BAB I
PENDAHULUAN
1.1 Latar
Belakang
Perkembangan
teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan
teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua
informasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan
jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk
menjamin keamanan informasiterhadap komputer yang terhubung dengan jaringan
Internet. Dalam jaringan Internet terdapat dua sisi yang saling bertentangan
dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk
menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan
maksud tertentu yang berusahauntuk melakukan eksploitasi sistemkeamanan
tersebut. Eksplotasi keamananadalah berupa serangan terhadapkeamanan sistem
informasi. Bentukserangan tersebut dapat dikelompokkandari hal yang ringan,
misalnya hanya mengesalkan sampai dengan yang sangat berbahaya.Salah satu
bentuk eksploitasi keamanan sistem informasi adalah dengan adanyainfeksi
digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang
merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan
Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat
atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak
diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan
Malicious software (disingkat dengan “malware”). Malicious software mempunyai
arti program pendendam atau program jahat. Aksi malicious software tergantung
selera pembuatnya.
1.2 Batasan
Masalah
Hanya
menjelaskan tentang cara kerja, jenis, dam pencegahan dari Trojan, Virus dan
Worm.
1.3 Tujuan
Berdasarkan
latar belakang di atas, maka pembuatan artikel ini bertujuan untuk :
·
Mempelajari
dan memahami hal -hal yang berkaitan dengan Trojan, Virus dan Worm yaitu cara
kerja, jenis dan sumbernya,
·
Memahami
proses pendeteksian keberadaan Trojan, Virus dan Worm melakukan penanganan dan
pencegahan.
1.4 Manfaat
Manfaat yang
dapat diperoleh dari artikel ini adalah:
·
Dapat
memahami tentang Trojan, Virus, dan Worm
·
Dapat
mengetahui cara kerja dari Trojan, Virus, dan Worm
·
Dapat
mengetahui perbedaan Trojan, Virus, dan Worm
·
Dapat
mengetahui cara penanganan dan mencegah terinfeksi dari Trojan, Virus, dan Worm
BAB II
PEMBAHASAN
PEMBAHASAN
A. Virus
·
Sejarah
Virus
Virus pertama kali muncul pada tahun
1981 di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple
II. Virus ini mendisplay pesan di layar. Isi pesan dari virus tersebut adalah
sebagai berikut:
“It will get on
all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to
you like glue-It will modify RAM too-send in the Cloner!"” . Nama “Virus”
itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama
virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah
seminar yang membahas tentang cara membuat virus and memproteksi diri dari
virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul
adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan
seperti itu karena virus ini yang paling menggemparkan dan paling luas
penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang
popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent.
Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat
pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file.
Biasanya virus ini menyerang file yang berekstensi *.exe
Virus ini bernama Suriv . Virus ini
termasuk dalam golongan virus ‘jerussalem’. Kecepatan penyebaran virus ini
sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama, yaitu
sekitar 1 tahun. Pada tahun 1988, muncul virus yangmenyerang Machintosh. Nama
virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul
virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu,
penyebaran virus sudah melampaui batas, akan tetapi, dampak yang ditimbulkan
tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang
perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic
Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh
Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995
dijuluki sebagai tahunnya para hacker dan cracker.
·
Cara
Kerja Virus Komputer
Menurut Jenisnya
Virus merupakan
suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak
system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang
berbeda-beda,Berikut Jenis-jenis virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini
mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer
anda.Saat aplikasi yangterinfeksi tersebut dijalankan, maka virus ini akan
menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh
aplikasi tersebut.
2. Virus Boot
Sector
Virus ini
mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector
merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer
dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa
membooting komputernya secara normal.
3. Virus E-mail
Virus ini
mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file
lampiran/attachment).Virus memiliki ciri khusus berupa ekstensi .scr, .exe,
.pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya
sendiri ke berbagai alamat e-mail yang terdapat dalam bukualamat pengguna.
4. Virus
Multipartite
Virus ini
mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector
pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena
menyebabkan kerusakan yang fatal.
5. Virus
Polimorfis
Virus ini
mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya
(berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih
sulit dideteksi karena mempunyai sifat seperti itu.
6. Virus Siluman
(stealth virus)
Virus ini
mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat
sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini
mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word
dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi
perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan
dirinya saat perintah tersebut dijalankan.
