Anda di halaman 1dari 36

MEMBUAT KARYA TULIS / KARYA ILMIAH

BERUPA TINJAUAN ATAU ULASAN ILMIAH HASIL


GAGASAN SENDIRI DI BIDANG TEKNOLOGI INFORMASI
YANG DIPUBLIKASIKAN (DALAM MEDIA INTERNET)

Nama

: ARIF ARYA YUDHA, S.Kom

NIP

: 19860224 201101 1 005

Jabatan

: Pranata Komputer Pertama

Unit Kerja

: Bagian Organisasi Sekretariat Daerah


Kabupaten Sampang

Judul

: Virus Komputer

PEMERINTAH KABUPATEN SAMPANG


TAHUN 2014

ABSTRAKSI

Nama

: ARIF ARYA YUDHA, S.Kom

NIP

: 19860224 201101 1 005

Judul

: Virus Komputer

Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat


bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan
ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus
komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan
pada sistem komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan
dari tipetipe infeksi elektronik seperti virus, worm, ataupun trojan horses, dan
dampak yang ditimbulkan oleh masing-masing.
Karya tulis ilmiah ini berisi mengenai definisi virus komputer dan tipe-tipe
infeksi

elektronik

lainnya,

sejarah

virus

komputer

dan

pengenalan dasar cara kerja, dan cara-cara penanggulangannya.

perkembangannya,

KATA PENGANTAR
Pertama-tama penulis panjatkan puji serta syukur kehadirat Allah SWT, atas
curahan rahmat dan karunia-Nyalah sehingga penulis dapat menyelesaikan
penulisan karya tulis ilmiah ini. Shalawat serta salam semoga kiranya Allah SWT
limpahkan kepada Rasulullah SAW beserta keluarga, sahabat dan ummatnya
hingga akhir zaman yang tetap setia mengikuti beliau.
Penulis menyadari sepenuhnya bahwa penulisan karya tulis ilmiah ini masih
banyak kekurangan dan jauh dari kesempurnaan. Meskipun demikian penulis
berharap semoga penulisan karya tulis ilmiah ini bermanfaat bagi semua fihak yang
membutuhkan.
Akhirnya harapan penulis agar karya tulis ilmiah ini dapat bermanfaat bagi
semua fihak yang membutuhkan dan tak lupa penulis mohon maaf bila ada
kesalahan dan kekurangan.

Sampang, Nopember 2014

Penulis

ii

DAFTAR ISI

Abstraksi ...............................................................................................
Kata Pengantar .....................................................................................
Daftar isi ................................................................................................
Daftar Gambar ......................................................................................

i
ii
iii
iv

BAB I PENDAHULUAN
1.1. Latar Belakang Masalah .......................................................
1.2. Pembatasan Masalah ...........................................................
1.3. Tujuan Penulisan ..................................................................
1.4. Metode Penulisan .................................................................
1.5. Sistematika Penulisan ..........................................................

1
1
1
2
2

BAB II LANDASAN TEORI


2.1. Definisi Virus Komputer ........................................................
2.2. Sejarah Virus Komputer .......................................................
2.3. Klasifikasi Virus Komputer ....................................................
2.4. Anti Virus Software ...............................................................
2.4.1. Scanners ........................................................................
2.4.2. Monitors .........................................................................
2.4.3. Integrity Checkers ..........................................................

3
3
12
13
13
14
14

BAB III PEMBAHASAN


3.1. Penyebaran Virus Komputer ................................................
3.1.1 Cara Penyebaran Virus Komputer .................................
3.1.2 Simulasi Penyebaran Virus Komputer.............................
3.2. Faktor-faktor Yang Mempengaruhi Penyebaran Virus Komputer ..........
3.3. Contoh Kasus : ILoveYou .....................................................
3.4. Langkah Sederhana Mencegah Virus Komputer ..................

15
15
17
20
24
27

BAB IV PENUTUP
4.1. Kesimpulan ...........................................................................
4.2. Saran ....................................................................................

29
30

iii

DAFTAR GAMBAR

Gambar

Judul

Halaman

2.1.

Klasifikasi harmful program [3]

13

3.1.

Tampilan program aplikasi VBSim

18

3.2.

Parameter input VBSim untuk percobaan virus Melissa

19

3.3.

Virus ILoveYou

24

3.4.

Dampak yang ditimbulkan virus computer

27

iv

Virus Komputer 2014


BAB I
PENDAHULUAN

1.1.

Latar Belakang Masalah


Virus komputer adalah Aplikasi atau program pada komputer yang bisa
merusak program suatu komputer atau pun juga dapat merusak data
dokumen yang terdapat pada komputer.
Komputer adalah suatu alat yang kemampuannya dikendalikan oleh
software. Banyak jenis software yang tersedia, termasuk virus salah satunya.
Sayang sekali jenis software ini hampir seluruhnya berdampak merugikan jika
computer tertular virus. Virus computer memiliki berbagai kemampuan dasar
di antaranya memanipulasi dan memperbanyak diri.
Virus bekerja dengan memanfaatkan fungsi-fungsi sistem operasi yang
tersembunyi dan juga memanfaatkan celah-celah yang ada pada program
tertentu. Seseorang yang ingin membuat virus memerlukan pengetahuan
tentang bagaimana sistem komputer bekerja dan kemampuan pemrograman.
Beberapa sumber pustaka mengelompokkan virus berdasarkan kriteria
tertentu. Biasanya untuk setiap jenis tersebut memiliki ciri khas tersendiri yang
umum ditemui. Hal inilah yang perlu diperhatikan agar kita dapat melakukan
pencegahan terhadap serangan virus komputer.

1.2.

Pembatasan Masalah
Pembatasan masalahnya adalah bagaimana cara virus tersebut
menjangkiti sistem komputer, bagian sistem komputer mana saja yang
dijangkiti dan kelakuan yang dimiliki virus komputer.

1.3.

Tujuan Penulisan
Tujuan dari penulisan ini adalah untuk meningkatkan pengetahuan
mengenai virus komputer yang ada dan sedang berkembang pada saat ini
dengan berkembang pesatnya bidang tekhnologi komputer dan komunikasi
juga prediksi mengenai tipe-tipe virus baru dimasa mendatang.

1
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


1.4.

Metode Penulisan
Untuk menyelesaikan penulisan ini adalah metode studi pustaka
dengan menggunakan literatur yang ada dari berbagai sumber sesuai dengan
judul penulisan.

1.5.

