1. Sejarah virus komputer
Virus komputer pertama kalinya tercipta bersamaan
dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von
Newman, yang menciptakan Electronic Discrete Variable Automatic Computer
(EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of
Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat
menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T
Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah
menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini,
sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan
dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan
balik menyerang kedudukan lawan. Selain itu, program permainan dapat
memperbanyak dirinya secara otomatis. Perang program ini disebut Core War,
yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu
tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar
laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu
dimusnahkan.
Sekitar tahun 1970-an , perusahaan Xerox
memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja.
Struktur programnya menyerupai virus, namun program ini adalah untuk
memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas
dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas
pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas
Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program
ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer.
Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus
komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang
begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah
virus ©Brain yang dikenal dengan nama virus Pakistan.
2. Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus
komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
komputer serta menghapus file atau dokumen kita.
Virus komputer menyebar di dalam komputer dan menjadi
aktif ketika sebuah program dijalankan atau komputer diboot. Virus hanya dapat
pindah dari satu komputer ke lainnya melalui media seperti disket, CD, atau
attachment e-mail. Kebanyakan virus mendeaktivasi fungsi-fungsi penting atau
menghapus data.
Virus menyertakan dirinya pada program atau file,
dan file inilahh yang membantu penyebaran virus dari komputer ke komputer dan
menginfeksi tempat yang dihinggapinya. Serupa seperti virus pada manusia, virus
komputer memiliki tingkat bahaya yang beragam. Beberapa virus hanya menyebabkan
efeek mengganggu, sementara virus lainnya dapat merusak hardware, software,
ataupun data kita. Hampir semua virus menyertakan dirinya pada file excutable.
Artinya, virus bisa saja sudah ada pada komputer tersebut sampai penggunanya
menjalankan atau membuka malicious program tersebut. Virus tidak bisa menyebar
tanpa bantuan user, misalnya menjalankann program yang sudah terinveksi virus.
Pengguna yang menyebarkan virus komputer biasanya melakukan lewat pertukaran
file yang telah terinveksi ataupun mengirim email dengan virus sebagai
attachment email-nya.
Virus komputer juga dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya
ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan
virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel
makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali.
3.
Jenis-Jenis Progam
Jahat
a) Virus
Virus adalah sebuah
program komputer yang memiliki kemampuan untuk mengcopy kode programnya pada
program lain apabila program tersebut diaktifkan, serta memiliki kemampuan
untuk mengambil alih kontrol terhadap komputer yang ditularinya atau melakukan
perubahan atas program yang ada didalamnya.
Berikut
nama / Jenis-jenis virus dan cara kerja masing-masing virus :
·
Virus File
Virus
ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam
komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus
ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses
oleh aplikasi tersebut.
·
Virus Boot Sector
Virus
ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector
merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer
dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa
membooting komputernya secara normal.
·
Virus E-mail
Virus
ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk
file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr,
.exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan
dirinya sendiri ke berbagai nama alamat e-mail yang terdapat dalam buku alamat
pengguna.
·
Virus Multipartite
Virus
ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot
sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena
menyebabkan kerusakan yang fatal.
·
Virus Polimorfis
Virus
ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya
(berganti wujud) saat menyebarkan diri ke komputer lain.
Virus jenis lebih sulit
dideteksi karena mempunyai sifat seperti itu.
·
Virus Siluman (stealth virus)
Virus
ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara
membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
·
Virus Makro
Virus
ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti
Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan
memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save”
untuk menyebarkan dirinya saat perintah tersebut dijalankan.
b)
Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer
kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi
suatu file yang umumnya terjadi pada jaringan. Worm adalah sebuah program kecil
yang memiliki rutin program untuk memperbanyak diri sendiri dan menularkan
dirinya pada komputer-komputer dalam jaringan, serta memiliki kemampuan untuk
melakukan hal-hal yang diinginkan oleh pembuat program, biasanya berupa
pencurian informasi dari komputer yang ditularinya kemudian mengirimkannya pada
alamat tertentu yang diinginkankan oleh pembuatnya melalui internet.
Berbeda dengan virus, WORM menyebar secara mandiri melalui
jaringan/LAN ataupun Internet. Untuk itu, ia menggunakan alamat-alamat dalam
address book program e-mail, atau memanfaatkan celah keamanan Windows. Ia
berisi program perusak yang berperilaku seperti virus.
