Anda di halaman 1dari 15

JENIS-JENIS VIRUS PERUSAK PROGRAM DI KOMPUTER

Makalah ini dibuat untuk memenuhi tugas individu mata kuliah Pengauditan Sistem Informasi
Dosen Pengempu Dinik Fitri Rahajeng Pangestuti, SE., M.Ak

Disusun oleh :
Karlena Aprianti

13820029

PERBANKAN SYARIAH
FAKULTAS EKONOMI DAN BISNIS ISLAM
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
YOGYAKARTA
2016

BAB I
PENDAHULUAN

Seiring berkembangnya system informasi baik system informasi akuntansi maupun


system informasi yang lainnya, banyak orang memanfaatkan perkembangan tersebut kearah
negatif. Berbagai macam hal dilakukan untuk bisa menerobos masuk kedalam system system
yang dikembangkan oleh perusahaan perusahaan besar, seperti halnya yang dilakukan para
crecker. Sasaran para cracker adalah perusahaan perusahaan yang besar seperti perbankan.
Ada banyak ancaman yang dapat mengacaukan system, sering tanpa kita sadari bahwa kita
dikelilingi banyak bentuk ancaman. Suatu system baru dapat dikatakan aman apabila dalam
segala keadaan, sumberdaya yang digunakan dan diakses adalah sesuai dengan kehendak
pengguna. Berdasarkan hasil riset dan survey berbagai laporan tentang kejahatan computer yang
terjadi saat ini, telah diketahui bahwa saat ini tidak ada satu pun jaringan computer yang dapat
diasumsikan 100 persen aman dari serangan virus, spam, e-mail bomb, ataupun ditrobos
langsung oleh crecker. Kasus di Indonesia sendiri, sedang marak maraknya pembobolan
Account Banking para nasabah di berbagai bank (Aribowo Suprayogi, Liputan 6, 2016).
Dalam dunia computer, virus juga hadir sebagai bagian yang penting. Bagaikan bunga
dengan kumbangnya, demikianlah antara computer dengan virus. Di mana ada computer, di situ
virus berkumpul. Untuk mengetahui jenis-jenis virus yang sering ditemui di computer makalah
ini akan membahas setidaknya beberapa jenis virus.
Jadi, di makalah ini akan dijelaskan mengenai virus yang merupakan fitur utama yang bisa
merusak atau melumpuhkan suatu system computer pada perusahaan, di makalah ini akan
dijelaskan juga macam-macam virus seperti worm, bom logika, pintu belakang, dan Trojan virus.

BAB II
PEMBAHASAN
A. Virus
Virus pertama kali ditemukan pada tahun 1981, terdapat pada computer Apple II,
bernama Elk Cloner. Pada tahun 1983, uji coba dokumentasi virus pertama kali dilakukan
dalam sebuah makalah seminar oleh Fred Cohen dengan judul Computer Viruses-Theory and
Experiments. Fred Cohen telah melakukan berbagai penelitian secara teoritis dan beberapa
eksperimen menganai jenis program yang disebabkan oleh virus. Adapun perkembangan
virus antara lain :
1. Perkembangan virus pada tahun 1987
2. Lahirnya virus Macintosh pada tahun 1988
3. AIDS menyebar dengan cepat pada tahun 1989 (ini virus Trojan AIDS)
4. Lahirnya virus exchange pada tahun 1990
5. Lahirnya virus Polymorphic pada tahun 1991
6. Berkembangnya Toolkit pembuat virus pada tahun 1992
7. Banyaknya virus baru bermunculan pada tahun 1995
8. Virus linux muncul pada tahun 1996
9. Lahirnya virus java pada tahun 1998
10. Virus Microsoft office muncul pada tahun 1999
11. Virus surat cinta melanda pada tahun 2000
12. File PDF diserang virus pada tahun 2001
13. Virus terus berkembang pada tahun 2002- sekarang

Virus merupakan suatu software yang bersifat merusak dan memiliki kemampuan
memperbanyak diri. Selain itu virus dapat juga dikatakan sebagai sebuah program yang dapat
menempel pada program lain dan memiliki kemampuan lain memperbanyak diri. Secara spesifik
ada juga yang mengartikan virus sebagai program yang memproduksi kodenya sendiri dengan
menempelkan diri pada file eksekusi (*.exe) yang dijalankan. Adapun kreteria virus antara lain:

Virus memiliki kemampuan menduplikasi diri. Duplikasi tersebut dapat berbeda,


tergantung jenis virus itu sendiri.