Sistematika Penulisan
Untuk mempermudah pengertian tentang penulisan ini, penulis
menyusun penulisan ini dengan urutan yang sistematis. Adapun sistematika
digunakan dalam penulisan ilmiah ini sebagai berikut :
BAB I PENDAHULUAN
Bab ini merupakan pendahuluan yang berisikan tentang latar belakang
penulisan, pembatasan masalah, tujuan penulisan, metode penelitian yang
digunakan serta sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini membahas tentang landasan teori yang menunjang masalah
virus komputer.
BAB III PEMBAHASAN
Bab ini akan membahas tentang penyebaran virus komputer dan
faktor-faktor yang mempengaruhi penyebaran virus computer.
BAB IV PENUTUP
Bab ini akan berisikam tentang kesimpulan dan saran yang didapat
dari pembahasan bab-bab sebelumnya.

2
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


BAB II
LANDASAN TEORI

2.1.

Definisi Virus Komputer


Virus komputer adalah Aplikasi atau program pada komputer yang bisa
merusak program suatu komputer atau pun juga dapat merusak data
dokumen yang terdapat pada komputer, virus komputer membuat pengguna
komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun.
Virus komputer tidak jauh berbeda dengan virus biologi yang menyebar
dengan cara menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi
sasarannya. dan cara kerja Virus komputer menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain.
Suatu Virus pada komputer pada umumnya bisa merusak Software
atau perangkat lunak komputer dan tidak secara langsung merusak perangkat
keras komputer, virus komputer dapat merusak perangkat keras suatu
komputer dengan cara memuat program pada komputer untuk memaksa over
process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun
bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama
adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat
sumber daya pada komputer, misalnya pada penggunaan memori, menjadi
berkurang.
Hampir sembilan puluh lima persen Virus menyerang pada sistem
operasi yang berbasis Windows. Sisanya, yaitu dua persen virus menyerang
pada sistem operasi Linux / GNU dengan versi kernel dibawah 1.4 (dan Unix,
sebagai source dari Linux, tentunya), satu persen menyerang Mac terutama
Mac OS 9, Mac OS X (Tiger, Leopard). dua persen lagi menyerang sistim
operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

2.2.

Sejarah Virus Komputer


Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer
saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh
masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel
3

ARIF ARYA YUDHA, S.Kom


NIP. 19860224 201101 1 005

Virus Komputer 2014


di media massa yang dengan gencar memberitakan mengenai ancaman baru
bagi para pemakai komputer yang kemudian dikenal dengan sebutan virus
computer.

Berikut

merupakan

sejarah

perkembangan

virus

yang

dikelompokkan berdasar tahun.

1981 : Virus Pertama di komputer (nenek moyang virus)


Virus in the wild pertama ditemukan. Virus yang bernama Elk Cloner ini
menyebar melalui floppy disk pada komputer Apple II. Program ini (pada
tahun ini istilah computer virus belum ditemukan) menampilkan enam baris
kalimat di monitor komputer seperti berikut :
It will get on your disk It will infiltrate your chips
Yes its Cloner!
It will stick to you like glue
It will modify ram too
Send in the cloner!

1983 : Dokumentasi computer virus pertama kali


Fred Cohen dalam paper-nya yang berjudul Computer Viruses Theory and
Experiments memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan
konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia
menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem
operasi Unix.

1986 : Virus pertama di PC


The Brain adalah nama untuk virus yang pertama kali diketahui menjangkiti
PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and
Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada
PC bersistem operasi. MS-DOS. Seiap disket yang sudah terinfeksi akan
memiliki volume label : Brain . The Brain juga kerap disebut sebagai
virus stealth komputer yang pertama karena virus ini mampu menguasai tabel
interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan untuk
mengendalikan

instruksi-instruksi

level

DOS

dan

biasanya

mereka

tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.


4
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


1987 : Virus menyerang ekstensi *.COM
Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang
semua file yang berekstensi *.COM. File yang umum diserang adalah
command.com dengan subyek penyerang bernama virus Lehigh. Selain
menyerang *.COM, virus pada masa itu juga telah mampu menyerang file
.*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan
menyemarakkan serbuan virus ke sistem computer ketika itu. Tercatat dalam
sejarah bahwa pada tahun ini muncul istilah The IBM Christmas Worm
sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm.

1988 : Virus untuk Macintosh


Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores,
muncul. Pada tahun yang sama didirikan CERT (Computer Emergency
Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi
serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 : Trojan AIDS dan Dark Avenger


Trojan AIDS menyebar sebagai program yang dapat menahan data informasi
AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang
dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun
praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun
praktisi perbankan. Pada bulan september tanggal 17, Washington Post
melaporkan tentang sebuah virus yang mereka sebut dengan bahasa
jurnalisnya : virus yang hidup dan menghancurkan pada tanggal 13 hari
jumat telah kabur. Virus ini bekerja layaknya Jerussalem, namanya adalah
DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark
Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara
perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa
komputer mereka terserang virus, hingga tiba saat waktunya komputer akan
berjalan semakin lambat, lambat, dan lambat.

5
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


1990 : Virus Exchange dan Buku tentang virus
Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku The Little
Black Book of Computer Viruses yang berisi cara-cara untuk menciptakan
berbagai jenis virus computer.

1991 : Symantec merilis antivirus dan Tequilla


Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat
antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton
Antivirus. Produk yang sampai hari ini terus merajai pasar antivirus dunia.
Kejutan pada tahun ini adalah ketika Tequilla ditemukan. Virus ini memiliki
tiga kesaktian sekaligus, yaitu bisa bersembunyi (stealth), bisa polymorphic
dan multipartite.

1992 : Toolkit pembuat virus


The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus
pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain
DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat
pembuat virus pertama. Pada bulan Maret virus Michaelangelo muncul,
berita-berita yang disebarkan oleh media mengenai virus ini membuat
penjualan antivirus meningkat tajam. Statistik mencatat bahwa sudah ada
sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan
Desember 1990.

1993 : Virus yang baik dan Satan Bug


Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres
setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat
kapasitas storage. Sementara itu, di lain tempat sebuah kejutan besar terjadi.
Sang pembuat virus The Satan Bug yang penangkapannya dilakukan oleh
FBI menggunakan bantuan para vendor antivirus ternyata hanyalah seorang
anak kecil.

6
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


1994 : Good Times yang membuat bad times ; Hoax pertama
Good Times adalah virus yang disebarkan melalui e-mail dengan subject
seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya
dengan membaca atau melihat pesan bersubject good times pada komputer
maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak
processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah
berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang
mereplikasikan dirinya laiknya virus-virus lain.