Ia membuat copy dirinya sendiri dan menginfeksi komputer
lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan
dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau
merusak file dan program.
Secara desain, worm serupa dengan virus dan disebut juga
sub-class dari sebuah virus. Worm juga menyebar dari komputer ke komputer lain,
tetapi tidak seperti virus, worm memiliki kemampuan untuk berpindah-pindah
meski tanpa bantuan manusia sebagai pengguna komputer. Worm memanfaatkan file
atau fitur transportasi informasi sistem komputer yang memunkinkannya berpindah
tanpa bantuan. Hal yang paling berbahaya dari worm adalah kemampuannya untuk
mereplikasi dirinya sendiri pada sistem yang sudah terinfeksi dan mengakibatkan
efek yang cukup besar. Salah satu contoh worm yang mampu mengirimkan
duplikasinya ke seluruh user yang terdaftar pada address book email sistem yang
telah terinfeksi tersebut. Setelah sampai di tujuan, worm kembali menduplikasi
dirinya sendiri dan mengirim lagi satu copy ke tiap user yang ada di address book komputer yang baru saja
diserangnya dan seterusnya.
c)
Trojan Horse
Dalam mitologi Yunani, ada cerita tentang Perang Troya. Perang
ini berlangsung bertahun-tahun, sebagai orang-orang Yunani tidak bisa menembus
kota sangat barikade dari Troy. Maka suatu hari, beberapa tentara Yunani
membawa orang-orang Troy kuda kayu besar, yang mereka diterima sebagai korban
keselamatan. Kuda itu bergerak di dalam tembok kota, di mana ia duduk sampai
malam. Setelah orang-orang kota itu jatuh tertidur, tentara Yunani melompat
keluar dari kuda kayu, membuka pintu untuk membiarkan tentara sesama mereka,
dan mengambil alih kota.
Sebagai contoh, sebuah Trojan horse mungkin muncul untuk
menjadi permainan komputer, tapi begitu Anda klik dua kali, program mulai
menulis lebih dari bagian-bagian tertentu dari hard drive anda, merusak data
Anda. Meskipun hal ini tentu sesuatu yang Anda ingin menghindari, itu baik
untuk tahu bahwa program jahat hanya berbahaya jika mereka diberikan kesempatan
untuk menjalankan. Juga, kebanyakan program antivirus dapat menangkap Trojan
horse ketika memindai virus. Tidak seperti virus, bagaimanapun, Trojan horse
tidak mereplikasi diri mereka sendiri. Meskipun dimungkinkan untuk kuda Trojan
harus terpasang ke file virus yang menyebar ke beberapa komputer.
Jadi, sebagai aturan umum, tidak membuka program kecuali anda
tahu itu adalah sah. Hal ini berlaku terutama untuk lampiran e-mail yang adalah
file executable. Bahkan jika Anda cukup yakin lampiran OK, masih merupakan ide
yang baik untuk menjalankannya melalui virus scan program (dengan definisi
virus terbaru) hanya untuk aman. Ingat apa yang terjadi kepada orang-orang Troy
- jangan biarkan kuda Trojan menangkap Anda lengah.
Program ini menyamar sebagai aplikasi berguna, tapi tanpa
diketahui menimbulkan kerugian. Sasaran: Data-data sensitif seperti nomor kartu
kredit atau kode akses untuk online banking. Data-data tersebut dikirimkan ke
programmer trojan.
Trojan bisa juga replika atau duplikat virus. Trojan dimasukan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer
secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan
dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh
program tertentu, bahkan beberapa trojan difungsikan membuka computer agar
dapat dimasuki oleh computer dan diaccess dari jauh.
d)
Spyware
Spyware adalah aplikasi yang membocorkan data informasi
kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa
kita sadari. Biasanya digunakan oleh pihak pemasang iklan. perangkat lunak yang
mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui
oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti
pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti
nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu
account.
Informasi tentang pola berinternet, telah disebutkan, tidak
terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari,
obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan
yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan
seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai
kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs
yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget.
Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai
spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum
diregister, cuekin computer beberapa saat, pasti muncul jendela internet
explorer yang menampilkan iklan suatu situs.
e)
Backdoor
Bagian dari trojan yang membuka “pintu belakang”
pada PC sebagai akses untuk hacker. Sebagian hacker bahkan berhasil mendapatkan
kendali penuh atas PC dengan menggunakan backdoor ini.
Backdoor atau "pintu belakang", dalam
keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk
mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum
digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga
sebagai back door.
Backdoor pada awalnya dibuat oleh para programer
komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses
khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan
memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat
bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth
Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program
proses login pada tahun 1983 ketika memperoleh Turing Award), selain program
login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa
pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam
jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya
dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil
menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali
(melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan
backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang
mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode
di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang
tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli
dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh
hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas
sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya
tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan
tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah
jaringan telah diserang dengan menggunakan exploit (terhadap sebuah
kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di
dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log)
atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa
sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang
memiliki hak akses sebagai administrator jaringan atau administrator sistem
tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa
sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui
dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi),
penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan,
tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri
sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan
memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang
dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara
yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem
atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih
bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk
menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang
populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows
ataupun UNIX.
f)
Malware
‘Malware” adalah program komputer yang diciptakan dengan
maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan
untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger,
Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit
.
g)
Trapdoor
Adalah jebakan yang digunakan untuk menjebak administrator
agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut
penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
Sebagai contoh, seorang user meminta admin untuk menjalankan
program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan
password root, password tersebut telah terekam oleh user tersebut karena
sebelumnya telah menjalankan program yang mempunyai tampilan login untuk
menyadap password.Titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal.
h)
Bacteria
Pogram yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file.
Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang
sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada
sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah
kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan
seterusnya.
Salah satu program jahat yang mengkonsumsi sumber
daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu, yaitu mereplikasi dirinya. Program
bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara
simultan pada sistem multiprogramming atau menciptakan dua file baru,
masing-masing kopian adalah kopian file program bacteria. Kedua kopian ini
kemudian mengkopi dua kali dan seterusnya.
i)
Logic bomb
Logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi
tak diotorisasi.
Salah satu program jahat yang ditempelkan pada
program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi
untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari
tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin berhenti, atau mengerjakan perusakan lain
j)
Rogue
Merupakan program yang meniru program antivirus
dan menampilkan aktivitas layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar
pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan
uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan
dalam komputer guna mendatangkan virus lain.
k)
Rootkit
Virus yang bekerja menyerupai kerja sistem
komputer yang biasa saja. Biasanya, antivirus ini sulit dideteksi oleh
antivirus.
l)
Polymorphic
Adalah Virus yang gemar beubah-ubah agar tidak
dapat terdeteksi.
m)
Metamorphic
Adalah Virus yang mengubah pengkodeannya sendiri
agar lebih sulit dideteksi.
n)
Virus Handphone
Merupakan virus yang khusus berjalan di telepon seluler,
dan dapat menimbulkan berbagai macam efek, mulai dari merusak Handphone,
mencuri data-data di dalam telepon Handphone, sampai membuat
panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna Handphone.
o)
Spam
Spam email atau JunkMail bekerja dengan mengisi
kotak email kamu sehari-hari. Pesan-pesan ini datang dari berbagai sudut dunia,
dan biasanya menjual produk kesehatan tertentu atau promosi atau juga kabar
bahwa anda menang lotere. Email spam biasanya datang kerena kita secara tidak
sadar menyebarkan alamat email kita, seperti menulisnya pada social media dan
menayangkannya. Walaupun kita memakai perusahaan email yang bagus, yang dimana
mereka memiliki fitur anti spam, kadang-kadang pesan spam ini bisa menipu dan
masuk ke kotak masuk utama. Spam juga kadang-kadang digunakan untuk membantu
menyebarkan sejumlah virus, melalui penggunaan lampiran (attachment).
p)
Adware
Adware merupakan istilah yang digunakan untuk
perangkat lunak yang akan menampilkan iklan pada PC. Adware biasanya muncul
sebagai jendela pop-up di layar komputer. Iklan ini akan muncul ketika komputer
terhubung ke Internet. Adware juga berkerja dengan melakukan perubahan pada
home page, membuat toolbar baru pada browser, dan memunculkan banyak jendela
pop up yang isinya menawarkan suatu produk. Sebenarnya Adware tidak termasuk
berbahaya, akan tetapi ia sangat menjengkelkan.
q)
Joke Program
Merujuk pada program yang meniru operasi-operasi
yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan
lelucon dan tidak mengandung operasi berbahaya apapun.
