Singa Berhati Ayam

Kamis, 20 Desember 2012

Program Jahat Dalam Komputer & Cara Mengatasinya



1.  Sejarah virus komputer
Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan.
Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
2.  Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Virus komputer menyebar di dalam komputer dan menjadi aktif ketika sebuah program dijalankan atau komputer diboot. Virus hanya dapat pindah dari satu komputer ke lainnya melalui media seperti disket, CD, atau attachment e-mail. Kebanyakan virus mendeaktivasi fungsi-fungsi penting atau menghapus data.
Virus menyertakan dirinya pada program atau file, dan file inilahh yang membantu penyebaran virus dari komputer ke komputer dan menginfeksi tempat yang dihinggapinya. Serupa seperti virus pada manusia, virus komputer memiliki tingkat bahaya yang beragam. Beberapa virus hanya menyebabkan efeek mengganggu, sementara virus lainnya dapat merusak hardware, software, ataupun data kita. Hampir semua virus menyertakan dirinya pada file excutable. Artinya, virus bisa saja sudah ada pada komputer tersebut sampai penggunanya menjalankan atau membuka malicious program tersebut. Virus tidak bisa menyebar tanpa bantuan user, misalnya menjalankann program yang sudah terinveksi virus. Pengguna yang menyebarkan virus komputer biasanya melakukan lewat pertukaran file yang telah terinveksi ataupun mengirim email dengan virus sebagai attachment email-nya.
Virus komputer juga dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
3.  Jenis-Jenis Progam Jahat

a)   Virus
Virus adalah sebuah program komputer yang memiliki kemampuan untuk mengcopy kode programnya pada program lain apabila program tersebut diaktifkan, serta memiliki kemampuan untuk mengambil alih kontrol terhadap komputer yang ditularinya atau melakukan perubahan atas program yang ada didalamnya.
Berikut nama / Jenis-jenis virus dan cara kerja masing-masing virus :
·         Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

·         Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
·         Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai nama alamat e-mail yang terdapat dalam buku alamat pengguna.
·         Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
·         Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain.
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
·         Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
·         Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