1995 : Windows 95 dan virus Macro pertama


Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau
nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang
membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini
memang tidak menyerang DOS namun menyerang aplikasi word processor
paling terkenal saat itu, yaitu MS-Word. Vendor antivirus bak mendapat buah
simalakama, satu sisi mereka senang, sisi lain mereka tidak. Karena musuh
mereka bertambah lagi.

1996 : virus untuk windows 95, linux, dan Excel


Setahun setelah kemunculannya, Concept semakin populer diseantero dunia.
Ms Excel akhirnya juga kebagian virus dengan adanya Laroux. Tidak
ketinggalan, virus Boza dan Staog menjadi virus pertama buat Windows 95
dan open source OS ; Linux. Setelah diusut ternyata pembuat Boza dan
Staog adalah satu kelompok yang sama.

1998 : Virus Java, Back Orifice, dan Solar Sunrise


Strange Brew adalah virus yang menyerang file java untuk yang pertama
kalinya, tapi daya rusaknya tidak terlalu membanggakan. Pada tahun ini
trojan yang melegenda hingga sekarang, Back Orifice, merupakan tool
kendali jarak jauh (remote administration) yang mengizinkan seseorang
mengambil ahli komputer orang lain via jaringan, baik jaringan lokal maupun
jaringan internet. Virus macro untuk Access mulai muncul tahun ini juga.
Salah satu kejadian yang paling menggemparkan pada tahun ini adalah
7
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


ketika

dua

orang

remaja

asal

California

berhasil

menyusup

dan

mengendalikan sistem komputer milik Departemen pertahanan USA, kantorkantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini
populer dengan istilah Solar Sunrise karena OS yang banyak dipakai oleh
komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini
juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak
sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja,
kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang
OS Windows dan tidak menyerang OS macam Unix dan Novell Netware. Jika
saja kedua OS belakangan juga terinfeksi maka kerugian yang terjadi bisa
lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan,
pemerintahan, sekuritas, penerbangan, dan telekomunikasi.

1999 : Please welcome Melissa


Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan
MS Word, Outlook Express dan jaringan internet dalam persebarannya.
Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus
sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh
dunia. Bubble Boy muncul dan menjadi virus pertama yang tidak bergantung
pada user untuk melakukan aksinya. Jadi, ketika seorang penerima
attachment Bubble Boy ini membuka program mail manager-nya seperti Ms
Outlook, maka sang virus tidak harus menunggu untuk dibuka dahulu file
attachment-nya. Virus Corner muncul melengkapi deretan malware yang
gemar menjangkiti prodik-produk Microsoft. Kali ini yang menjadi sasaran
adalah Ms Project. Tristate menjadi virus pertama yang mampu menginfeksi
tiga varian Ms Office sekaligus, yaitu Ms Word, Excel, dan Power point.

2000 : waktunya katakan cinta dengan I Love You


Seorang pemuda Filipina diketahui sebagai pembuat virus I Love You.
Modus kerja virus ini menyerupai Melissa tetapi lebih canggih dan lebih
menghancurkan dibanding Melissa sendiri. Jika Melissa hanya mengambil 50
daftar

e-mail

yang

ada

di

komputer

yang

terjangkiti

kemudian

mengirimkannya kepada komputer lain melalui internet, maka I Love You


8
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


tidak hanya mengambil 50, tetapi semua. Hebatnya lagi, semua informasi
tentang e-mail yang diambil dari adress book komputer tersebut, seperti
username dan password akan dikirimkan ke alamat sang penulis virus. Plus
kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.

2001 : Kournikova, Code Red, dan Nimda


Virus Anna Kournikova yang menggunakan gambar petenis muda bersinar
dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya
sendiri ke e-mail yang ada di Adress Book Ms Outlook. Munculnya virus ini
membuat para analis security khawatir bahwa jangan-jangan di luar sana
para pembuat virus tidak perlu lagi harus bersusah payah untuk memikirkan
algoritma yang rumit dalam proses pembuatan virus dikarenakan oleh
tersedianya tool-tool pembuatan virus yang mudah didapat di internet.Code
Red membuat dunia heboh ketika daya (resource) semua komputer yang
berhasil dijangkitinya dapat ia gunakan untuk membuat jatuhnya sistem pada
website gedung putih (White House). Kerugian yang dihasilkan oleh virus ini
di USA mencapai sekitar $ 2 Milyar. Padahal, komputer yang diserang oleh
virus tersebut hanyalah komputer yang menggunakan windows 2000 server
dan windows NT sebagai OS-nya.
Tepat sehari setelah kejadian penghancuran gedung WTC pada 11
September 2001 muncullah Nimda. Virus ini dianggap sebagai salah satu
virus yang paling pintar di dalam riwayat sejarah virus karena ia memiliki lima
jenis cara/metode untuk menginfeksi sistem dan mereplikasi dirinya sendiri
Pada tahun ini sang penulis virus Melissa, David L. Smith (33 tahun), akhirnya
berhasil ditangkap dan dimasukkan ke penjara federal Amerika Serikat
selama 20 tahun.

2002 : worm Klez dan para superstar


Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia
mengirimkan kopi dari dirinya sendiri kepada semua korbannya, yaitu semua
e-mail yang berada dalam folder Ms Outlook, Klez kemudian membuat hidden
Copy dari file asli yang dijangkitinya. Selain itu, worm populer ini juga mampu
menonaktifkan beberapa produk antivirus yang sudah terinstall terlebih
9
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


dahulu di komputer korban. Melanjutkan sukses virus Anna kournikova yang
mampu menghebohkan dunia maya sebelumnya,

hadirlah

kemudian

beberapa virus yang menggunakan nama selebritis hollywood sebagai


detonator-nya. Selebritis tersebut antara lain, Britney Spears, Shakira, dan
Jennifer Lopez.

2003 : Slammer dan Sobig


Worm Slammer sejatinya merupakan worm yang relatif ramah dan biasabiasa saja. Namun, daya serangnya (penyebarannya) dan kecepatan
duplikasinya

(setiap

8,5

detik

terjadi

replikasi)

benar-benar

mampu

mengguncang dunia. Dalam waktu 10 menit sejak kemunculannya, ia mampu


menginfeksi 75.000 komputer. worm ini mengakibatkan kerusakan yang
signifikan pada dunia bisnis, diantaranya adalah melumpuhnya mesin-mesin
cash milik bank sehingga tidak bisa online dan tertundanya beberapa
penerbangan yang pengurusan tiketnya dikerjakan oleh komputer yang telah
terinfeksi.Dan ternyata, Sobig juga worm. worm ini tercatat sebagai cacing
yang disukai oleh para spammer. Mengapa ? Karena Sobig dapat menjadikan
setiap komputer yang ia jangkiti menjadi titik relay (tongkat estafet) bagi para
spammer utnuk menyebarkan replika Sobig secara massal kepada korban
yang akan dituju.

