Rabu, 13 Juni 2007

Virus Komputer

Klasifikasi program perusak atau pengganggu sistem komputer :
Program Bug
Program yang mempunyai kesalahan akibat keteledoran pembuat. Salah satu akibatnya adalah terjadi hang.
Trojan Horse
Program perusak program lain secara kasar, program korban akan rusak, malfungsi bahkan tidak bisa
digunakan lagi. Contoh : Back Orifice, Rat dan lain-lain.
Chameleons
Program seperti Trojan Horse namun tidak merusak sistem komputer.
Logic Bomb
Suatu program yang beraksi jika bagian uji kondisinya telah terpenuhi.
Worm
Program yang berusaha memperbanyak diri semaksimal mungkin, sehingga akibatnya media penyimpanan
menjadi penuh. Contoh : Internet Worm.
Virus
Program yang dilengkapi beberapa kemampuan khusus, seperti :
1. Berkembang biak/menggandakan diri.
2. Menyembunyikan diri.
3. Mendapatkan informasi.
4. Memeriksa program.
5. Beraksi.

Virus biasanya merupakan suatu program yang berukururan kecil, yang dibuat untuk menulari program (file) yang lain, memanipulasi atau bahkan merusaknya.
Sesuai dengan 5 kemampuan yang merupakan prinsip kerjanya :
1. Berkembang biak/Menggandakan diri
Bila program (file) yang belum ditulari ditemukan, virus akan menulari program (file) tersebut.
Kemampuan ini merupakan keperluan paling mutlak dari sebuah virus. Cara penularannya :
a. Program (file) yang akan ditulari dihapus atau diubah namanya. Kemudian virus menyalin
dirinya dengan nama file yang dihapus tersebut.
b. Program virus yang sudah di load di memory, disalin menumpangi (overwrite) atau
disusupkan seluruh atau sebagian isi dari program (file) yang ditulari.
2. Menyembunyikan diri
Virus dapat bekerja dan menular tanpa disadari oleh pemakai komputer. Dirancang untuk dapat masuk
ke dalam disket, hardisk atau perangkat penyimpan lain, tanpa si penerima mengetahui aturan
pemakaiannya. Hal yang biasa dilakukan virus untuk menyembunyikan diri :
a. Program virus yang asli disimpan dalam bentuk kode mesin dan digabung dengan program
lain yang kelihatannya menarik atau berguna.
b. Virus disipkan melalui Boot Record atau track yang tidak dibuat oleh DOS.
c. Program virus dibuat sependek mungkin sehingga pertambahan panjang file yang diserang
tidak mencolok.
d. Program virus diencrypt atau diacak berdasarkan logika pemrograman.
e. Disisipkan ke dalam macro, script, batch dan lain-lain.
3. Mendapatkan informasi
Virus biasanya tidak hanya menulari satu program (file) saja, tetapi sebuah kumpulan program misalnya
yang berekstensi EXE, DOC, BAT, HTML dan lain-lain. Jadi virus harus memiliki informasi tentang
program (file) yang ada. Informasi didapat biasanya dengan membaca Root Directory pada media
simpan yang ada. Contoh di disket pada sektor 5-11 (side 0 track 0 sector 6,7,8,9 dan side 1 track 0
sector 1,2,3).
Sesudah itu virus akan membuat daftar nama-nama program (file) yang akan ditulari.
4. Memeriksa Program
Sebelum menulari sebuah program (file) biasanya virus akan menjalankan prosedur yang akan
memeriksa apakah program tersebut sudah ditulari atau belum. Bila sudah virus akan mencari program
(file) lain. Biasanya dilakukan dengan pembacaan beberapa byte pertama dari program yang akan
ditulari tersebut, signature dirinya atau seri byte yang dipergunakan sebagai tanda pengenal.
5. Beraksi
Setelah menulari program (file), virus biasanya akan mulai menjalankan rutin aksi atau manipulasi yang
dimilikinya. Isinya dapat berupa aksi yang paling ringan sampai pengrusakan besar-besaran). Biasanya
rutin ini adalah berbentuk :
a. Membuat gambar, tulisan, pesan atau animasi yang disampaikan pembuat virus.
b. Mengganti nama label dan file.
c. Manipulasi program yang ditulari dan file-file data.
d. Mengacaukan kerja printer.
e. Mengirim email, membuka situs web dan lain-lain.
VIRUS BOOT SECTOR/PARTISIBoot Sector merupakan daerah yang diakses pertama kali oleh komputer pada saat dilakukan booting dan merupakan gerbang penghubung antara komputer dengan sistem operasi. Sedang Partisi berisi suatu tabel mengenai karakteristik sebuah harddisk. Disebut virus boot sector jika menyerang disket dan virus partisi jika menyerak harddisk.
