Nama
NIP
Jabatan
Unit Kerja
Judul
: Virus Komputer
ABSTRAKSI
Nama
NIP
Judul
: Virus Komputer
elektronik
lainnya,
sejarah
virus
komputer
dan
perkembangannya,
KATA PENGANTAR
Pertama-tama penulis panjatkan puji serta syukur kehadirat Allah SWT, atas
curahan rahmat dan karunia-Nyalah sehingga penulis dapat menyelesaikan
penulisan karya tulis ilmiah ini. Shalawat serta salam semoga kiranya Allah SWT
limpahkan kepada Rasulullah SAW beserta keluarga, sahabat dan ummatnya
hingga akhir zaman yang tetap setia mengikuti beliau.
Penulis menyadari sepenuhnya bahwa penulisan karya tulis ilmiah ini masih
banyak kekurangan dan jauh dari kesempurnaan. Meskipun demikian penulis
berharap semoga penulisan karya tulis ilmiah ini bermanfaat bagi semua fihak yang
membutuhkan.
Akhirnya harapan penulis agar karya tulis ilmiah ini dapat bermanfaat bagi
semua fihak yang membutuhkan dan tak lupa penulis mohon maaf bila ada
kesalahan dan kekurangan.
Penulis
ii
DAFTAR ISI
Abstraksi ...............................................................................................
Kata Pengantar .....................................................................................
Daftar isi ................................................................................................
Daftar Gambar ......................................................................................
i
ii
iii
iv
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah .......................................................
1.2. Pembatasan Masalah ...........................................................
1.3. Tujuan Penulisan ..................................................................
1.4. Metode Penulisan .................................................................
1.5. Sistematika Penulisan ..........................................................
1
1
1
2
2
3
3
12
13
13
14
14
15
15
17
20
24
27
BAB IV PENUTUP
4.1. Kesimpulan ...........................................................................
4.2. Saran ....................................................................................
29
30
iii
DAFTAR GAMBAR
Gambar
Judul
Halaman
2.1.
13
3.1.
18
3.2.
19
3.3.
Virus ILoveYou
24
3.4.
27
iv
1.1.
1.2.
Pembatasan Masalah
Pembatasan masalahnya adalah bagaimana cara virus tersebut
menjangkiti sistem komputer, bagian sistem komputer mana saja yang
dijangkiti dan kelakuan yang dimiliki virus komputer.
1.3.
Tujuan Penulisan
Tujuan dari penulisan ini adalah untuk meningkatkan pengetahuan
mengenai virus komputer yang ada dan sedang berkembang pada saat ini
dengan berkembang pesatnya bidang tekhnologi komputer dan komunikasi
juga prediksi mengenai tipe-tipe virus baru dimasa mendatang.
1
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
Metode Penulisan
Untuk menyelesaikan penulisan ini adalah metode studi pustaka
dengan menggunakan literatur yang ada dari berbagai sumber sesuai dengan
judul penulisan.
1.5.
Sistematika Penulisan
Untuk mempermudah pengertian tentang penulisan ini, penulis
menyusun penulisan ini dengan urutan yang sistematis. Adapun sistematika
digunakan dalam penulisan ilmiah ini sebagai berikut :
BAB I PENDAHULUAN
Bab ini merupakan pendahuluan yang berisikan tentang latar belakang
penulisan, pembatasan masalah, tujuan penulisan, metode penelitian yang
digunakan serta sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini membahas tentang landasan teori yang menunjang masalah
virus komputer.
BAB III PEMBAHASAN
Bab ini akan membahas tentang penyebaran virus komputer dan
faktor-faktor yang mempengaruhi penyebaran virus computer.
BAB IV PENUTUP
Bab ini akan berisikam tentang kesimpulan dan saran yang didapat
dari pembahasan bab-bab sebelumnya.
2
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
2.1.
2.2.
Berikut
merupakan
sejarah
perkembangan
virus
yang
instruksi-instruksi
level
DOS
dan
biasanya
mereka
5
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
6
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
dua
orang
remaja
asal
California
berhasil
menyusup
dan
mengendalikan sistem komputer milik Departemen pertahanan USA, kantorkantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini
populer dengan istilah Solar Sunrise karena OS yang banyak dipakai oleh
komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini
juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak
sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja,
kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang
OS Windows dan tidak menyerang OS macam Unix dan Novell Netware. Jika
saja kedua OS belakangan juga terinfeksi maka kerugian yang terjadi bisa
lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan,
pemerintahan, sekuritas, penerbangan, dan telekomunikasi.
yang
ada
di
komputer
yang
terjangkiti
kemudian
hadirlah
kemudian
(setiap
8,5
detik
terjadi
replikasi)
benar-benar
mampu
2005 : SPYWARE
Ini tampaknya para Underground Programmer dunia memfokuskan diri pada
SPYWARE. Mengapa spyware?? Kemungkinan besar ialah karena Microsoft
memang sedang gencar-gencarnya melakukan penangkapan terhadap para
penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang cukup
menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia
yang tertangkap dan membuat gentar para penulis worm baru yang ingin
memanfaatkan kelemahan system secara besar-besaran.
Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah
karena banyaknya success story pembuat Spyware dan besarnya uang yang
berputar dalam bisnis Spyware. Jika anda membuat virus yang berhasil
11
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
2.3.
yang
tampaknya
berguna,
dan
ketika
dieksekusi,
tanpa
2.4.
2.4.1. Scanners
Scanners adalah program yang memeriksa filefile executable
untuk menemukan rangkaian kode yang merupakan bagian dari
komputer virus yang telah diketahui sebelumnya. Pada saat ini
13
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
2.4.2. Monitors
Monitors adalah program yang tinggal (besifat residensial) di
dalam memory komputer untuk secara terus menerus memonitor fungsi
dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan
dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan
memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file
yang executable dan tindakan-tindakan yang mem-bypass sistem
operas. Ketika sebuah program mencoba melakukan hal-hal di atas,
maka monitors akan memblok eksekusi dari program tersebut.
14
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
3.1.
Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat
diproses langsung pada editor DOS, seperti file berekstensi COM,
EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak
memiliki kemampuan untuk menyerang di semua file tersebut. Virus file
juga dikelompokkan berdasarkan dapat atau tidaknya tingga di
memory.
Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai
untuk membuat suatu sistem komputer. Contohnya adalah file dengan
berekstensi
SYS,
file
IBMBIO.COM,
IBMDOS.COM,
atau
COMMAND.COM.
15
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
Multiparte Virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.
Macro Virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini,
banyak aplikasi umum yang menggunakan macro. Jika seorang
pengguna mengakses sebuah dokumen yang mengandung macro
yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja
mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam
file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi
terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di
dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi
yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di
dalam sebuah jaringan, maka kemungkinan besar virus ini dapat
menyebar dengan cepat ke komputer lain yang berada di dalam
jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang
telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy
disk ataupun email, maka virus akan menjangkiti komputer penerima
pula. Proses ini akan berakhir hanya apabila jika virus ini telah
16
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment
email yang telah terinfeksi. Kemudahan pengguna untuk mendownload
attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan
sering kali isi email yang bersangkutan bersifat mengundang,
misalnya saja untuk kasus worn ILoveYou yang menyebar dengan
nama file LOVE-LETTER-FORYOU. TXT.vbs disertai dengan pesan
yang berbunyi: kindly check the attached LOVELETTER coming from
me. Selain melalui email, worm juga dapat menyebar melalui
newsgroup posting.
[10].
VBSim
adalah
sebuah
program
freeware
yang
17
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
a. Keadaan Awal
Virus Concept
Merupakan virus macro pertama. Virus ini menyerang dokumen
aplikasi Microsoft Word.
Virus Melissa
Merupakan gabungan dari virus komputer dan worm yang memiliki
dua mekanisme penyebaran, yaitu seperti layaknya virus macro
umumnya (menyebar ketika dibuka oleh pengguna) dan setiap kali
pengguna membuka dokumen untuk pertama kali maka worm akan
mncoba untuk menyebar dengan mengirimkan salinan dirinya
kepada 50 alamat pertama yang terdapat di dalam address book
email.
18
Worm ExploreZip
Merupakan worm yang dapat menyebar melalui dua buah
mekanisme yang berbeda, yaitu: dengan mengirimkan salinan
dirinya kepada pengguna yang dalam waktu dekat mengirimkan
email kepada pengguna yang terinfeksi; dan melalui jaringan peerto-peer.
Gambar 3.1(b) menunjukkan simulasi untuk penyebaran virus
19
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
20
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
technical
support
cost,
replacement
cost,
dan
software
21
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
fungsionalitas
dari
aplikasi
Microsoft
Outlook
untuk
22
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
faktor-faktor
yang
telah
dijelaskan
pada
bagian
sebelumnya
jaringan
memudahakn
perumahan
proses
(home
networking)
pengembangan
virus
pada
tahun-tahun
komputer.
Dengan
3.3.
Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta,
akan diganti dengan salinan worm dan mendapat penggantian ekstensi
dengan vbs (misalnya untuk file a.css akan diganti dengan file baru
bernama a.css.vbs).
Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan
salinan worm dan mendapat tambahan ekstensi vbs (misalnya untuk
file b.jpg akan diganti dengan file baru bernama b.jpg.vbs).
Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm
dengan nama yang sama. File host tidak dihapus, namun beberapa
atribut yang dimiliki akan diganti untuk menyembunyikannya.
Karena yang dilakukan oleh worm adalah menulis ulang (overwrite) filefile tersebut, bukan menghapusnya, maka proses recovery file host
menjadi hal yang tidak mungkin. Ketika pengguna mengeksekusi file-file
yang telah diganti tersebut maka worm akan kembali menyebar. Ketika
worm melakukan proses pemeriksaan dalam untuk mencari file-file di
atas, worm juga dapat melakukan pembuatan sebuah file yang berisi
script mIRC. Jika dalam proses pencarian ditemukan file-file mirc32.exe,
mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan membuat
sebuah file bernama script.ini pada direktori yang sama. Script ini
menyebabkan penyebaran kepada seorang pengguna lain yang baru
bergabung dengan channel IRC tempat pengguna (yang telah terinfeksi)
sedang bergabung via DDC.
25
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
Modifikasi Start Page dari aplikasi Internet Explorer Jika file dari
<DIRSYSTEM>\WinFAT32.exe tidak ada, maka worm akan menset Start
Page dari aplikasi Internet Explorer menuju salah satu dari empat URL
yang dipilih secara acak. Keempat URL ini bersumber pada file yang
bernama WINBUGSFIX. exe. Worm akan mencari file ini di dalam direktori
dowload pada aplikasi Internet Explorer, jika ditemukan maka file ini akan
ditambahkan pada program yang akan dieksekusi pada proses reboot.
Kemudian Start Page dari aplikasi Internet Explorer akan di-reset menuju
about:blank.
Mengirimkan salinan dirinya melalui email Hal ini dilakukan dengan tujuan
ke seluruh alamat yang terdapat di dalam address book dari aplikasi
Microsoft Outlook.
regruns()
Subroutine ini berfungsi untuk memodifikasi registrasi sistem, yaitu
MSKernel32 dan Win32DLL, sehingga jika ada dua buah file VB Script
yang ditulis ulang, maka akan secara otomatis dijalankan.
listadriv()
Merupakan subroutine yang bersifat rekursif dan akan menulis ulang serta
mengganti nama dari berbagai file script, file gambar, dan file music (mp3).
Selain itu subroutine ini juga dapat mengganti mapping dari drive
komputer yang diserang.
spreadtoemail()
Merupakan subroutine yang berfungsi untuk mengirimkan email dengan
virus sebagai attachment kepada seluruh alamat yang ada di dalam
address book dari aplikasi Microsoft Outlook.
26
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
sebuah
file
HTML
yang
bila
dieksekusi
dapat
membangkitkan script dari virus ILoveYou. File HTML ini akan dikirimkan
melalui aplikasi mIRC. Terdiri atas quine (program yang membangkitkan
salinan dari seource code nya sendiri sebagai output) dua langkah.
3.4.
biasanya
akan
menyembunyikan
file-file
asli,
dan
menggantinya dengan file lain dengan nama sama. Pada beberapa kasus,
biasanya korban akan membuka lewat file yang telah disodorkan virus
tadi. Cara nomor 1 di atas tidak ada fungsinya, jika cara kedua ini tidak
27
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
28
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
4.1.
Kesimpulan
Perkembangan virus komputer, worms, dan berbagai jenis malware
lainnya telah menimbulkan dampak yang sangat besar dan meluas. Dapat
diambil kesimpulan dari pembahasan-pembahasan diatas menunjukkan
dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms.
Kerugian yang ditimbulkan secara pandang ekonomi dalam hitungan Milliar
USD dari beberapa contoh virus-virus yang ada adalah Virus Love letter
sebesar 8,7 Millyar USD, Virus Code Red sebesar 2,6 Millyar USD, Virus
Sircam sebesar 1,1 Milliar USD, Virus Meliasa sebesar 1.1 Milliar USD kurang
lebih hampir sama besar kerugian dengan virus Sircam dan terakhir Virus
ExploreZip sebesar 1,0 Milliar USD, dari keteranganketerangan tersebut
dapat dilihat bahwa kerugian yang paling besar ditimbulkan oleh Virus Love
Letter.
Perkembangan teknologi sistem komputer dan komunikasi sering kali
dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri
yang baru. Mulai dari penyebaran melalui floppy disk dan boot sector pada
awal berkembangnya komputer, kemudian beranjak melalui jaringan internet,
dan sepertinya virus akan menemukan tempat baru di dalam jaringan
komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun
dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya
batasan antara peralatan komunikasi wireless dan komputer, ditambah lagi
globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware
lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan
komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai
macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk
pengamanan system seperti firewall, dapat menjadi sasaran empuk dari
perkembangan virus komputer.
29
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
Saran
Penulis merasa perlunya ada penelitian dan pengembangan lebih
lanjut mengenai keamanan infrastruktur jaringan komunikasi wireless untuk
menghadapi ancaman dari virus komputer dan berbagai jenis malware
lainnya. Mengingat pertumbuhan jaringan komunikasi wireless di seluruh
dunia, dan besarnya dampak yang dapat ditimbulkan jika keamanannya
terganggu.
30
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005
31
ARIF ARYA YUDHA, S.Kom
NIP. 19860224 201101 1 005