Lanjutan Virus

29
Lanjutan Virus 20 September 2011

description

Lanjutan Virus. 2 0 September 2011. Siklus Hidup Virus. Dormant phase ( Fase Istirahat / Tidur ) - PowerPoint PPT Presentation

Transcript of Lanjutan Virus

Page 1: Lanjutan  Virus

Lanjutan Virus20 September 2011

Page 2: Lanjutan  Virus

Siklus Hidup VirusDormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. Mengapa, karena ada juga virus yang begitu masuk langsung memulai serangan. Tahap ini paling banyak ditemui pada virus-virus tahun 90-an yang belum begitu modern

Page 3: Lanjutan  Virus

Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinya

kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya)

Pada virus tertentu, penyebaran dilakukan dengan semakin banyaknya file/folder yang dibuka. Artinya ada kalanya virus memperbanyak diri dengan sendirinya atau melalui eksekusi file/folder yang dilakukan oleh pengguna tanpa sadar

Page 4: Lanjutan  Virus

Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan

hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase

Execution phase ( Fase Eksekusi )Pada fase inilah virus yang telah aktif tadi

akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb. Biasanya kaum awam komputer baru menyadari adanya virus ketika virus sudah masuk pada fase ini walaupun sebenarnya sudah terlambat

Page 5: Lanjutan  Virus

Jenis-jenis Virus1. Virus Makro

Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini

Page 6: Lanjutan  Virus

Contoh virus:Varian W97M, misal W97M.Panther. Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

WM.Twno.A;TW. Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

Page 7: Lanjutan  Virus

2. Virus Boot Sector Virus Boot sector ini sudah umum sekali

menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:)

Page 8: Lanjutan  Virus

Contoh virus :Varian virus wyx. Contoh: wyx.C(B) menginfeksi

boot record dan floopy ; Panjang :520 bytes; Karakteristik : memory resident dan terenkripsi.

Varian V-sign. Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)

Stoned.june 4th/ bloody!. Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june4th 1989″ setelah komputer melakukan booting sebanyak 128 kali

Page 9: Lanjutan  Virus

3. Stealth Virus Virus ini akan menguasai tabel

interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya

Page 10: Lanjutan  Virus

Contoh virus :Yankee.XPEH.4928, Menginfeksi file *.COM

dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu

WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy dan motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi.

Vmem(s), Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi

Page 11: Lanjutan  Virus

4. Polymorphic Virus Virus ini Dirancang buat

mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain

Page 12: Lanjutan  Virus

Contoh virus:Necropolis A/B, Menginfeksi file *.EXE dan

*.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur

Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur

Page 13: Lanjutan  Virus

5. Virus File/ProgramVirus ini menginfeksi file-file yang dapat

dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya

6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot

sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector

Page 14: Lanjutan  Virus

Cara Penyebaran VirusDisket, Flash Disk, media storage

R/WMedia penyimpanan eksternal dapat

menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran

Page 15: Lanjutan  Virus

Jaringan Lokal (LAN).Hubungan antara beberapa computer secara

langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus

Internet. Sangat mungkin suatu situs sengaja ditanamkan

suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya

Software yang Freeware, Shareware atau bahkan Bajakan. Banyak sekali virus yang sengaja ditanamkan

dalam suatu program yang disebarluaskan baik secara gratis, atau trial version

Page 16: Lanjutan  Virus

Attachment pada email, transfering file. Hampir semua jenis penyebaran virus

akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya

Page 17: Lanjutan  Virus

Apa yang dapat dilakukan oleh Virus?Memperlambat e-mail

Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan crash

Mencuri data konfidentalWorm Bugbear-D, misalnya, mampu merekam

keystroke keyboard, termasuk password dan lainnya. Rekaman tadi akan dikirim ke si pembuat virus untuk dimanfaatkan untuk tujuan tertentu

Page 18: Lanjutan  Virus

Menggunakan komputer untuk menyerang situsMyDoom, misalnya menginfeksi banyak

komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Virus ini akan membuat situs tersebut menerima beban yang luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna yang lain (denial of service)

Membajak komputerBeberapa virus menempatkan trojan backdoor

pada komputer. Virus ini akan menyebabkan si pembuat virus dapat berhubungan ke komputer tersebut secara diam-diam.

