NAMA ANGGOTA :
Wira A. Salsabil
Irwansyah Hafid
Muh. Syahrifar
2018
BAB I
PENDAHULUAN
A. Latar Belakang
Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981
di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang
perusak ini mendisplay pesan di layar : “It will get on all your disks- It will infiltrate your
chips–yes it is Cloner! -It will stick to you like glue -It will modify RAM too-send in the
Cloner!”
Nama “Virus” itu sendiri baru dibeberkan setelah 2 tahun kelahirannya oleh Len Adleman
pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus dan
memproteksi diri dari virus. Tapi orang-orang sering menganggap bahwa virus yang pertama
kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar saja, soalnya virus ini
yang paling menggemparkan dan paling meluas penyebarannyakarena menjalar melalui
disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write
Trojan] dan [Vindent]
Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan
menakutkan! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya
yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam
golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk
saat itu. Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam dan menghajar
mainframe-nya IBM tidak lama-lama, hanya setahun.
Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag]dan
[scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun
1989 ada orang iseng yang ngirim file “AIDS information program” dan celakanya, begitu
file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi
harddisk dan meminta bayaran untuk kode pembukanya.
Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang
ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran.Tidak
tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranya Griffith
Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak
PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATIONFRONT”
di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu,tahun 1995 dijuluki
sebagai tahunnya para Hacker dan Cracker.
B. Permasalahan
Para Cracker memang tidak pernah puas. Setiap muncul sistem operasiatau program baru,
mereka sudah siap dengan virus barunya. anda yang sering mengetik dengan MS Word
mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesiadan uniknya, virus ini
mengingatkan kita buat sholat tepat pada waktunya. Tapi jangansalah, virus macro yang
punya judul [concept]ini juga bisa berhati jahat dan ganas.Soalnya si alim yang jahat ini
bakalan ngemusnahin 80% file-file data and programkorbannya.
-untuk menambah pengetahuan tentang virus agar komputer tidak mudahterkena virus.
-Sebagai Tugas
BAB II
PEMBAHASAN
A.Pengertian Virus
" A program that can infect other programs by modifying them to includea slighty altered
copy of itself.A virus can spread throughout a computer system or network using the
authorization of every user using it toinfect their programs. Every programs that gets infected
can also act asa virus that infection grows “( Fred Cohen )
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 diAmerika Serikat.
Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan
virus pada istilah kedokteran(biological viruses).
B.KRITERIA VIRUS
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila
minimal memiliki 5 kriteria :
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan
itu dan mengapa ini sangat diperlukan
1.Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalamsuatu
directory, untuk apa? agar dia dapat mengenali program program apasaja yang akan dia
tulari,semisal virus makro yang akan menginfeksi semuafile berekstensi *.doc setelah virus
itu menemukannya, disinilah kemampuanmengumpulkan informasi itu diperlukan agar virus
dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang
bisaditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksiatau bahkan
program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan
menaruhnya di RAM (biasanya :P ) , sehingga apabilakomputer dimatikan semua data hilang
tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden
file oleh virus .
Suatu virus juga harus bias untuk memeriksa suatu program yang akanditulari, misalnya ia
bertugas menulari program berekstensi *.doc, diaharus memeriksa apakah file dokumen ini
telah terinfeksi ataupun belum,karena jika sudah maka dia akan percuma menularinya 2 kali.
Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal
kecepatanmenginfeksi suatu file/program.Yang umum dilakukan oleh virus adalahmemiliki/
memberi tanda pada file/program yang telah terinfeksisehingga mudah untuk dikenali oleh
virus tersebut . Contoh penandaanadalah misalnya memberikan suatu byte yang unik disetiap
file yangtelah terinfeksi.
a. File/Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu
file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti
namanya dengan nama file yang dihapus)
b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain
dengan cara menumpangi seluruh file/program yang ada.
4.Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virusmenulari suatu
file/program. isi dari suatu rutin ini dapat beragammulai dari yang teringan sampai
pengrusakan. rutin ini umumnya digunakanuntuk memanipulasi program ataupun
mempopulerkan pembuatnya! Rutin inimemanfaatkan kemampuan dari suatu sistem operasi
(Operating System) ,sehingga memiliki kemampuan yang sama dengan yang dimiliki
sistemoperasi. misal:
d.Merusak program/file
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain
yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarangdiperhatikan oleh
komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah
ukurannya
-dll
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atauke suatu tempat dari
media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil
“klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapakondisi seperti pada
Dormant phaseo Execution phase ( Fase Eksekusi )Pada Fase inilah virus yang telah aktif tadi
akan melakukan fungsinya.Seperti menghapus file, menampilkan pesan-pesan, dsb
1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulisdengan bahasa
pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating
System. Virus ini dapat berjalan apabilaaplikasi pembentuknya dapat berjalan dengan baik,
maksudnya jika padakomputer mac dapat menjalankan aplikasi word maka virus ini bekerja
padakomputer bersistem operasi Mac.contoh virus:
.-WM.Twno.A;TW
contoh virus :
-varian virus wyxex: wyx.C(B)
menginfeksi boot record dan floopy
panjang :520 bytes
karakteristik : memory resident dan terenkripsi)
-varian V-sign
:menginfeksi : Master boot record
panjang 520 bytes
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!
menginfeksi : Master boot record dan floopy
panjang 520 bytes
karakteristik: menetap di memori (memory resident), terenkripsi dan
menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak
128 kali
3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenaldengan "Interrupt
interceptor" . Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan
biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928
-WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula
disini)
-Vmem(s)
4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar
tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai
menginfeksi file/program lain.
contoh virus:
-Necropolis A/B
menginfeksi file *.EXE dan *.COM
panjang file 1963 bytes
karakteristik: menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan dapat
berubah ubah struktur
-Nightfall
menginfeksi file *.EXE
panjang file 4554 bytes
karakteristik : menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll
5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistemoperasi, baik itu file
application (*.EXE), maupun *.COm biasanya juga hasil infeksidari virus ini dapat diketahui dengan
berubahnya ukuran file yang diserangnya.