2004 : MyDoom, Netsky, Bagle, dan Sasser


MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat
dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun
1999. virus ini menyebar melalui e-mail dan software file sharing. Ia memikat
calon korban dengan cara memberitahukan kepada mereka bahwa salah satu
e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Hal ini
merupakan sebuah trik cerdik nan sederhana untuk mengelabui para korban.
Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk
melancarkan serangan DoS (Denial of Service) kepada server komputer SCO
Inc. (Santa Cruz Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu
pada tanggal 1 September 2004, situs perusahaan yang dibenci kalangan
open source ini sempat offline beberapa hari. Saking seriusnya, SCO rela
10
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


memberikan reward sebesar $ 250.000,00 bagi mereka yang mampu
memberitahukan siapa dibalik pembuatan virus ini.
Sven Jaschan, remaja sekolah menengah asal Jerman mengaku menulis
Sasser. worm ini tidak menyebabkan kerusakan teknis pada komputer, hanya
saja ia mampu mengakibatkan beberapa komputer yang diinfeksinya menjadi
lambat dan me-reboot dirinya sendiri tanpa dikehendaki oleh sang user.
Tercatat, beberapa perusahaan besar menjadi korban worm ini. Seperti
maskapai penerbangan kebanggaan Inggris, British Airways, Britains Coast
Guard, RailCorp Australia, dan bahkan dua rumah sakit di Swedia gagal
meng-online-kan 5000 komputer mereka karena worm ini. Ketika ditanya oleh
polisi Jerman mengenai motif dibalik pembuatan worm ini, Jaschan menjawab
bahwa Sasser ditulis untuk menghadapi para Spammer yang berada di balik
pembuatan Baggle dan MyDoom.
Netsky ditulis oleh Jaschan untuk menghadapi serangan spammer yang
menggunakan Bagle dan MyDoom. Jadi ketika Bagle dan myDoom sedang
mengeset aksinya untuk menjadikan setiap komputer yang diinfeksinya
sebagai tempat pembuangan bulk mail, Netsky akan melakukan sebaliknya.
Sejarah besar terjadi pada bulan Juni tahun ini ketika virus ponsel pertama,
Cabir, muncul menjadi calon momok yang menakutkan bagi para pengguna
ponsel yang berbasis OS Symbian berkemampuan Bluetooth. Disusul oleh
Duts yang menyerang Pocket PC dan PDA.

2005 : SPYWARE
Ini tampaknya para Underground Programmer dunia memfokuskan diri pada
SPYWARE. Mengapa spyware?? Kemungkinan besar ialah karena Microsoft
memang sedang gencar-gencarnya melakukan penangkapan terhadap para
penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang cukup
menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia
yang tertangkap dan membuat gentar para penulis worm baru yang ingin
memanfaatkan kelemahan system secara besar-besaran.
Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah
karena banyaknya success story pembuat Spyware dan besarnya uang yang
berputar dalam bisnis Spyware. Jika anda membuat virus yang berhasil
11
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan
tertangkap anda akan mendapatkan dua hal: pertama menjadi terkenal dan
yang kedua masuk penjara. Sebaliknya jika anda membuat Spyware yang
berhasil menginfeksi banyak komputer maka anda akan mendapatkan uang
banyak dan tidak tersentuh oleh hukum karena pemilik komputer korban
Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat
Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam
freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User
License Agreement) yang harus disetujui terlebih dahulu oleh pengguna
Freeware dengan mengklik I Agree pada saat instalasi Freeware. Nah,
EULA inilah yang menyebabkan pembuat spyware tidak dapat ditangkap.

2.3.

Klasifikasi Virus Komputer


Virus komputer dan program lain yang membahayakan sistem
komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut
bagaimana cara mereka untuk menjangkiti (infect) sebuah sistem komputer,
bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour)
yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi
mengenai kode-kode program berbahaya ini masih rancu dan menjadi
kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami
bidang komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

Malware: merupakan singkatan dari malicious software, merujuk pada


program yang dibuat dengan tujuan membahayakan atau menyerang
sebuah system komputer. Terdiri atas virus komputer (computer viruses),
computer worms, trojan horses, joke programs dan malicious toolkits.

Computer virus: merujuk pada program yang memiliki kemampuan untuk


bereplikasi dengan sendirinya.

Computer worm: merujuk pada program independen yang memiliki


kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki
makna bahwa worm tidak memiliki host program sebagaimana virus, untuk
ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus
komputer.
12

ARIF ARYA YUDHA, S.Kom


NIP. 19860224 201101 1 005

Virus Komputer 2014

Trojan horse: merujuk pada program independen yang dapat mempunyai


fungsi

yang

tampaknya

berguna,

dan

ketika

dieksekusi,

tanpa

sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat


destruktif.

Malicious toolkits: merujuk pada program yang didesain untuk membantu


menciptakan program-program yang dapat membahyakan sebuah sistem
komputer. Contoh dari program jenis ini adalah tool pembuat virus dan
program yang dibuat untuk membantu proses hacking.

Joke program: merujuk pada program yang meniru operasi-operasi yang


dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk
tujuan lelucon dan tidak mengandung operasi berbahaya apapun

Gambar 2.1. Klasifikasi harmful program [3]

2.4.

Anti Virus Software


Anti-virus software adalah sebuah program komputer yang digunakan
untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus
virus computer dan malware lainnya.
Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya
digunakan, yaitu: scanners, monitors, dan integrity checkers.

2.4.1. Scanners
Scanners adalah program yang memeriksa filefile executable
untuk menemukan rangkaian kode yang merupakan bagian dari
komputer virus yang telah diketahui sebelumnya. Pada saat ini
13
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


scanners adalah jenis program anti virus yang paling banyak
digunakan dengan alasan kemudahan dalam proses maintenance
(pemeliharaan).

2.4.2. Monitors
Monitors adalah program yang tinggal (besifat residensial) di
dalam memory komputer untuk secara terus menerus memonitor fungsi
dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan
dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan
memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file
yang executable dan tindakan-tindakan yang mem-bypass sistem
operas. Ketika sebuah program mencoba melakukan hal-hal di atas,
maka monitors akan memblok eksekusi dari program tersebut.

