cerita dan kasus yang disebabkan

oleh virus, worm ataupun Trojan. Contohnya kasusvirus macro yang menjangkiti doc Microsoft word.Virus CIH yang dibuat untuk merusak system BIOS,virus ini diperkirakan telah merusak ribuan computerdidunia. Virus Mail My Love yang menggegerkandunia Kasus Worm tercatat yang paling banyakditemukan, contoh kasus terbesar yaitu WormNimda, Sircam dan Code Red dengan variannyayang membuat macem situs dan jaringan LANperusahaan didunia, dimana worm tersebutmelakukan komunikasi palsu yang menyebabkanjaringan tersendat. Nimda merupakan kebalikan dariAdmin.

37

n Di awal 2003 ini, virus worm Slammer hanyamembutuhkan waktu 10 menit untuk membuatchaos pengguna internet. Dalam menitpertama penyebarannya, jumlah virusSlammer berlipat dua kali setiap 8,5 detik.Kecepatannya jauh di atas worm Code Red -yang menyebar 18 bulan lalu yang berlipatdua setiap 37 menit. Sobig dengan variannyayang telah membuat beberapa ISP duniamacet karena banjirnya

38

n bandwidth yang anomaly, dimana worm tersebutmelakukan pengiriman code secara simultan lewatemail dengan membaca semua alamat email kitayang ada di outlook express. Seperti juga penyakityang kita kenal, pastilah virus computer inimempunyai cara untuk menulari computer ?

n Yap benar sekali, sebelumnya saya inginmengambarkan cara kerja Worm. Cerdik karena iamampu mengelabui scanning heuristic antivirus dantidak terlalu ganas.Worm biasanya Menyebar melaluiEmail, Menyebar melaui network, dan Menyebarmelalui IIS seperti BlueCode / Code Red.

39

Time Bomb (Bomb logic)

n Time bomb merupakan salah satu varian malicious code atausering juga disebut dengna bomb logic. Bomb logicmerupakan suatu program yang pada saat tertentu akanmeledak dan mengganggu kinerja system computer. Padasaat bomb logic melerdak, seorang bisa masuk ke dalamsystem computer. Bomb logic berbeda dengna virus dalamhal cara penyebarannya. Programmer membuat bomb logickarena dia ingin menyerang computer tertentu, sedangkanvirus akan menyebar ke dalam seluruh jaringan kompuer.Program bomb logic dapat disisipkan ke dalam system oprasi,program aplikasi, maupaun file.

40

n Seperti halnya virus computer, bomb logicdapat digunakan untuk menghapus semuadata yang ada dalam suatu computer.Program bomb logic pernah dilakuakan padaATM (Automatic Teller Machine) di manaseorang pegawai bank yang sudah pensiunmenyisipkan tanggal, hari, dan bulan sertatahun yang sudah ditentukan , pegawaitersebut bisa mengambil uang mengguankankartu yang sudah deprogram sebelumnya.

41

Spyware

n Software yang secara diam-diammengumpulkan informasi user melalui useryang terkoneksi dengan internet dan padaumumnya mencuri informasi denganmemanfaatkan ID orang lain. Spyware dapatjuga mengumpulkan informasi tentanf e-maildan bahkan password serta angka-angkakartu kredit.

42

Adware

n Adware sering juga disebut web bug yang berfungsi mangumpulkan informasi tentang user yang mengunjuni website dan apasaja yang mereka lakukan.

n Berbagai iklan yang tampil tanpa diminta pada saat online di internet merupakan salah satu malicious code yang di sebut dengan adware.