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik
sebagai tempat menetap ataupun sebagai media penyebarannya.Media yang bias melakukan operasi
R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media
penyebaran.
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatuvirus ikut
berpindah saat terjadi pertukaran/pengeksekusian file/programyang mengandung virus.
3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akanmenginfeksi komputer-
komputer yang mengaksesnya.
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang disebarluaskan baik secara
gratis, atau trial version yang tentunya sudahtertanam virus didalamnya.
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan
semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja
dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan
filenya.
F. PENANGULANGANNYA
1.Langkah-Langkah untuk Pencegahan
Ø Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perduliappun merknya
asalkan selalu di update, dan nyalakan Auto protect
Ø Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,mungkin hal ini agak
merepotkan tetapi jika Autoprotect anti virus anda bekerjamaka prosedur ini dapat dilewatkan.
Ø Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikanAntivirus anda dengan
Firewall, Anti spamming, dsb2.Langkah-Lagkah Apabila telah Terinfeksi
Ø Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb,
jika anda terhubung ke jaringan maka ada baiknya andamengisolasi computer anda dulu (baik dengan
melepas kabel atau mendisable daricontrol panel)
-Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
-Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berartivius definition di
computer anda tidak memiliki data virus ini,
-cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus
tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk menggunakan media lain
(komputer) dengan antivirusupdatetan terbaru
-Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya makausahakan segera untuk mencari
removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi
perkembangan virus. Hal ini jika anti virus update-an terbaru anda tidak berhasil memusnahkannya.
-Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformatulang komputer anda .
BAB III
ANTI VIRUS
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi danmenghapus
virus komputer dari sistem komputer. Disebut jugaVirus ProtectionSoftware. Aplikasi ini dapat
menentukan apakah sebuah sistem komputer telah terinfeksidengan sebuah virus atau tidak.
Umumnya, perangkat lunak ini berjalan di latar belakang(background) dan melakukan pemindaian
terhadap semua berkas yang diakses (dibuka,dimodifikasi, atau ketika disimpan). Sebagian besar
antivirus bekerja dengan beberapametode seperti di bawah ini:
Cara kerja antivirus ini merupakan pendekatan yang banyak digunakanoleh antivirus tradisional, yang
mencari tanda-tanda dari keberadaan dari virusdengan menggunakan sebagian kecil dari kode virus
yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya,
ukurannya, dayahancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat
diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat
mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam
sistem. Basis data virus signature inidapat diperoleh dari vendor antivirus dan umumnya dapat
diperoleh secara gratismelalui download atau melalui berlangganan (subscription).
Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi
yangditerapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut jugasebagai
Behavior-blocking detection. Cara ini menggunakan policy (kebijakan)yang harus diterapkan untuk
mendeteksi keberadaan sebuah virus. Jika adakelakuan perangkat lunak yang “tidak wajar” menurut
policy yang diterapkan,seperti halnya perangkat lunak yang mencoba untuk mengakses address
book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada didalam address
book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka
antivirus akan menghentikan proses yangdilakukan oleh perangkat lunak tersebut. Antivirus juga
dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa
yangakan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapatmendeteksi adanya
virus-virus baru yang belum dikenali oleh basis data virussignature. Kekurangannya, jelas karena
antivirus memantau cara kerja perangkatlunak secara keseluruhan (bukan memantau berkas), maka
seringnya anti virus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus
terlalu“keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika
konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini
sebagai heuristic scanning.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya,tapi di masa
yang akan datang, kemungkinan besar semua antivirus akan menggunakancara ini. Beberapa antivirus
juga menggunakan dua metode di atas secara sekaligus
eSafe http://www.aks.com
Avast http://www.asw.cz
Ansav http://www.ansav.com
e Trust http://www.ca.com/virusinfo/
NOD32 http://www.nod32.com
eScan http://www.microworldtechnologies.com
InVircible AV http://www.invircible.com
BitDefender http://www.bitdefender.com
VirusBuster http://www.vbuster.hu
ClamAV http://www.clamav.org
Sumber :http://id.wikipedia.org
BAB IV
PENUTUP
A. Kesimpulan
Virus komputer dapat merusak data pada komputer dan mengganggu User dalam menggunakan
komputer. Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya bagi
penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan ini ditujukanuntuk pembelajaran
semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini
harap dimaklumi.
http://www.deaseptianaputri.blogspot.com
B. Saran
Gunakanlah anti virus pada komputer anda serta selalu meng-Update versiterbarunya. Untuk
mencegah adanya virus-virus baru sehingga komputer anda tidak mudah terinfeksi.
DAFTAR PUSTAKA
1.http://student.logika.ac.id/mod/forum/discuss.php?d=32
2.http://afifcastrayan.wordpress.com/2008/04/13/28/
3.http://ezine.echo.or.id/ezine4/ez-r04-y3dips-viruskomputer.txt