Virus membutuhkan tempat untuk memperbanya diri, seperti sebuah file baik
yang terdapat di dalam server, workstation, disket, dokumen, maupun system boot
record.

Dari penjabaran di atas pengertian tentang virus, dapat disimpulkan bahwa virus adalah
suatu program atau software yang dapat mereplikasi diri dalam sebuah kode program dengan
maksud melakukan sesuatu di dalam system computer tanpa disadari oleh pengguna computer,
dan biasanya menyebabkan kerusakan pada computer yang terinfeksi.
Efek yang ditimbulkan oleh virus
Banyaknya efek yang ditimbulkan oleh virus juga bermacam-macam. Efek yang
ditimbulkan ini sebagian besar bersifat negative. Beberapa efek yang umum terjadi pada
computer yang terinfeksi virus adalah:
1. Menyapu habis semua isi hard disk, bahkan ada yang memformat hard disk.
2. Membuat computer tidak dapat dijalankan lagi.
3. Membuat windows berkelakuan aneh, tidak seperti biasanya. Misalnya, banyak
program yang memiliki bug.

4. Menghentikan program yang berjalan atau membuat program tersebut berkelakuan


aneh.
5. Menampilkan pesan aneh pada layar atau mengubah warnanya.
6. Mengirimkan email kepada seseorang dalam buku alamat anda atau orang yang anda
krimi email disertai duplikat virus.
7. Menyebabkan cetakan dokumen berantakan.
8. Mengubah nilai perhitungan dalam spread sheet seperti Microsoft excel atau
mengubah arakkter dalam pengolah kata, dll. (Wahana komputer, 2004: 9)

Gambar 1. Virus computer

B. Worm
Worm tergolong program computer yang bersifat parasit karena dapat menduplikasi diri.
Akan tetapi, worm tidak menyerupai virus karena tida menginfeksi program computer lainnya.
Worm tidak memerlukan sebuah tempat khusus. Oleh karena itu, worm bukan tergolong virus
walaupun memiliki karakterstik yang sama dengan virus. Mainframe adalah jenis komputer yang
sering diserang oleh worm. Penyebaran worm pada computer lainnya melalui jaringan. Hal ini
menyebabkan system menjadi overload terus-menerus. (Wahana komputer, 2004: 4)
Cacing-cacing di internet (worms) adalah program yang mampu melakukan penggandaan
diri dan juga menyebar dengan memanfaatkan kelemahan-kelamahan sekuriti pada sekuriti pada
servis yang umum digunakan. Worm bukanlah sebuah fenomena baru, dimana ditemukan
pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang
mematikan di internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada
system berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (email)
sebagian medium penyebarannya.
Mekanisme penyebaran worms
Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka
membutuhkan intervensi user untuk melakukan penggandaan diri dan menyebar untuk
menginfeksi system computer. Virus lebih lambat dalam melakukan penyebaraan jika
dibandingkan dengan worm. Namun, virus mempunyai kemampuan lebih untuk menghindari
deteksi dari program antivirus yang akan berusaha untuk mengidentifikasi dan mengontrol
penyebaran virus pada system computer. Namun, dalam praktek penyebarannya, sebuah virus
dapat juga menjadi sebuah worm. Karena metode aktivasi yang dilakukan sebuah worm yaitu
proses yang dilakukan sebuah worm untuk mengeksekusi pada sebuah system computer dan