b)  Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm adalah sebuah program kecil yang memiliki rutin program untuk memperbanyak diri sendiri dan menularkan dirinya pada komputer-komputer dalam jaringan, serta memiliki kemampuan untuk melakukan hal-hal yang diinginkan oleh pembuat program, biasanya berupa pencurian informasi dari komputer yang ditularinya kemudian mengirimkannya pada alamat tertentu yang diinginkankan oleh pembuatnya melalui internet.
Berbeda dengan virus, WORM menyebar secara mandiri melalui jaringan/LAN ataupun Internet. Untuk itu, ia menggunakan alamat-alamat dalam address book program e-mail, atau memanfaatkan celah keamanan Windows. Ia berisi program perusak yang berperilaku seperti virus.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Secara desain, worm serupa dengan virus dan disebut juga sub-class dari sebuah virus. Worm juga menyebar dari komputer ke komputer lain, tetapi tidak seperti virus, worm memiliki kemampuan untuk berpindah-pindah meski tanpa bantuan manusia sebagai pengguna komputer. Worm memanfaatkan file atau fitur transportasi informasi sistem komputer yang memunkinkannya berpindah tanpa bantuan. Hal yang paling berbahaya dari worm adalah kemampuannya untuk mereplikasi dirinya sendiri pada sistem yang sudah terinfeksi dan mengakibatkan efek yang cukup besar. Salah satu contoh worm yang mampu mengirimkan duplikasinya ke seluruh user yang terdaftar pada address book email sistem yang telah terinfeksi tersebut. Setelah sampai di tujuan, worm kembali menduplikasi dirinya sendiri dan mengirim lagi satu copy ke tiap user yang ada di  address book komputer yang baru saja diserangnya dan seterusnya.
c)   Trojan Horse
Dalam mitologi Yunani, ada cerita tentang Perang Troya. Perang ini berlangsung bertahun-tahun, sebagai orang-orang Yunani tidak bisa menembus kota sangat barikade dari Troy. Maka suatu hari, beberapa tentara Yunani membawa orang-orang Troy kuda kayu besar, yang mereka diterima sebagai korban keselamatan. Kuda itu bergerak di dalam tembok kota, di mana ia duduk sampai malam. Setelah orang-orang kota itu jatuh tertidur, tentara Yunani melompat keluar dari kuda kayu, membuka pintu untuk membiarkan tentara sesama mereka, dan mengambil alih kota.
Sebagai contoh, sebuah Trojan horse mungkin muncul untuk menjadi permainan komputer, tapi begitu Anda klik dua kali, program mulai menulis lebih dari bagian-bagian tertentu dari hard drive anda, merusak data Anda. Meskipun hal ini tentu sesuatu yang Anda ingin menghindari, itu baik untuk tahu bahwa program jahat hanya berbahaya jika mereka diberikan kesempatan untuk menjalankan. Juga, kebanyakan program antivirus dapat menangkap Trojan horse ketika memindai virus. Tidak seperti virus, bagaimanapun, Trojan horse tidak mereplikasi diri mereka sendiri. Meskipun dimungkinkan untuk kuda Trojan harus terpasang ke file virus yang menyebar ke beberapa komputer.
Jadi, sebagai aturan umum, tidak membuka program kecuali anda tahu itu adalah sah. Hal ini berlaku terutama untuk lampiran e-mail yang adalah file executable. Bahkan jika Anda cukup yakin lampiran OK, masih merupakan ide yang baik untuk menjalankannya melalui virus scan program (dengan definisi virus terbaru) hanya untuk aman. Ingat apa yang terjadi kepada orang-orang Troy - jangan biarkan kuda Trojan menangkap Anda lengah.
Program ini menyamar sebagai aplikasi berguna, tapi tanpa diketahui menimbulkan kerugian. Sasaran: Data-data sensitif seperti nomor kartu kredit atau kode akses untuk online banking. Data-data tersebut dikirimkan ke programmer trojan.
Trojan bisa juga replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
d)   Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan. perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
e)   Backdoor
Bagian dari trojan yang membuka “pintu belakang” pada PC sebagai akses untuk hacker. Sebagian hacker bahkan berhasil mendapatkan kendali penuh atas PC dengan menggunakan backdoor ini.
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
f)   Malware
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
g)   Trapdoor
Adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
h)   Bacteria
Pogram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
Salah satu program jahat yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing kopian adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
i)    Logic bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain
j)   Rogue
Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
k)   Rootkit
Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, antivirus ini sulit dideteksi oleh antivirus.

l)    Polymorphic
Adalah Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
m)  Metamorphic
Adalah Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
n)   Virus Handphone
Merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak Handphone, mencuri data-data di dalam telepon Handphone, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna Handphone.
o)   Spam
Spam email atau JunkMail bekerja dengan mengisi kotak email kamu sehari-hari. Pesan-pesan ini datang dari berbagai sudut dunia, dan biasanya menjual produk kesehatan tertentu atau promosi atau juga kabar bahwa anda menang lotere. Email spam biasanya datang kerena kita secara tidak sadar menyebarkan alamat email kita, seperti menulisnya pada social media dan menayangkannya. Walaupun kita memakai perusahaan email yang bagus, yang dimana mereka memiliki fitur anti spam, kadang-kadang pesan spam ini bisa menipu dan masuk ke kotak masuk utama. Spam juga kadang-kadang digunakan untuk membantu menyebarkan sejumlah virus, melalui penggunaan lampiran (attachment).
p)   Adware
Adware merupakan istilah yang digunakan untuk perangkat lunak yang akan menampilkan iklan pada PC. Adware biasanya muncul sebagai jendela pop-up di layar komputer. Iklan ini akan muncul ketika komputer terhubung ke Internet. Adware juga berkerja dengan melakukan perubahan pada home page, membuat toolbar baru pada browser, dan memunculkan banyak jendela pop up yang isinya menawarkan suatu produk. Sebenarnya Adware tidak termasuk berbahaya, akan tetapi ia sangat menjengkelkan.
q)   Joke Program
Merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.


4.  Virus Komputer Paling Menakutkan
Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:
1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.
2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs
3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.
4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.
5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.
7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.
8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.
10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq hehehe……

5.  Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus dan lain-lain.
6.  Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.
7.  CARA MENGATASI VIRUS/PROGRAM JAHAT :
Seandainya anda terkena virus dan teratasi dengan antivirus, maka dapat dilakukan pembersihan manual. Tahapnya adalah:
1.    Matikan proses yang mencurigakan.
2.    Delete atau pindahkan file yang mencurigakan tersebut ke media lain.
Lebih jelasnya, perhatikan praktek bagaimana mematikan proses dan menghapus file berbahaya berikut ini.
1.) Buka aplikasi What,s Running. Klik pada proses yang akan dilihat.
2.) Anda bisa melihat informasi detailnya pada bagian Detailed Process Information.
3.) Jika proses tersebut mencurigakan dan mengganggu aktivitas computer, anda dapat mulai mematikannya. Caranya, klik kanan pada proses, lalu pilih menu Open folder.
4.) Maka folder di mana file proses tersebut berada akan dibuka dengan Windows Explorer.
5.) Kembali ke aplikasi What’s Running. Klik kanan pada proses lalu matikan dengan memilih menu Stop process.
6.) Pada kotak dialog, klik tombol Yes untuk mematikan proses.
7.) Setelah proses dimatikan, pindahkan atau hapus file yang mencurigakan tersebut.
Pada file proses yang dibuka dengan Windows Explorer, tekan tombol Delete keyboard. Klik Yes.
Ø  Cara  Lainnya
Matikan process yang dijalankan oleh virus. Virus yang aktif pasti memiliki process yang berjalan pada sistem. Process ini biasanya memantau aktifitas sistem dan melakukan aksinya bila ada kejadian tertentu yang dikenali virus tersebut. Contohnya pada saat kita memasang flash disk, process virus akan mengenali aksi tersebut dan menginfeksi flash disk dengan virus yang sama. Proses ini harusnya bisa dilihat dari task manager yang bisa diaktifkan dengan tombol Ctrl + Alt + Del namun terkadang virus akan memblokir aksi ini dengan melakukan log off, menutup window Task Manager, atau restart sistem. Cara lain adalah menggunakan tool lain untuk melihat dan mematikan proses virus. Saya biasa menggunakan Process Explorer dari http://www.sysinternals.com/ . Dengan tool ini anda bisa mematikan process yang dianggap virus. Pada saat mematikan proses milik virus perlu diperhatikan terkadang proses milik virus terdiri atas lebih dari 1 proses yang saling memantau. Bila 1 proses dimatikan maka proses tsb akan dihidupkan lagi dengan proses lainnya. Karena itu mematikan process virus harus dengan cepat sebelum proses yang dimatikan dihidupkan lagi oleh proses lainnya. Kenali terlebih dahulu proses yang dianggap virus lalu matikan semuanya dengan cepat. Biasanya virus menyamar menyerupai proses windows tapi tentu ada bedanya seperti IExplorer.exe yang meniru Explorer.exe. Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan program antivirus.Virus komputer ini dapat dihapus dengan basis data (database/signature-based detection), heuristik, atau perangkat dari program itu sendiri (Quantum). Aplikasi antivirus dapat mengenali komputer yang terinfeksi virus atau tidak.
Umumnya perangkat lunak ini berjalan di latar belakang dan melakukan pemindaian terhadap semua jenis berkas yang diakses.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
ü  Cara yang paling ampuh agar kita tidak terkena virus komputer .
Yaitu dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
ü  Cara Mengatasi
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan program antivirus.Virus komputer ini dapat dihapus dengan basis data (database/signature-based detection), heuristik, atau perangkat dari program itu sendiri (Quantum). Aplikasi antivirus dapat mengenali komputer yang terinfeksi virus atau tidak. Umumnya perangkat lunak ini berjalan di latar belakang dan melakukan pemindaian terhadap semua jenis berkas yang diakses.
ü  Cara Kerja Antivirus
Pendeteksian dengan Menggunakan Basis Data. Cara kerja yang banyak dilakukan oleh antivirus lokal, yang mencari tanda-tanda keberadaan virus dengan mendeteksi sebagian kecil kode virus yang sudah dianalisis oleh vendor antivirus.
Pendeteksian dengan melihat bagaimana virus bekerja. Cara kerja ini merupakan pendekatan baru yang dipinjam dari teknologi yang diterapkan dalam Intrussion Detection System (IDS). Cara ini juga disebut dengan Behavior-Blocking.

Tidak ada komentar:

Posting Komentar