4. Virus Komputer Paling Menakutkan
Serangan virus jenis VBScript masih sangat tinggi,
ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script
ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila
Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu,
virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan
pertama. Berikut daftar selengkapnya:
1.
Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran
sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer
Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file
autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun
akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET
LEBARAN! [HAPPY LEBARAN ?!]::.”.
2.
Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak
dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap
drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan
terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan
mengubah halaman default dari Internet Explorer agar mengarah ke situs
3.
XFly
PC Media Antivirus mengenali dua varian dari virus
ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia
dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes
tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang
lainnya dengan cara mengubah secara langsung resource icon yang ada pada
tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada
komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan
berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul
pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan
pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang
juga berisi pesan dari si pembuat virus.
4.
Explorea
Virus yang di-compile menggunakan Visual Basic ini
hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon
mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan
menyerang Registry Windows Anda dengan mengubah default open dari beberapa
extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi,
disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka
System Properties.
5.
Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus
Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya
menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan
virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip
gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task
Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia
juga akan membaca caption dari program yang aktif, apabila terdapat string yang
berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
6.
Hampa
Virus yang juga dibuat menggunakan Visual Basic
dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa
di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti
Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan
Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang
terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si
pembuat virus.
7.
Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000
bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string
yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun
memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama
seperti nama pada computer name, dengan isinya berupa string value seperti nama
virus tersebut, Raider, serta tanggal komputer tersebut kali pertama
terinfeksi.
8.
ForrisWaitme
Virus yang dibuat dengan Visual Basic ini
menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya.
Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan,
menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada
drive terinfeksi, dan masih ada yang lainnya.
9.
Pray
Virus lokal ini dibuat menggunakan Visual Basic.
Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki
icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer.
Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut
menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan
menampilkan pesan yang mengingatkan user untuk melakukan shalat.
10.
Rian.vbs
Virus
VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan
file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di
komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini,
caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq
hehehe……
5. Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi
Virus Komputer :
-
Komputer berjalan lambat dari normal
-
Sering keluar pesan eror atau aneh-aneh
-
Perubahan tampilan pada komputer
-
Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi
file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
-
Komputer suka restart sendiri atau crash ketika sedang berjalan.
-
Suka muncul pesan atau tulisan aneh
-
Komputer hang atau berhenti merespon kita.
-
Harddisk tidak bisa diakses
-
Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah
hardware dan software driver.
-
Sering ada menu atau kotak dialog yang error atau rusak.
-
Hilangnya beberapa fungsi dasar komputer.
-
Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita
suruh.
-
File yang kita simpan di komputer atau media penyimpanan hilang begitu saja
atau disembunyikan virus dan lain-lain.
6. Contoh bentuk media penyebaran virus komputer dari
komputer yang satu ke komputer yang lain :
-
Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd,
bluray disc, cartridge, dan lain sebagainya)
-
Jaringan lan, wan, man, internet dan lain sebagainya.
-
File attachment atau file lampiran pada email atau pesan elektronik lainnya.
-
File software (piranti lunak) yang ditunggangi virus komputer.
7. CARA MENGATASI VIRUS/PROGRAM JAHAT :
Seandainya anda terkena virus dan teratasi dengan
antivirus, maka dapat dilakukan pembersihan manual. Tahapnya adalah:
1. Matikan proses yang mencurigakan.
2. Delete atau pindahkan file yang mencurigakan
tersebut ke media lain.
Lebih
jelasnya, perhatikan praktek bagaimana mematikan proses dan menghapus file
berbahaya berikut ini.
1.)
Buka aplikasi What,s Running. Klik pada proses yang akan dilihat.
2.)
Anda bisa melihat informasi detailnya pada bagian Detailed Process Information.
3.)
Jika proses tersebut mencurigakan dan mengganggu aktivitas computer, anda dapat
mulai mematikannya. Caranya, klik kanan pada proses, lalu pilih menu Open
folder.