mekanisme penyebaran proses yang memungkinkan sebuah worm berkelana dari satu host ke
host yang lain. (Dedik, 2010: 8)
Worm adalah program yang menduplikasi diri tanpa menginfeksi program-program
lainnya. Beberapa jenis worm menyebar dengan cara menyalin diri pada antardosk, seperti hard
disk, atau disket. Worm mencari jenis file tertentu dan mencoba merusak atau menghancurkan
file tersebut. worm menduplikasi dirinya dalam jumlah yang sangat banyak. Semua itu berjalan
secara serentak, dan hal ini menyebabkan kinerja computer menurun.
Saat worm melipatgandakan diri, virus hanya menyalin kodenya ke dalam beberapa disk
lainnya atau sebuah direktori agar file salinan yang baru tersebut suatu saat dijalankan oleh
pengguna computer. Beberapa jenis worm menamai salinannya yang baru tersebut dengan nama
yang khusus agar seseorang tertarik untuk menjalankannya. Misalnya, install.exe atau
winstart.bat.
Beberapa jenis worm lainnya menyebar melalui alamat email dan dapat mengirim dirinya
tanpa sepengetahuan pengguna. Worm ini tidak daapt diperbaiki melainkan harus dihapus dari
dalam computer. (Wahana komputer, 2004: 12)

Gambar 2. Worm virus

C. Trojan Virus
Kuda Troya (Trojan horse) adalah program yang tujuannya menangkap ID dan kata sandi
dari pengguna yang tidak menaruh curiga. Program tersebut didesain untuk menyerupai prosedur
logon yang normal dalam system operasi terkait. Ketika pengguna memasukan ID dan kata
sandinya, maka Trojan akan menyimpan salinannya dalam sebuah file tersembunyi. Beberapa
hari kemudian, pembuat Trojan akan menggunakan ID dan kata sandi ini untuk mengakses
system dan menyamar sebagai pengguna yang sah. (Singleton, 2007: 104)
Seperti halnya virus, jumlah Trojan pun semakin lama menjadi semakin bertambah
banyak

karena

para

hacker

atau

pembuat

program

selalu

bereksperimen

untuk

mengembangkannya. Trojan tidak mempunyai masa aktif, maksudnya Trojan aka nada
selamanya dan tidak akan pernah habis. Ada banyak hal dapat dikembangkan olah programmer
agar program yang dibuat tersebut tidak terdektesi oleh anti virus ataupun Trojan scenner.
Secara teknis, Trojan dapat muncul dimana saja dan kapan saja, pada system operasi
manapun, dan di berbagai platform. Kecepatan peredaran Trojan secepat virus. Secara umum,
Trojan berasal dari program-program yang di download dari internet terutama freeware atau
shareware yang mencuroogakan dan tidak berasal dari situs aslinya.
Jadi pada intinya Trojan di dalam system computer merupakan suatu program yang tidak
diharapkan dan disisipkan tanpa sepengetahuan dari pemilik computer. Program ini kemudian
dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer. Akibatnya
computer yang disisipkan Trojan horse tersebut dapat dikendalikan dari jarak jauh. (Dedik, 2010:
6)
Trojan horse juga dikenal dengan sebutan Trojan saja, sebenarnya bukanlah sebuah virus
karena tidak menduplikasi diri dan menyebar seperti pada umumnya virus. Karena itu, file-file

yang terinfeksi Trojan horse tidak dapat diperbaiki. Akan tetapi, kini banyak anti virus yang telah
terupdate untuk mengenali Trojan horse dan menghapusnya dari computer. (Wahana komputer,
2004: 12)
Jika sebuah computer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangannya
maka beberapa kemungkinan dapat terjadi antara lain, Menghapus file, Mengirim dan
mengambil file, Menjalankan program-program aplikasi, Mengintip program-program yang
sedang dijalankan, Menutup program-program yang dijalankan, Melihat apa saja yang diketik,
Membuka dan menutup CD-ROM drive, Mengirim pesan dan mengajak untuk chat, Mematikan
computer. Contoh di tersebut adalah hanya sebagian dari yang dapat dikerjakan oleh sebuah
Trojan. Trojan lain kemungkinan memiliki fungsi yang berbeda bahkan mungkin lebih berbahaya
dan lebih susah dideteksi. Sumber-sumber didapatnya Trojan tersebut dari chatting, email
attachment, akses fisik, browser yang tidak update. (Dedik, 2010: 8)

Gambar 3. Trojan virus

D. Bom Logika
Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada
saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer.
Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer
dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan
ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb
juga mampu menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat digunakan program logic bomb yaitu program
aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan.
Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan menghapus file
yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan. (Ahmad, 2010)
Bom logika adalah program perusak, seperti virus yang dipicu oleh beberapa peristiwa
yang telah ditentukan sebelumnya. Sering kali berupa tanggal (seperti jumat tanggal 13, april
mop, atau hari ulang tahun) akan menjadi logika pemicu bom. Virus michaelanglo yang terkenal
(yang dipicu tanggal lahirnya) adalah contoh dari bom logika. Bom logika juga dapat dipicu oleh
berbagai peringatan peristiwa yang tidak terlalu umum, seperti penghentian seorang karyawan.
(Singleton, 2007: 104)