2.4.3. Integrity checkers


Integrity checkers adalah program yang mampu mendeteksi
objek executable lain yang telah dimodifikasi dan mendeteksi infeksi
dari sebuah virus. Integrity checkers bekerja dengan cara menghitung
checksum (menghitung integritas) dari kode-kode program yang
executable dan menyimpannya di dalam sebuah database. Kemudian
secara periodik checksum dari program-program tersebut akan
dihitung ulang dan dibandingkan dengan database checksum tersebut.
Beberapa pakar menilai bahwa database checksum ini harus dilalui
proses kriptografi setelah proses perhitungan checksum selesai, untuk
menghindari usaha modifikasi yang dapat dilakukan oleh virus
komputer.

14
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


BAB III
PEMBAHASAN

3.1.

Penyebaran Virus Komputer


3.1.1 Cara Penyebaran Virus Komputer
Berikut adalah gambaran umum cara penyebaran berbagasi
jenis virus komputer yang umum pada saat ini.

Virus Boot Sector


Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan
antara komputer dan media penyimpan sebagai tempat untuk
menularkan virus. Apabila pada boot sector terdapat suatu program
yang mampu menyebarkan diri dan mampu tinggal di memory selama
komputer bekerja, maka program tersebut dapat disebut virus. Virus
boot sector terbagi dua yaitu virus yang menyerang disket dan virus
yang menyerang disket dan tabel partisi.

Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat
diproses langsung pada editor DOS, seperti file berekstensi COM,
EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak
memiliki kemampuan untuk menyerang di semua file tersebut. Virus file
juga dikelompokkan berdasarkan dapat atau tidaknya tingga di
memory.

Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai
untuk membuat suatu sistem komputer. Contohnya adalah file dengan
berekstensi

SYS,

file

IBMBIO.COM,

IBMDOS.COM,

atau

COMMAND.COM.

15
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya
dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu
contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

Virus Registry Windows


Virus ini menginfeksi operating system yang menggunakan Windows
95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada
bagian registry Windows sebab registry adalah tempat menampung
seluruh informasi komputer baik hardware maupun software. Sehingga
setiap kali kita menjalankan Windows maka virus akan dijalankan oleh
registry tersebut.

Multiparte Virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

Macro Virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini,
banyak aplikasi umum yang menggunakan macro. Jika seorang
pengguna mengakses sebuah dokumen yang mengandung macro
yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja
mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam
file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi
terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di
dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi
yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di
dalam sebuah jaringan, maka kemungkinan besar virus ini dapat
menyebar dengan cepat ke komputer lain yang berada di dalam
jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang
telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy
disk ataupun email, maka virus akan menjangkiti komputer penerima
pula. Proses ini akan berakhir hanya apabila jika virus ini telah
16
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus
merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi
seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan
terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini
menjadi sangat sukses adalah karena aplikasi jenis ini kini lebih umum
dipertukarkan pengguna dibandingkan file-file program, dan juga
merupakan dampak langsung maraknya penggunaan aplikasi email
dan web dewasa ini.

Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment
email yang telah terinfeksi. Kemudahan pengguna untuk mendownload
attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan
sering kali isi email yang bersangkutan bersifat mengundang,
misalnya saja untuk kasus worn ILoveYou yang menyebar dengan
nama file LOVE-LETTER-FORYOU. TXT.vbs disertai dengan pesan
yang berbunyi: kindly check the attached LOVELETTER coming from
me. Selain melalui email, worm juga dapat menyebar melalui
newsgroup posting.

3.1.2 Simulasi Penyebaran Virus Komputer


Untuk simulasi penyebaran virus komputer ini digunakan aplikasi
VBSim

[10].

VBSim

adalah

sebuah

program

freeware

yang

mendemonstrasikan bagaimana sebuah virus atau worm menyebar di


dalam dan antara beberapa badan/korporasi. Simulasi ini dilakukan
berdasarkan beberapa parameter yang dapat dispesifikasikan oleh
pengguna, fungsi-fungsi probabilitas, dan angka-angka acak untuk
pemodelan lingkungan badan yang dijangkiti. Metoda statistik yang
digunakan dalam proses simulasi ini adalah Monte Carlo.

17
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


Berikut gambar tampilan dari aplikasi VBSim.

a. Keadaan Awal

b. Setelah Virus (Melissa) menyebar

Gambar 3.1. Tampilan program aplikasi VBSim


Tampak pada gambar di atas bahwa simulasi dilakukan pada
dua buah badan yang berbeda. Masing-masing badan terdiri atas
sekitar 500 workstation yang masih dikategorikan lagi ke dalam
beberapa sub-net dan workgroup. Komputer-komputer yang berada di
dalam sebuah sub-net yang sama dapat berkomunikasi secara peertopeer, selain itu dalam simulasi diasumsikan bahwa sesama anggota
dalam sebuah workgroup lebih sering bertukar informasi.
Setiap titik pada masing-masing badan mewakili sebuah
workstation, dan warna yang berbeda (hijau, biru dan putih) dari setiap
titik mewakili workgroup yang berbeda. Warna merah menunjukkan
workstation yang telah terinfeksi virus.
Simulasi ini dapat mendemostrasikan penyebaran tigas buah
virus/worm yaitu:

Virus Concept
Merupakan virus macro pertama. Virus ini menyerang dokumen
aplikasi Microsoft Word.

Virus Melissa
Merupakan gabungan dari virus komputer dan worm yang memiliki
dua mekanisme penyebaran, yaitu seperti layaknya virus macro
umumnya (menyebar ketika dibuka oleh pengguna) dan setiap kali
pengguna membuka dokumen untuk pertama kali maka worm akan
mncoba untuk menyebar dengan mengirimkan salinan dirinya
kepada 50 alamat pertama yang terdapat di dalam address book
email.
18

ARIF ARYA YUDHA, S.Kom


NIP. 19860224 201101 1 005

Virus Komputer 2014

Worm ExploreZip
Merupakan worm yang dapat menyebar melalui dua buah
mekanisme yang berbeda, yaitu: dengan mengirimkan salinan
dirinya kepada pengguna yang dalam waktu dekat mengirimkan
email kepada pengguna yang terinfeksi; dan melalui jaringan peerto-peer.
Gambar 3.1(b) menunjukkan simulasi untuk penyebaran virus

Melissa. Tampak bahwa pada badan kedua, virus Melissa hanya


memerlukan waktu sekitar 17 jam untuk menyebar ke sekitar 94% dari
total workstation yang ada. Parameter yang diberikan untuk percobaan
ini diperlihatkan pada gambar 3.2.
Parameter yang dapat diberikan oleh pengguna adalah seperti
pengecekan email per hari, persentase pengaksesan attachment,
jumlah rata-rata email yang diterima per hari per orang, jumlah ratarata email yang disertai attachment per minggu per orang, dll. Berikut
adalah gambar yang menunjukan parameter input dari pengguna untuk
program simulasi VBSim.

Gambar 3.2. Parameter input VBSim untuk percobaan virus Melissa

19
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


3.2.

Faktor-Faktor Yang Mempengaruhi Penyebaran Virus Komputer


Pada saat ini, terdapat enam faktor teknologi berpengaruh pada
keragaman dan tingkat kompleksitas dari virus komputer dan worms.

Penggunaan Teknologi Komunikasi Broadband


Penggunaan teknologi komunikasi broadband di rumah-rumah, seperti cable
modem dan Digital Subscriber Line (DSL), pada masa yang akan datang,
menjadikan hubungan yang bersifat konstan dan statis antara pengguna dan
jaringan internet (memiliki network address yang cenderung tetap). Hal ini
dapat memudahkan para hacker atau worms untuk menentukan target dan
menyerang komputer para pengguna yang terhubung dengan jaringan
internet. Setelah jika mereka telah menguasai komputer di rumah-rumah
tersebut, mereka dapat menyebar melalui VPN ke jaringan yang dimiliki oleh
pemerintah maupun badan-badan hukum lainnya.
Selain itu diperkirakan jika lebih banyak pengguna yang mengadopsi
teknologi komunikasi broadband ke rumah-rumah mereka, maka berbagai
aplikasi terkoneksi (connected applications) seperti personal web server,
search agent, dan chat programs, akan mengalami pertumbuhan yang sangat
cepat. Di sisi lain, penggunaan berbagai macam macro dan pendukung
program lainnya untuk meningkatkan kemampuan aplikasi perangkat lunak
juga akan meningkat. Dan sudah tentu hal ini akan memudahkan para hacker
dan pencipta virus untuk mengeksploitasi berbagai aplikasi tersebut.

Proses disassembly yang semakin sulit


Mayoritas virus komputer di masa lampau ditulis dengan menggunakan
bahasa assembly yang merupakan bahasa pemrograman tingkat rendah dan
cukup sulit untuk digunakan. Namun kini, mayoritas berbagai jenis virus
komputer dan worms diciptakan dengan menggunakan bahasa pemrograman
tingkat tinggi dan tool-tool yang lebih maju. Hal ini menyebabkan virus-virus
tersebut menjadi lebih sulit untuk dianalisa, mengingat optimisasi yang
dilakukan berbagai jenis compiler cenderung bersifat mengaburkan logika dari
kode yang ditulis dalam bahasa tingkat tinggi tersebut.

20
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


Tingkat kompleksitas yang dimiliki oleh berbagai jenis virus dan worms ini
dapat menyebabkan bertambahnya waktu yang diperlukan para peniliti virus
untuk melakukan proses disassembly (pengubahan kembali kode mesin
menjadi kode assembly) dan analisa.

Homogenitas Infrastruktur Sistem Komputer


Kesamaan (homogenitas) dalam hal penggunaan hardware, system operasi,
aplikasi perangkat lunak, serta platform komunikasi dapat menjadi salah satu
penyebab utama epidemi dari virus komputer, worms, dan Trojan horses.
Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan system
operasi Microsoft Windows disertai dengan perangkat keras (hardware)
berbasis produk-produk Intel. Selain itu masih dengan persentase yang cukup
tinggi, berbagai pengguna komputer menggunakan sistem email standar
seperti Microsoft Outlook. Bahkan dalam bidang word processing, aplikasi
Microsoft Word seakan memonopoli dalam hal penggunaan oleh pengguna
rumahan, bisnis, dan pemerintahan. Sehingga pada dasarnya dapat
dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam
hal perangkat lunak maupun keras.
Sebagai perbandingan, dalam bidang pertanian, hal yanf serupa sering kali
disebut sebagai sistem monokultur. Penggunaan sistem ini memiliki akibat
yang sangat buruk, karena secara tidak langsung meningkatkan kerentanan
seluruh hasil panen terhadap sejenis penyakit tertentu. Jika sebah tanaman
terkena penyakit, maka penyakit tersebut dapat menyebar ke seluruh
tanaman lainnya dengan sangat cepat. Begitu halnya dalam hal standarisasi
teknologi komputer yang kini digunakan secara umum.
Sehingga dapat dikatakan meskipun standarisasi perangkat lunak dan keras
dalam teknologi komputer dapat membawa banyak keuntungan seperti
penurunan

technical

support

cost,

replacement

cost,

dan

software

development cost, namun telah mengubah kita menjadi komunitas yang


hanya bersandar pada sebuah lingkungan komputerisasi, yang cukup rentan
terhadap berbagai ancaman seperti virus komputer.

21
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


Kemudahan Pemrograman
Kemudahan pemrograman dalam sistem operasi Windows telah membuat
proses pembuatan virus komputer menjadi suatu hal yang cukup mudah.
Sebelumnya, tidak ada orang yang pernah memperkirakan bahwa bahkan
aplikasi seperti Microsoft Word dan Excel dapat menjadi salah satu media
penyebaran yang sangat sukses bagi virus komputer dan worms. Namun kini
pengguna biasa pada umunya dapat dengan mudah menuliskan sepenggal
program macro dan mengattach-kannya ke dalam sebuah dokumen Word
atau Excel. Program macro berbasis pemrograman Visual Basic yang sangat
mudah untuk dipelajari ini (berbasis bahasa pemrograman Basic pada
umumnya) dapat melaksanakan berbagai fungsi seperti spell checking dan
penjumlahan pada tabel-tabel. Lebih lanjut bahwa program-program macro
tersebut dapat di-copy atau meng-copy dirinya sendiri ke dalam dokumen lain.
Namun di lain sisi, keberadaan program macro ini sangat rentan terhadap
virus komputer, sehingga hampir 80% insiden yang disebabkan virus
komputer ini disebabkan oleh virus macro pada aplikasi Word dan Excel.
Walaupun sebenarnya program macro ini tidak hanya memiliki akses
terhadap komponen dari aplikasi-aplikasi tersebut (bahkan beberapa
komponen lain yang terdapat dalam komputer yang bersangkutan), namun
penggabungan penggunaan program macro pada aplikasi Microsoft Office
dan teknologi Component Object Model (COM) memiliki dampak yang cukup
besar terhadap perkembangan virus dewasa ini.
Sistem COM memungkinkan fungsionalitas dari sebuah aplikasi yang baru
dibuat oleh seorang programmer, agar dapat digunakan pada aplikasi lain
yang sedang dijalankan di dalam sistem. Kemudian, programmer lain dapat
mendesain program lain yang dapat menggunakan fungsionalitas aplikasi
sebelumnya di atas.
Sebagai contoh seorang pengguna dapat membuat sebuah aplikasi yang
menggunakan

fungsionalitas

dari

aplikasi

Microsoft

Outlook

untuk

mengirimkan salinan dari sebuah laporan yang dibuatnya pada departemen


lain di tempat kerjanya, tanpa perlu mengetahui bagaimana memprogram
sebuah sistem email, protokol yang digunakan, dll. Dan tentunya hal ini

22
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


sangat memudahkan seorang pengguna biasa untuk mengembangkan
sebuah program macro dengan berbagai kemampuan yang luar biasa.

Konektivitas Yang Lengkap


Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan
waktu-waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem
komunikasi memungkinkan worms untuk dapat menyebar dengan sangat
cepat dan bahkan menyerang target dengan jumlah yang sangat besar. Pada
awalnya kecepatan penyebaran berbagai jenis virus komputer cenderung
lebih lambat, karena lebih bergantung pada perilaku pengguna (kecepatan
pertukaran data yang dilakukan pengguna baik melalui email, file server,
floppy disk, dll). Perilaku pengguna ini dapat menyebabkan penyebaran virus
komputer menjadi tidak praktis bahkan terbatas.
Dari

faktor-faktor

yang

telah

dijelaskan

pada

bagian

sebelumnya

(homogenitas infrastruktur, kemudahan pemrograman, dll.), didukung dengan


jumlah komputer yang menggunakan aplikasi email serta jaringan internet
yang mencakup hampir seluruh belahan dunia, mekanisme pembuatan
sebuah worm yang memiliki berbagai kemampuan menjadi sangat mudah.
Walaupun email merupakan mekanisme ideal untuk penyebaran worms,
namun trend ini mulai berubah pada tahun-tahun belakangan dengan
eksploitasi terhadap komunikasi peer-to-peer. Contoh dari jenis worm yang
mengeksploitasi jaringan peer-to-peer sebagai mekanisme penyebaran
adalah Explore.Zip.

Migrasi Teknologi Ke Perumahan


Migrasi teknologi PC dari perusahaan ke rumah-rumah, dan pengadopsian
bentuk

jaringan

memudahakn

perumahan

proses

(home

networking)

pengembangan

virus

pada

tahun-tahun

komputer.

Dengan

berkembangnya teknologi PC dewasa ini, para pencipta virus dapat


mengeksploitasi teknologi PC yang mereka punyai di rumahnya untuk
mengembangkan virus ciptaan mereka. Dari sebab itu, perusahaan yang
mepekerjakan para pencipta virus secara tidak disengaja, sangat rentan
terhadap ancaman ini. Apalagi bila produk-produk perangkat lunak yang
23
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


dipergunakan baik di perusahaan maupun di rumah sang pencipta virus
memiliki banyak kesamaan. Hal ini yang menyebabkan pula mengapa aplikasi
Lotus Notes memiliki ancaman yang lebih kecil dibandingkan dengan
Microsoft Outlook yang memiliki kesamaan fungsi.
Selain itu, salah satu produk yang dapat dijadikan sasaran empuk para
pencipta virus adalah Linux. Hal ini dikarenakan Linux adalah produk yang
seluruh komponennya ditawarkan secara gratis. Hampir seluruh source code,
dokumentasi dan lain-lain, dapat dengan mudah didapatkan. Selain itu
pengguna Linux dewasa ini pun memiliki jumlah yang sangat besar, lain
halnya dengan sistem operasi Solaris, yang meski memiliki dasar Unix
platform seperti halnya Linux, namun hingga kini masih sedikit digunakan
pada PC-PC perumahan pada umumnya.

3.3.

Contoh Kasus: ILoveYou


ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000.
Pertama kali worm ini ditemukan di Filipina. ILoveYou ditulis menggunakan
bahasa pemrograman tingkat tinggi Visual Basic Script, dan dapat menyebar
baik melalui email maupun perpindahan file. Virus ini memikat para penerima
email untuk membuka attachment yang disertakan dalam email tersebut
dengan cara-cara:

memiliki attachment yang bernama LOVE-LETTER-FOR-YOU.TXT.VBS.

email memiliki subject yang bertuliskan ILOVEYOU

pesan yang dalam email bertuliskan kindly check the attached


LOVELETTER coming from me.

Gambar 3.3. Virus ILoveYou


24
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


Ketika worm dieksekusi, baik melalui pembukaan attachment email
maupun file yang telah terinfeksi, maka worm melakukan berbagai langkah
sebagai berikut :

Mengganti beberapa file dengan salinan dirinya Ketika worm dieksekusi,


maka ia akan mencari beberapa file dengan tipe tertentu dan membuat
melakukan perubahanterhadap file-file tersebut berdasarkan jenisnya,
seperti :

Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe,


akan diganti dengan salinan dari worm tersebut.

Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta,
akan diganti dengan salinan worm dan mendapat penggantian ekstensi
dengan vbs (misalnya untuk file a.css akan diganti dengan file baru
bernama a.css.vbs).

Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan
salinan worm dan mendapat tambahan ekstensi vbs (misalnya untuk
file b.jpg akan diganti dengan file baru bernama b.jpg.vbs).

Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm
dengan nama yang sama. File host tidak dihapus, namun beberapa
atribut yang dimiliki akan diganti untuk menyembunyikannya.

Karena yang dilakukan oleh worm adalah menulis ulang (overwrite) filefile tersebut, bukan menghapusnya, maka proses recovery file host
menjadi hal yang tidak mungkin. Ketika pengguna mengeksekusi file-file
yang telah diganti tersebut maka worm akan kembali menyebar. Ketika
worm melakukan proses pemeriksaan dalam untuk mencari file-file di
atas, worm juga dapat melakukan pembuatan sebuah file yang berisi
script mIRC. Jika dalam proses pencarian ditemukan file-file mirc32.exe,
mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan membuat
sebuah file bernama script.ini pada direktori yang sama. Script ini
menyebabkan penyebaran kepada seorang pengguna lain yang baru
bergabung dengan channel IRC tempat pengguna (yang telah terinfeksi)
sedang bergabung via DDC.

25
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014

Modifikasi Start Page dari aplikasi Internet Explorer Jika file dari
<DIRSYSTEM>\WinFAT32.exe tidak ada, maka worm akan menset Start
Page dari aplikasi Internet Explorer menuju salah satu dari empat URL
yang dipilih secara acak. Keempat URL ini bersumber pada file yang
bernama WINBUGSFIX. exe. Worm akan mencari file ini di dalam direktori
dowload pada aplikasi Internet Explorer, jika ditemukan maka file ini akan
ditambahkan pada program yang akan dieksekusi pada proses reboot.
Kemudian Start Page dari aplikasi Internet Explorer akan di-reset menuju
about:blank.