·
Cara
Mengatasi Virus
Serangan virus
dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus.
Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer,
asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus
telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah
Worm, Trojan,Backdoor, hacking, dll. Contoh antivirusyang bisa diandalkan dan
menangkal virus adalah Kaspersky, Panda, Sophos,Symantec, Bit Defender, Ansav,
SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain sebagainya
B. Worm
Worm adalah sebuah program komputer
yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah
worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program
dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan
celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm
merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm
yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara
meng-update patch atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru. Virus komputer memang dapat
menginfeksi berkas-berkas dalam sebuah sistemkomputer, tapi worm dapat
melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang
dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh
dari worm adalah sebagai berikut:
· ADMw0rm: Worm
yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet
Name Domain (BIND), denganmelakukan buffer-overflow.
· Code Red: Worm
yang dapat melakukan eksploitasi terhadap layanan Internet Information Services
(IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
· LoveLetter:
Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua
akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak
dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script
(VBScript).
· Nimda
· SQL-Slammer
C. Trojan
·
Definisi
Trojan
Trojan di dalam sistem komputer
adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan
pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari
jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang
disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi
lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk
melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan
fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan
fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh
pemakai.
·
Cara
Kerja Trojan
Trojan masuk melalui dua bagian,
yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan
komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis
protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan
baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri disuatu tempat dalam sistem computer
tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan
koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode
autostarting.
Hal yang penting untuk diketahui
oleh penyerang adalah mengetahui IP address korban untuk menghubungkan
komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan
mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC.
Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti
setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk
pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti
selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan
mudah untuk dikoneksikan dengan komputer penyerang.
·
Cara
Pencegahan Trojan
Pada dasarnya,
pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan (preventiv
) dan pengobatan (recovery). Keduanya dibedakan berdasarkan waktu terjadinya
infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha
agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah
system terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah
dieksploitasi dan menghilangkan penyebab infeksi. Trojan sering memodifikasi
file startup, menambahkan atau mengubah baris di sistem registry dan bahkan
melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat
dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk
menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu
pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang
penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk
menjalankan program. Langkah-langkah sederhana yang dilakukan untuk menghapus
Trojan dari computer adalah :
a. Mengidentikasi file Trojan di dalam hardisk,
b. Menemukan bagaimana Trojan mengaktifkan dirinya dan
mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah
reboot,
c. Reboot komputer dan menghapus Trojan,
d. Mengamati proses penyembuhan dari suatu halaman System
Compromise dan membantu penyembuhannya.
Langkah di atas
adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat
lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan.
Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat
banyak. Cara tersebut adalah sebagai berikut.
1. Membersihkan
dengan cara instalasi ulang.
2 Pemakaian
Software Anti-Virus.
3. Pemakaian
Software Trojan Scanner.
4. Memanfaatkan
bantuan dari IRC Channels.
Anti Virus (AV)
Scanner
Anti-virus
berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika
Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus
menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat
mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi
Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus.
Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang
yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak
dapat sepenuhnya melindungi sistem computer seseorang dari serangan Trojan
tetapi hanya meminimalkan kemungkinan itu.
Trojan Scanner
Sebagian
anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama
filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang
khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan
cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port
tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah
satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan
dengan melakukan proses :
• port scanning,
• memeriksa
registry,
• memeriksa
hardisk.
Jika ditemukan
adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus
Trojan.
BAB III
PENUTUP
Kesimpulan
1. Pemahaman
tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet, karena
Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer
terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja,
jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai
dapat meminimalkan serangan terhadap dirinya.
2. Pemahaman
untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat diperlukan, karena
sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi
Trojan, Virus, dan Worm dan lubang keamanannya telah dieksploitasi oleh
penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat
mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari komputernya.
3. Pemahaman
untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer
oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi pemakaian
operating sistem, pemasangan penangkal infeksi dan serangan (antivirus, Trojan
scanner dan firewall) , serta cara-cara yang baik saatberinternet. Dengan
pengetahuan tersebut, pemakai komputer akan lebih berhati -hati dan teliti saat
terkoneksi dengan Internet.
Comments
Post a Comment