Gambar 4. Bom logic virus

E. Pintu Belakang (backdoor)


Pintu belakang disebut juga sebagai pintu jebakan atau trap door adalah program peranti
lunak yang memungkinkan akses secara tidak sah ke system tanpa melalui prosedur logon yang
normal (pintu depan). Para programmer yang ingin memiliki akses tidak terbatas ke program
yang mereka kembangkan bagi pengguna dapat membuat prosedur logon yang akan menerima
kata sandi pribadi pengguna seta kata sandi rahasia mereka sendiri, hingga menciptakan pintu
belakang dalam system. Tujuan dari pintu belakang dapat saja untuk menyediakan akses yang
mudah dalam melakukan pemeliharaan program, atau dapat untuk melakukan penipuan atau
menyelipkan sebuah virus ke dalam system. (Singleton, 2007: 104)
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merupakan akses
khusus yang dibuat oleh seorang programmer untuk dapat masuk ke dalam sistem. Tidak semua
programmer mengerti setiap perintah yang terdapat di dalam sistem operasi. Di dalam sistem
operasi seorang programmer memasukkan perintah-perintah tertentu. Dari perintah-perintah
inilah seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi tapi kode-kode yang disisipkan tersebut tidak mempengaruhi
kinerja sistem operasi. Backdoor pada awalnya dibuat oleh para programer komputer sebagai
mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program
mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program
yang mereka buat ketika sebuah crash akibat bug terjadi.
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program
buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah
backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce)
untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi

antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit. Banyak virus worm
komputer, seperti Virus Sobig dan Virus Mydoom , menginstal backdoor pada komputer yang
terkena (umumnya pada PC yang terhubung sebuah jaringan dan menjalankan Microsoft
Windows dan Microsoft Outlook ).
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada
mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem
yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau
jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah
diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang
penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan
memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan
sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun
pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem
tersebut.
Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah
diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak
mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat
mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah
dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.
Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat
merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum
digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan
melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor. (Arius, 2005: 33)

Gambar 5. Backdoor virus

BAB III
PENUTUP

Virus adalah suatu program atau software yang dapat mereplikasi diri dalam sebuah kode
program dengan maksud melakukan sesuatu di dalam system computer tanpa disadari oleh
pengguna computer, dan biasanya menyebabkan kerusakan pada computer yang terinfeksi.
Ada beberapa jenis perusak computer selain daripada virus yaitu, antara lain:
1. Worm adalah program yang menduplikasi diri tanpa menginfeksi program-program
lainnya.
2. Kuda Troya (Trojan horse) adalah program yang tujuannya menangkap ID dan kata
sandi dari pengguna yang tidak menaruh curiga.
3. Logic bomb atau juga sering disebut dengan time bomb merupakan program yang
pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja
sistem computer.
4. Pintu jebakan atau trap door adalah program peranti lunak yang memungkinkan
akses secara tidak sah ke system tanpa melalui prosedur logon yang normal (pintu
depan).
Dari ke empat jenis perusak program atau computer diatas, semuanya tidak sama seperti
cara kinerja virus, melainkan mereka memiliki kekuatan masing-masing untuk melemahkan atau
merusak system atau program di dalam computer.

DAFTAR PUSTAKA

Arius, dony. 2005. Computer security. Andi : Yogyakarta


Kurniawan, Dedik. 2010. Ramuan Sakti Pemusna Virus. Gramedia: Jakarta
Singleton, Tommy., and Hall. 2007. Audit Teknologi Informasi dan Assurance, edisi 2. Jakarta:
Salemba Empat
Wahana, Komputer. 2004. Mengenal Virus dan Cara Penanggulangannya. Andi: Yogyakarta
www.unsri.ac.id/upload/arsip/Ahmad%20Muslim-08053111041.
September 2016. Pukul 22: 10 WIB

Diakses

pada

tanggal

27

Anda mungkin juga menyukai