Mengirimkan salinan dirinya melalui email Hal ini dilakukan dengan tujuan
ke seluruh alamat yang terdapat di dalam address book dari aplikasi
Microsoft Outlook.

Modifikasi Registry Key lainnya Pada dasarnya ILoveYou terdiri atas 4


buah subroutine dasar:

regruns()
Subroutine ini berfungsi untuk memodifikasi registrasi sistem, yaitu
MSKernel32 dan Win32DLL, sehingga jika ada dua buah file VB Script
yang ditulis ulang, maka akan secara otomatis dijalankan.

listadriv()
Merupakan subroutine yang bersifat rekursif dan akan menulis ulang serta
mengganti nama dari berbagai file script, file gambar, dan file music (mp3).
Selain itu subroutine ini juga dapat mengganti mapping dari drive
komputer yang diserang.

spreadtoemail()
Merupakan subroutine yang berfungsi untuk mengirimkan email dengan
virus sebagai attachment kepada seluruh alamat yang ada di dalam
address book dari aplikasi Microsoft Outlook.

26
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


html()
Membangkitkan

sebuah

file

HTML

yang

bila

dieksekusi

dapat

membangkitkan script dari virus ILoveYou. File HTML ini akan dikirimkan
melalui aplikasi mIRC. Terdiri atas quine (program yang membangkitkan
salinan dari seource code nya sendiri sebagai output) dua langkah.

Berikut adalah dampak kerugian yang ditimbulkan oleh virus computer

Gambar 3.4. Dampak yang ditimbulkan virus komputer

3.4.

Langkah Sederhana Mencegah Virus Komputer

Matikan fungsi auto run/Autoplay yang ada di computer


Caranya cukup mudah. Untuk OS Windows XP (Windows 98 tidak ada
auto run), klik Start>Run Ketik gpedit.msc dan tekan Enter/OK.Masuk ke
bagian Administrative Templates>System (ada dua, yang satu Computer
Configuration, yang satu User Configuration). Cari bagian Turn off
Autoplay dan klik 2 kali. Pilih Enable dan All drive.

Perlihatkan file-file tersembunyi dan tampilkan ekstension file


Virus

biasanya

akan

menyembunyikan

file-file

asli,

dan

menggantinya dengan file lain dengan nama sama. Pada beberapa kasus,
biasanya korban akan membuka lewat file yang telah disodorkan virus
tadi. Cara nomor 1 di atas tidak ada fungsinya, jika cara kedua ini tidak
27
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


dilakukan. Karena masih ada kemungkinan kita membuka file yang berisi
virus.
Sama seperti nomor 1, cara kedua ini juga cukup mudah. Pertama
yang perlu Anda lakukan adalah masuk ke Windows Explorer. Kemudian
klik Tools>Folder Option (bila komputer sudah terinfeksi virus, biasanya
menu Folder Option ini akan disembunyikan). Langkah selanjutnya klik tab
View dan cari Hidden files and folder. Pilih show hidden files and folders.
Yang terakhir, jangan lupa buang centang pada hide extensions for known
files types. Lalu klik OK

Menggunakan Anti Virus


Sekarang ada banyak anti virus yang bisa melindungi computer kita
dari serangan virus. Anti virus itu pun bisa diupdate setiap saat sehingga
kemampuannya semakin berkembang sesuai dengan perkembangan
tenologi.

28
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


BAB IV
PENUTUP

4.1.

Kesimpulan
Perkembangan virus komputer, worms, dan berbagai jenis malware
lainnya telah menimbulkan dampak yang sangat besar dan meluas. Dapat
diambil kesimpulan dari pembahasan-pembahasan diatas menunjukkan
dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms.
Kerugian yang ditimbulkan secara pandang ekonomi dalam hitungan Milliar
USD dari beberapa contoh virus-virus yang ada adalah Virus Love letter
sebesar 8,7 Millyar USD, Virus Code Red sebesar 2,6 Millyar USD, Virus
Sircam sebesar 1,1 Milliar USD, Virus Meliasa sebesar 1.1 Milliar USD kurang
lebih hampir sama besar kerugian dengan virus Sircam dan terakhir Virus
ExploreZip sebesar 1,0 Milliar USD, dari keteranganketerangan tersebut
dapat dilihat bahwa kerugian yang paling besar ditimbulkan oleh Virus Love
Letter.
Perkembangan teknologi sistem komputer dan komunikasi sering kali
dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri
yang baru. Mulai dari penyebaran melalui floppy disk dan boot sector pada
awal berkembangnya komputer, kemudian beranjak melalui jaringan internet,
dan sepertinya virus akan menemukan tempat baru di dalam jaringan
komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun
dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya
batasan antara peralatan komunikasi wireless dan komputer, ditambah lagi
globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware
lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan
komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai
macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk
pengamanan system seperti firewall, dapat menjadi sasaran empuk dari
perkembangan virus komputer.

29
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


4.2.

Saran
Penulis merasa perlunya ada penelitian dan pengembangan lebih
lanjut mengenai keamanan infrastruktur jaringan komunikasi wireless untuk
menghadapi ancaman dari virus komputer dan berbagai jenis malware
lainnya. Mengingat pertumbuhan jaringan komunikasi wireless di seluruh
dunia, dan besarnya dampak yang dapat ditimbulkan jika keamanannya
terganggu.

30
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Virus Komputer 2014


DAFTAR PUSTAKA

1. Fred Cohen. Computer Viruses Theory and Experiments. 1984.


2. Mark Ludwig. The Little Black Book of Computer Viruses Electronic Edition.
American Eagle Publications, Inc. 1990.
3. Mark Ludwig. The Giant Black Book of Computer Viruses. American Eagle
Publications, Inc. 1994.
4. Marko Helenius. A System to Support the Analysis of Antivirus Products
VirusDetection Capabilities. 2002.
5. Rohit Kundaji dan Rahul Agarwal. Lecture on Computer Viruses. University of
Arizona. 2003.
6. Tom Chen. Trends in Viruses and Worms. SMU Engineering. 2003.
7. VBSim Symantec Computer Virus.Worm Simulation System. Version 1.2.
Symantec Corporation. 1999.
8. Virus and Malicious Code Protection for Wireless Devices. Trend Micro.
February 2001.
9. Xin Li. Computer Viruses: The Threat Today and The Expected Future.
Linkoping Institue of Technology. 2003.

31
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005

Anda mungkin juga menyukai