Logika pemrograman virus ini adalah memindahkan boot sector/partisi asli ke daerah lain dan menggantinya dengan boot sector virus. Karena daerah boot sector akan dieksekusi pertama kali saat booting, maka jika disket atau harddisk telah terinfeksi, proses booting akan dipaksa untuk melaksanakan rutin virus dulu agar virus dapat residen di memory, baru kemudian mengeksekusi boot sector yang asli. Teknik boot sector ini sering dipakai virus-virus buatan hackers Indonesia pada awal merebaknya virus komputer di Indonesia. Contoh : Michaelangelo, Brain, AirCop, Joshi, Azusa (asing); Denzuko, Mardi Bros, Have A Nice Day.
VIRUS FILEVirus yang menggunakan file sebagai media penularan dan penyebaran dirinya. Virus akan menempel dirinya pada file yang diserang sehingga ukurannya bertambah beberapa byte sampai beberapa kilobyte. Jenis yang paling diserang adalah file COM, EXE, HTML, file overlay. Bahkan ada virus yang mampu menyerang file BAT, namun biasanya merusak dan mudah diketahui sehingga kurang diminati pembuat virus.
Pemrogram virus file jauh lebih sulit dibandingkan pemrograman pada virus boot sector. Jika pada virus boot sector hanya memindahkan data-data dengan proses open-read-write-close, maka pemrograman virus file mutlak diperlukan perhitungan matematis dengan tujuan file yang diserang tidak mengalami kerusakan. Inilah yang menyebabkan mengapa para peneliti virus sering menemukan bahwa suatu virus file mengandung kesalahan yang justru membuat virus itu berbahaya. Jadi pembuat virus yang mengetahui tentang sistem komputer justru akan menciptakan virus yang berbahaya dibanding orang yang tahu banyak tentang sistem komputer.
Pada file COM, tubuh virus dapat menempel di awal file atau di akhir file. Yang jelas bahwa pada permulaan file akan ada instruksi untuk melompat ke rutin virus, sehingga jika file tersebut dieksekusi maka rutin virus akan dikerjakan dulu, baru kemudian file aslinya. Sedangkan pada file EXE, virus akan mengubah ekstensinya agar mengarah ke virus, sehingga dipaksa mengerjakan dulu rutin virus baru kemudian file asli. Contoh : DataCrime, Keypress, Dark Avenger, Jerusalem, Vienna (asing); Sayha Watpu, Nice To Meet You, Amoeba (lokal).
VIRUS HYBRIDMerupakan penggabungan virus file dengan virus boot sector. Maksudnya adalah jika sebuah file bervirus dieksekusi dan residen di memory, maka ia akan dapat menyerang file maupun boot sector. Virus jenis ini sangat jarang dijumpai karena teknik pemrograman yang begitu sulit dan butuh pengetahuan yang tinggi. Namun sekali menetap di memory, frekuensi penularannya sangat tinggi. Contoh : Malioboro, Mystic, UFO-4 (lokal).
VIRUS SYSTEMVirus yang menyerang file-file system. Salah satu contoh file system adalah IBMBIO.COM yang dieksekusi pada saat booting. Virus ini bukan virus file murni, karena walaupun menggunakan media file, akan tetapi file tersebut hanya dimanfaatkan sebagai jembatan untuk memasuki memory komputer. Prinsip kerjanya lebih menyerupai virus boot sector. Frekuensi penularan sangat rendah. Contoh : Freddy (lokal).
VIRUS FATFAT adalah singkatan File Allocation Table, yaitu suatu tabel berisi keterangan tempat-tempat penyimpanan suatu berkas. Apabila FAT mengalami kerusakan, maka akan terjadi cross-linked. Virus FAT akan menggunakan FAT sebagai media untuk menyebarkan diri. Pada dasarnya virus akan mengganti alamat suatu file menjadi alamat virus, sehingga jika file dieksekusi akan menuju ke alamat virus dulu, baru kemudian ke alamat file asli. Teknik ini cukup baik, selain tidak menambah ukuran file yang diserang, juga sulit untuk dibasmi oleh antivirusnya. Kelemahannya adalah virus ini masih membutuhkan boot sector sebagai pembantu dalam mengaktifkan virus. Contoh : DIR-2 (asing).

VIRUS MACROVirus yang ditulis dengan bahasa pemrograman BASIC untuk applikasi MsOffice atau sering disebut Visual Basic Application yang terdapat pada MsWord, Excel, PowerPoint dan MsAccess. Namun kebanyakan menyerang MsWord sehingga sering disebut Virus WordMacro. File target adalah file dokumen baik DOC maupun DOT. Virus Macro dapat dibuat karena adanya dukungan fungsi auto-execute macro, yang dijalankan untuk menanggapi beberapa kegiatan.
Untuk Word, logika pemrograman virus cukup mudah dan sederhana. Intinya virus pertama kali harus menyerang dan menempelkan dirinya ke Global Template, yang disimpan dalam file bernama NORMAL.DOT. Jika file NORMAL .DOT sudah tertular, maka semua dokumen yang diproses melalui MsWord akan ditempeli oleh virus. Contoh : Concept, Melissa, Daydream, AIDSMacro,Laroux (asing); Unpad, Astia.Titasic, Rapi.Kom (lokal).

1 komentar: