Anda di halaman 1dari 15

Macam Macam Serangan Pada Komputer

Tidak ada yang bisa menjamin perilaku dari setiap orang yang terkoneksi ke Internet,
terdapat banyak perilaku di internet dari yang berhati baik sampai yang berhati buruk,
dari yang mencari informasi umum sampai mencari informasi kartu kredit orang lain.
Karena sifatnya yang publik atau umum maka muncul masalah baru yaitu masalah
keamanan data dan informasi di Internet terutama informasi-informasi yang bersifat
krusial dan konfiden.

Ancaman masalah keamanan banyak sekali ditemui oleh pengguna seperti Virus,
Trojan, Worm, DoS, hacker, sniffing, defaced, Buffer Overflow, dan sebagainya dengan
apapun istilah underground yang banyak sekali saat ini, yang pasti akan menyusahkan
kita pada saat ancaman-ancaman ini ”menyerang”. Metode serangan saat ini sangat
beragam, dari yang sederhana yang dilakukan para pemula atau script kiddies sampai
dengan serangan dengan menggunakan metode terbaru. Karena akan semakin
kompleksnya administrasi dari jaringan skala luas (WAN) maka diperlukan suatu
mekanisme keamanan dan metode untuk dapat mengoptimalkan sumber daya jaringan
tersebut, semakin besar suatu jaringan maka makin rentan terhadap serangan dan semakin
banyak vurnability yang terbuka. Berikut macam macam jenis serangan pada computer :

A. Intrusion
Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system
computer yang kita miliki , sebagaian penyerang jenis ini menginginkan akses
sebagaimana halnya pengguna yang memiliki hak untuk mengakses system.

B. Intelligence
Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan
untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai
cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet ,
mencari buku –buku atau jurnal . berdiskusi di mailing list atas IRC , Contoh Data yang
dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data
tersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu
perusahaan atau , kita pernah mendaftar di suatu perusaan online maupun offline,oleh
sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun ,
gunakan email saat log in di suatu perusahaan host , berbeda dengan saat kita log in di
data yang kita kelola yang benar – benar privasi.

C. Land Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang
diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan
komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS)
attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena
menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake
untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk
membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai
berikut:
a) Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk
hubungan TCP/IP antara client dan host.
b) Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
c) Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara
client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server
yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan
alamat asal (source address) dan nomer port asal (source port number) yang sama
persis dengan alamat tujuan (destination address) dan nomer port tujuan
(destination port number). Dengan demikian, pada waktu host mengirimkan paket
SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host
sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server
yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini.
Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua
sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

D. Logic Bomb
Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer
yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi – kondisi yang
dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah
– perintah yang ada di dalamnya . Logic bomb bisa bisa berjalan jika ada pemicunya.
Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam
computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di
buat . program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil
keuntungan dari sebuah computer.

E. Operation System Fingerprinting


Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang
akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah
melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada
banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
 unix% telnet 192.168.1.4
 trying 192.168.1.4…
 Connected to 192.168.1.4.
 Escape character is ‘^]’.
 Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
 login:

Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih
adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis
nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS
yang digunakan.

Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
 nmap
 queso

F. Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP
dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon
dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer
akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan.
Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast
adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan
multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada
baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau
membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan
seluruhnya.
G. Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem
yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk
menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah
dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal
adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada
sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN
dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang
firewall, seperti Zone Alarm.

H. Back door
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang
diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar
hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.
I. Web Defacement
Serangan dengan tujuan utama merubah tampilah sebuah website – baik halaman
utama maupun halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”.
Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas
atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang
terkait dengannya menjadi sasaran utama1. Pada dasarnya deface dapat dibagi menjadi
dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait. Jenis
pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu
halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara
utuh. Artinya untuk melakukan hal tersebut biasanya seorang 'defacer' harus berhubungan
secara 'langsung' dengan mesin komputer terkait. Hal ini hanya dapat dilakukan apabila
yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap
mesin, baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara
interaktif mengendalikan seluruh direktori terkait. Hal ini umumnya dimungkinkan
terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di
sistem komputer.
jenis kedua adalah suatu serangan dimana penyerang hanya merubah sebagian
atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan men-deface
suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar
atau penambahan “script” yang mengganggu. Dampaknya biasanya adalah menghasilkan
tampilan yang kacau atau mengganggu. Hal ini dapat dilakukan melalui penemuan celah
kerawanan pada model scripting yang digunakan, misalnya dengan XSS injection, SQL
atau database injection, atau memanfaatkan sistem aplikasi manajemen website yang
lemah (baca: CMS = Content Management System).

J. Denial of Services (DoS)


Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial of
Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama
menghentikan atau meniadakan layanan (baca: services) sistem atau jaringan komputer -
sehingga sang pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut –
dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya.
Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal
akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang
tidak perlu, dan lain sebagainya. Dengan kata lain, DOS dan/atau DDoS merupakan
serangan untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya
yang diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun sumber
daya yang biasa diserang misalnya: kanal komunikasi (baca: bandwidth), kernel tables,
swap space, RAM, cache memories, dan lain sebagainya.
Berikut adalah sejumlah contoh tipe serangan DoS/DDoS:
1. SYN-Flooding: merupakan serangan yang memanfaatkan lubang kerawanan
pada saat koneksi TCP/IP terbentuk.
2. Pentium 'FOOF' Bug: merupakan serangan terhadap prosessor yang
menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak
bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik
lagi terhadap prosessor yang digunakan.
3. Ping Flooding: merupakan aktivitas “brute force” sederhana, dilakukan oleh
penyerang dengan bandwidth yang lebih baik dari korban, sehingga mesin
korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal
ini terjadi karena mesin korban dibanjiri (baca: flood) oleh peket-paket ICMP.

Yang membedakan antara DDoS dengan DoS adalah pada DDoS serangan
dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh
dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.

K. Botnet
Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan
menjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatan dari
“Robot Network”. Pada dasarnya aktivitas botnet dipicu dari disusupkannya program-
program kecil – bersifat seperti virus, worms, maupun trojan horse – ke dalam berbagai
sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan
pemiliknya. Program malicious yang disusupkan dan ditanamkan pada server ini pada
mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu.
Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”. Yang menarik
adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master Refer”
secara “remote” akan mengendalikan keseluruhan zombies yang berada di bawah
“kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu
target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai
puluhan ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai
yang diinginkan oleh “master”-nya.
Dengan melakukan aktivasi terhadap zombies ini maka serangan botnet dapat
dilakukan secara serempak dengan beragam skenario yang memungkinkan, seperti:
melakukan DDoS secara masif, mematikan sistem komputer secara simultan, menularkan
virus dan worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse
dalam waktu singkat, dan lain sebagainya.
Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks,
karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan
secara intensif dan sesering mungkin. Disamping itu tidak mudah untuk mendeteksi
adanya beraneka ragam jenis zombies yang dalam keadaan non aktif atau “tidur”
tersebut; apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer
sebagai dalang pengendali serangan botnet terkait.

L. Pinishing
Phishing merupakan sebuah proses “pra-serangan” atau kerap dikatakan sebagai
“soft attack” dimana sang penyerang berusaha mendapatkan informasi rahasia dari target
dengan cara menyamar menjadi pihak yang dapat dipercaya – atau seolah-olah
merupakan pihak yang sesungguhnya. Contohnya adalah sebuah email yang berisi suatu
informasi yang mengatakan bahwa sang pengirim adalah dari Divisi Teknologi Informasi
yang sedang melakukan “upgrading” sistem; dimana untuk memperlancar tugasnya, sang
penerima email diminta untuk segera mengirimkan kata kunci “password” dari “user
name” yang dimilikinya. Atau situs sebuah bank palsu yang memiliki tampilan sama
persis dengan situs aslinya namun memiliki alamat URL yang mirip-mirip, sehingga
diharapkan sang nasabah akan khilaf dan secara tidak sadar memasukkan kata kunci
rahasianya untuk mengakses rekening yang dimaksud.
Serangan “phishing” ini kerap dikategorikan sebagai sebuah usaha “social
engineering”, yaitu memanfaatkan pendekatan sosial dalam usahanya untuk mendapatkan
informasi rahasia sebagai alat untuk melakukan penyerangan di kemudian hari. Modus
operandi yang paling banyak ditemui saat ini adalah usaha phishing melalui SMS pada
telepon genggam, dimana sudah banyak korban yang harus kehilangan uangnya karena
diminta untuk melakukan transfer ke rekening tertentu dengan berbagai alasan yang
seolah-olah masuk akal sehingga berhasil menjebak sang korban.