Page 19: Lanjutan  Virus

Merusak dataVirus Compatable, misalnya dapat mengubah

data yang kita simpan pada dokumen MS. Excel

Menghapus dataVirus Sircam, contohnya berusaha menghapus

atau meng-overwrite harddisk kita pada suatu waktu tertentu.

Men-disable hardwareVirus CIH atau Chernobyl, contohnya berusaha

untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer tidak berfungsi

Page 20: Lanjutan  Virus

Menimbulkan hal-hal aneh dan menggangguVirus worm Netsky-D dapat membuat

komputer berbunyi beep secara spontan untuk beberapa jam

Menampilkan pesan tertentuVirus Cone-F akan menampilkan pesan berbau

politik pada bulan MeiMembuat malu

Virus PolyPost, contohnya akan memposting dokumen dan nama kita pada newsgroup yang berbau pornografi.

Page 21: Lanjutan  Virus

File-file yang bisa diinfeksi VirusProgram

Beberapa virus mampu menginfeksi program komputer. Jika anda menjalankan program yang sudah terinfeksi virus, kode virus secara otomatis akan dijalankan pertama kali. Virus-virus ini muncul pada saat awal munculnya virus di dunia komputer dan sampai sekarang masih menjadi ancaman yang serius, apalagi dengan perkembangan Internet yang mampu mendistribusikan program dengan cepat ke seluruh dunia

Page 22: Lanjutan  Virus

DokumenMs. Word atau Excel, seringkali

menggunakan makro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas makro untuk menyebarkan dirinya sendiri ke dokumen lain. Jika kita menjalankan dokumen yang mengandung virus makro maka dia akan meng-copy dirinya ke StartUp Program yang membuka dokumen tersebut dan akhirnya bisa menulari dokumen lain.

Page 23: Lanjutan  Virus

Boot sectorKetika kita menghidupkan komputer,

komputer akan mengakses suatu bagian disk yang disebut boot sector dan akan menjalankan program yang nanti akan memulai sistem operasi. Pada masa awal virus komputer, area boot sector ini sering ditumpuki dengan kode virus sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan.

Page 24: Lanjutan  Virus

Mencegah VirusMembuat orang memahami resikonya

Katakan kepada semua orang bahwa mereka selalu dalam risiko ketika membuka e-mail, membuka lampiran (attachment), download file dari suatu situs, saling bertukar flash disk. Mereka harus paham bahwa virus bisa berada di mana saja.

Install program anti-virusProgram anti-virus dapat mendeteksi dan

terkadang juga mampu membasmi virus. Jika program tersebut menawarkan on-access scanner, segera gunakan fasilita itu.

Page 25: Lanjutan  Virus

Selalu gunakan software patchSelalu monitor perkembangan patch untuk sistem

operasi yang kita gunakan. Jika ada yang baru segera download dan jalankan agar menutup lubang keamanan yang ada di komputer. Hal ini akan membuat virus lebih sulit untuk menyebar.

Gunakan firewallSebuah firewall mampu mencegah akses ilegal ke

sistem komputer atau jaringan kita. Firewall juga bisa mencegah penyebaran virus secara cepat ke dalam jaringan

Sering mem-backup dataBuatlah backup selalu untuk semua data yang ada

pada komputer. Pilih data dan program yang dianggap penting dan lakukan backup secara reguler

Page 26: Lanjutan  Virus

Scan media penyimpanan eksternalSelalu scanning semua media penyimpanan

eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan

Waspada file mencurigakanSelalu waspada terhadap fle-file yang

mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan

Download dari situs resmiUntuk software freeware + shareware, ada

baiknya anda mengambilnya dari situs resminya

Page 27: Lanjutan  Virus

Penanganan infeksi Virus

Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)

Page 28: Lanjutan  Virus

Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru

Page 29: Lanjutan  Virus

Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.

Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda