Oleh :
Muhammad Yusuf Bakhtiar (15-2007-083)
ii
ini, perlindungan sistem akan ancaman dari dampak negatif worms komputer
dapat lebih ditingkatkan.
Kata kunci : self replicating program, trojan horse, worms, spyware, malicious
software, analisis.
iii
PRAKATA
Puji syukur kepada Tuhan YME, bahwa kami telah menyelesaikan karya
tulis ilmiah ini.Virus komputer merupakan salah satu program komputer yang
cukup merepotkan. Sebagai sisi gelap dunia komputer, banyak pemakai komputer
yang telah merasakan kepahitan akan ulahnya. Mulai dari kehilangan data hingga
merusak sistem komputer.
Terima kasih kepada orang tuaku tercinta yang telah memberi bantuan
dana. Teman-temanku Mohammad Fadil Akbar, Yuli, Rizki Jati Subangkit, Ade
Setianto, yang telah membantu dalam penyelesaian tugas karya ilmiah. Dan tidak
lupa pula kepada, ibu Ratna D. Bandono selaku pembimbing dalam penyusunan
karya ilmiah ini.
iv
DAFTAR ISI
Halaman
ABSTRAK........................................................................................................ i
PRAKATA ....................................................................................................... iii
DAFTAR ISI .................................................................................................... iv
DAFTAR TABEL ............................................................................................ v
DAFTAR GAMBAR ....................................................................................... iv
BAB I. PENDAHULUAN ............................................................................... 1
1.1 Latar Belakang ....................................................................... 1
1.2 Tujuan ..................................................................................... 2
1.3 Ruang lingkup ........................................................................ 3
1.4 Metodologi.............................................................................. 3
BAB II. TINJAUAN SINGKAT WORMS...................................................... 4
2.1 Malware................................................................................... 4
2.2. Perbedaan virus dan worms ................................................... 5
2.3 Sejarah dan taksonomi worms ................................................ 7
2.4 Struktur worms ....................................................................... 10
2.5 Tipe-tipe worms ..................................................................... 11
2.6 Pola lalulintas penyebaran worms ................................... ...... 12
BAB III. ANALISIS WORMS Email-Worm.Win32.Brontok.c .................... 14
3.1 Tinjauan umum ...................................................................... 14
3.2 Alat dan bahan ........................................................................ 16
3.3 Proses analisis ........................................................................ 17
3.4 Hasil analisis ...................... ................................................... 19
BAB IV. CARA PENANGGULANGAN WORMS Email-
Worm.Win32.Brontok.c ................................................................... 25
BAB V. SIMPULAN DAN SARAN ..................................................................31
DAFTAR PUSTAKA
iv
DAFTAR TABEL
Halaman
v
DAFTAR GAMBAR
Halaman
Gambar 2.1 Klasifikasi malware ................................................................4
[3]
Gambar 2.2 Cara penyebaran virus surat masal .......................................6
[3]
Gambar 2.3 Cara penyebaran worms .......................................................6
[2]
Gambar 2.4 Kronologis worms .......................................................................7
[2]
Gambar 2.5 Gambaran proses umum komponen worms .........................11
[2]
Gambar 2.6 Contoh grafik prediksi pertumbuhan worms ........................12
Gambar 3.1 Tampilan PE-ID saat mengidentifikasi file terinfeksi .............17
Gambar 3.2 Tampilan IDA-Pro saat mengidentifikasi file terinfeksi ..........18
Gambar 3.3 Tampilan IDA Pro sebelum melakukan debugging ......................18
Gambar 3.7 Tampilan Norton GoBack melakukan restor sistem operasi ........19
Gambar 3.4 Tampilan Aplikasi Msconfig terinfeksi ..................................22
Gambar 3.5 Tampilan Aplikasi Regedit terinfeksi pada Command prompt .....22
Gambar 3.6 Tampilan Windows Explorer terinfeksi .......................................23
vi