4.)
Maka folder di mana file proses tersebut berada akan dibuka dengan Windows
Explorer.
5.)
Kembali ke aplikasi What’s Running. Klik kanan pada proses lalu matikan dengan
memilih menu Stop process.
6.)
Pada kotak dialog, klik tombol Yes untuk mematikan proses.
7.)
Setelah proses dimatikan, pindahkan atau hapus file yang mencurigakan tersebut.
Pada
file proses yang dibuka dengan Windows Explorer, tekan tombol Delete keyboard.
Klik Yes.
Ø Cara
Lainnya
Matikan process yang dijalankan oleh virus. Virus
yang aktif pasti memiliki process yang berjalan pada sistem. Process ini
biasanya memantau aktifitas sistem dan melakukan aksinya bila ada kejadian
tertentu yang dikenali virus tersebut. Contohnya pada saat kita memasang flash
disk, process virus akan mengenali aksi tersebut dan menginfeksi flash disk dengan
virus yang sama. Proses ini harusnya bisa dilihat dari task manager yang bisa
diaktifkan dengan tombol Ctrl + Alt + Del namun terkadang virus akan memblokir
aksi ini dengan melakukan log off, menutup window Task Manager, atau restart
sistem. Cara lain adalah menggunakan tool lain untuk melihat dan mematikan
proses virus. Saya biasa menggunakan Process Explorer dari
http://www.sysinternals.com/ . Dengan tool ini anda bisa mematikan process yang
dianggap virus. Pada saat mematikan proses milik virus perlu diperhatikan
terkadang proses milik virus terdiri atas lebih dari 1 proses yang saling
memantau. Bila 1 proses dimatikan maka proses tsb akan dihidupkan lagi dengan
proses lainnya. Karena itu mematikan process virus harus dengan cepat sebelum
proses yang dimatikan dihidupkan lagi oleh proses lainnya. Kenali terlebih
dahulu proses yang dianggap virus lalu matikan semuanya dengan cepat. Biasanya
virus menyamar menyerupai proses windows tapi tentu ada bedanya seperti
IExplorer.exe yang meniru Explorer.exe. Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan program antivirus.Virus komputer ini dapat
dihapus dengan basis data (database/signature-based detection), heuristik, atau
perangkat dari program itu sendiri (Quantum). Aplikasi antivirus dapat
mengenali komputer yang terinfeksi virus atau tidak.
Umumnya perangkat lunak ini berjalan di latar
belakang dan melakukan pemindaian terhadap semua jenis berkas yang diakses.
Contoh antivirus yang bisa diandalkan dan
menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan
McAfee.
ü Cara yang paling ampuh
agar kita tidak terkena virus komputer .
Yaitu dengan
cara menginstall program komputer yang orisinil atau asli bukan bajakan yang
tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan
jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang
berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang
gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan
pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file
gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan
terserang virus maka kita harus waspada dalam berinteraksi dengan file dari
komputer lain, file dari media penyimpanan dari orang lain, attachment email,
pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang
antivirus yang bagus yang di update secara berkala serta program firewall untuk
jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan
komputer lain.
ü Cara Mengatasi
Serangan virus dapat dicegah atau ditanggulangi
dengan menggunakan program antivirus.Virus komputer ini dapat dihapus dengan
basis data (database/signature-based detection), heuristik, atau perangkat dari
program itu sendiri (Quantum). Aplikasi antivirus dapat mengenali komputer yang
terinfeksi virus atau tidak. Umumnya perangkat lunak ini berjalan di latar
belakang dan melakukan pemindaian terhadap semua jenis berkas yang diakses.
ü Cara Kerja Antivirus
Pendeteksian dengan Menggunakan Basis Data. Cara
kerja yang banyak dilakukan oleh antivirus lokal, yang mencari tanda-tanda
keberadaan virus dengan mendeteksi sebagian kecil kode virus yang sudah
dianalisis oleh vendor antivirus.
Pendeteksian
dengan melihat bagaimana virus bekerja. Cara kerja ini merupakan pendekatan
baru yang dipinjam dari teknologi yang diterapkan dalam Intrussion Detection
System (IDS). Cara ini juga disebut dengan Behavior-Blocking.