Kamis, 20 Januari 2011

macam-macam virus

VIRUS

Pengertian virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatukomputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun. Virus komputer tidak jauh berbeda dengan virus biologi yang menyebar dengan cara menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara kerja Virus komputermenggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

JENIS-JENIS VIRUS

1. Virus Makro

  Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini
Contoh virus
  * Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
 
  * WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
2. Virus Boot Sector

  Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :
     1. Virus harus menyimpan bootsector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.
     2. Virus harus tinggal dimemory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket
     3. Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.
Contoh virus

* Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik memory resident dan terenkripsi.
* Varian V
* Sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
* Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.



3. Stealth Virus
                Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus:
* Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
* WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
* Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
4. Polymorphic Virus
                Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:
* Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
* Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur

5. Virus File/Program
                Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. Virus Komputer ini juga dapat menyerang file Documen dalam Windows dengan extensi DOC, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly) , melainkan dengan High Level Language (HLL). Virus Komputer ini biasa dirtulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment , Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di banding kan virus file yang beroperasi dalam lingkungan DOS
6. Multi Partition Virus
                Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file
                *.EXE atau *.COM dan juga menginfeksi boot sector.



MALWARE
                Malware, kependekan dari perangkat lunak berbahaya, adalah perangkat lunak yang dirancang untuk diam-diam mengakses sistem komputer tanpa pemilik informed consent. Ekspresi adalah istilah umum yang digunakan oleh profesional komputer untuk mengartikan berbagai bentuk, mengganggu, atau mengganggu perangkat lunak bermusuhan atau kode program.[1]
                Software dianggap malware berdasarkan maksud dirasakan pencipta daripada fitur tertentu. Malware termasuk virus komputerwormkuda trojan,spyware, tidak jujur adware, scareware, crimeware, sebagian besar rootkit, dan perangkat lunak berbahaya dan tidak diinginkan atau program lainnya.Dalam hukum, malware kadang-kadang dikenal sebagai kontaminan komputer, misalnya dalam kode hukum dari beberapa AS negara bagian, termasuk California dan West Virginia.[2][3]
                

JENIS-JENIS MALWARE

1. Virus
                Inilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul.
                Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
                Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
                Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
2. Worm
                Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
                Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi.
                Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.
3. Wabbit
                Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
                Tetap berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
                Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
4. Keylogger
                Hati-hati kalau berinternet di warnet atau di kantor yang mempunyai aturan ketat. Bisa saja pada komputer itu diinstali suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
                Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
                Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
                Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
                Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.
5. Browser Hijacker
                Tak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 September 2001. Kala itu, 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh.
                Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan ke sana. Tak berbeda, browser hijackermengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
                Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
                Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang banyak diserbu oleh cracker.
6. Troya
                Sudah 10 tahun lamanya Yunani mengurung Troya. Taktik baru untuk mengalahkan Troya pun dibuat. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu, terdapat bala tentara Yunani bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembungi sehingga seolah-olah Yunani rela melepaskan Troya.
                Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merengsek dan berhasil menduduki Troya.
                Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengkatifkan mereka.
                Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer.
                Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang "nebeng" di dalamnya bisa saja.
7. Spyware
                Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
                Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan ruang chat akan dimata-matai oleh si spyware.
                Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
                Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum diregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke Internet, jalankan Flashget yang belum diregister, cuekin komputer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs.
8. Backdoor
                Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
                Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).
9. Dialer
                Hati-hati apabila koneksi Internet di rumah Anda menggunakan dial-up berusaha menghubungkan diri ke Internet. Padahal tidak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah dicurigai. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.


TROJAN
                Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).


JENIS-JENIS TROJAN
1. Glieder Trojan
                Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.
                Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.
                Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2. Gozi Trojan
                Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.
                Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bagian dari proses SSL.
                Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

3. SpamThru Trojan
                Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

 4. SpyAgent Trojan
                Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

5. Jowspry Trojan
                Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.


PROSES PEMBERSIHAN VIRUS
Harap diperhatikan hal² berikut dibawah ini.
1. Putuskan Koneksi Komputer anda ke Internet
2. Disable Sementara System Restore (Turn Off)

Proses Pembersihan Virus:

  1.       Jalankan Smadav buka Tools => Process Manager Matikan proses WSCRIPT.exe (Klik Kanan => Action => Kill)
  2.       Klik Full Scan di bagian Auto-Checking di bagian System Area di Centang Semua terus SCAN>>
  3.          Setelah selesai Scan klik Fix All, Buka di bagian Quarantine klik Select All lalu pilih Delete
  4.      Terus Hapus File autorun.inf dan desktop.ini yg lum bisa di deteksi Sama SMADAV menggunakanAnsav MALTRACK (Bisa menggunakan Versi Plug-In ataupun StandAlonenya buatan Mas Joe Xerion. Download MALTRACK StandAlone disini)
  5.    Setelah selesai Download, Ekstrak semua file. Lalu jalankan File yang bernamaAnsavMaltrack.exe, lalu di Bagian Sample List klik Add masukkan Sample virus yang bernamaautorun.inf dan dekstop.ini (kalo anda bingung, download samplenya di bawah ini. Nama filenyaFileYgHarusDiDelete.zip lalu ekstrak)
  6.        Setelah itu di bagian Options Centang semua, kecuali Delete to recycle bin (gunanya agar file yang dihapus di delete secara PERMANENT dan tidak di delete ke Recycle Bin)
  7.         Di Lokasi pencarian Klik 1 persatu drive (Belum bisa MultiDrive Scan). Pertama pilih Drive C:\ lalu Klik Search
  8.          Setelah Ketemu klik Select All lalu pilih Delete
  9.          Ulangi pencarian Kepada Semua Drive yang ada di Komputer anda.
  10.  Hapus file Di StartUp. Buka Regedit, masuk keHKCU\Software\Microsoft\Windows\CurrentVersion\Run Hapus file bernama :

  •                  Df5Serv
  •                 Explorer
11. Hapus juga file ini dari StartUp. Buka Regedit lalu masuk keHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run hapus file bernama WinUpdate

Restart Komputer, Update Antivirus yang ada di Komputer Anda. Lalu Scan menggunakan Antivirus Tersebut

Tidak ada komentar:

Posting Komentar