M. Emalis Bomb
Dahulu metode ini banyak ditemukan jika menggunakan daemon tertentu atau OS
tertentu untuk membuat mail server. Ilustrasinya, seseorang dapat mengirimkan banyak
mail ke sebuah account yang valid pada sebuah mail server, dimana satu mail yang
dikirim mempunyai attachment file misalnya saja 2 mega yang melebihi quotanya.
Bayangkan saja satu file di download dari account mail kita dengan menggunakan
koneksi dial-up. Belum lagi kemampuan dari daemon mail tersebut mempunyai banyak
bug misalnya akan hang/crash disaat ada account yang dikirimi secara serentak, apalagi
dilakukan secara terus-menerus, serentak dan bersamaan hingga server crash & down.
Saat ini serangan ini dapat dicegah dengan membuat rules di firewall/Proxy /
router kita :
 Atur di firewall paket data yang boleh masuk ke jaringan DMZ (mail
server berada di DMZ).
 Drop jika ada paket data yang mencoba mengirim ke mail server melebihi
nilai paket tertentu.
N. SQL Injection
Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan
yang muncul pada level atau “layer” database dan aplikasinya. Celah keamanan tersebut
ditunjukkan pada saat penyerang memasukkan nilai “string” dan karakter-karakter contoh
lainnya yang ada dalam instruksi SQL; dimana perintah tersebut hanya diketahui oleh
sejumlah kecil individu (baca: hacker maupun cracker) yang berusaha untuk
mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama dengan yang
seharusnya (sesuai dengan kehendak program), maka terjadi sebuah aktivitas “liar” yang
tidak terduga sebelumnya2 - dimana biasanya dapat mengakibatkan mereka yang tidak
berhak masuk ke dalam sistem yang telah terproteksi menjadi memiliki hak akses dengan
mudahnya. Dikatakan sebagai sebuah “injeksi” karena aktivitas penyerangan dilakukan
dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati filter
logika hak akses pada website atau sistem komputer yang dimaksud.
Contoh-contoh celah kerawanan yang kerap menjadi korban SQL Injection
adalah:
 Karakter-karakter kendali, kontrol, atau filter tidak didefinisikan dengan
baik dan benar.
 Tipe pemilihan dan penanganan variabel maupun parameter program yang
keliru.
 Celah keamanan berada dalam server basis datanya
 Dilakukan mekanisme penyamaran SQL Injection

O. Ping Of Death
Kegiatan yang mengirinkan ICMP dengan paket tertentu yang besar dengan
harapan membuat sistem akan crash, hang, reboot dan akhirnya DoS, tapi metode ini
sangat gampang dicegah dengan memasukan rules ICMP syn request di
proxy/firewall/router. Misalnya rulesnya hanya boleh melakukan ping ke subnet tertentu.
P. Java / Active X
Saat ini sejak berkembangnya Web 2.0 banyak sekali varian content yang
beragam. Konsep client-server yang digunakan di internet saat ini semakin beragam,
penggunaan konsep clientserver ini juga yang banyak digunakan oleh para pembuat
virus/trojan/cracker untuk masuk dan melakukan penetrasi sistem. Komponen ActiveX
yaitu executable program yang built-in pada situs web, jadi jika masuk ke web site ini
maka browser akan me-load halaman web ini beserta built-in component-nya, dan
menjalankannya pada komputer kita. Contoh real dari client-server ini adalah Game
online dari sites tidak terpecaya.
Pada saat content sebuah web di load ke browser client, ada beberapa script yang
di execute disisi client. Script ini nantinya yang akan digunakan untuk dapat bertukar data
data dengan server misalnya saja kasus games-games online yang dibuat dengan flash
script. Dimana script di load sepenuhnya di client namun pada saat score/pergantian
karakter dan sebagainya akan diberikan dan diproses oleh server. Hal inilah yang
memungkinkan sebuah malcode jahat bisa mencuri informasi dari pc client dan diberikan
ke server tujuan.
SEJARAH PERKEMBANGAN VIRUS

A. Pengertian Virus Komputer


Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini.
Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna
komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan
gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang
kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer
hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi
terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.
Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para
pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan
semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.

Kemampuan Dasar Virus Komputer

Definisi umum virus komputer adalah program komputer yang biasanya


berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem
komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
a. Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-
disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya
semakin luas.
b. Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user
c. Kemampuan untuk mengadakan manipulasi
d. Kemampuan untuk mendapatkan informasi
e. Kemampuan untuk memeriksa keberadaan dirinya
B. Sejarah Perkembangan Virus
Jika dicermati, Perkembangan virus dari waktu ke waktu terus menarik, ini terkait
dengan perkembangan teknologi komputer/ teknologi informasi yang tumbuh dengan
pesat. Sejarah perkembangan virus sendiri cukup menarik untuk diikuti.
Sayangnya tidak ada kepastian kapan pertama kali virus komputer ditemukan.Ada
sumber yang mengatakan bahwa sejarah virus berawal Pada tahun 1949 ketika John Von
Neuman, mengungkapkan “teori self altering automata” yang merupakan hasil riset dari
para ahli matematika.
Kemudian pada tahun 1960 para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh John V Neuman, mereka bermain-main dengan teori tersebut
untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat
memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang
mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai
pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab
komputer. semakin lama mereka pun sadar dan mulai mewaspadai permainan ini
dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka
melakukan pengawasan dan pengamanan yang ketat.
Sementara Virus Scan Software menemukan virus pertama kali pada awal th
1970-an dimana dua program komputer yang diberi nama Pervading Animal dan
Christmas Tree menginfeksi sistem berbasis Univac 1108 dan IBM 360/370. Karena
sifatnya tidak merusak, kedua program ini belum dikenal sebagai virus.
Selanjutnya, perkembangan virus dari waktu ke waktu dapat dijelaskan secara
singkat sebagai berikut:
1981, Virus komputer pertamakali yang menyerang sistem operasi Apple 2
muncul dan menyebar melalu program-program game komputer bajakan di Texas.
1983, Fred Cohen mengimplementasikan definisi baku bagi virus komputer.
1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC
(personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari
Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya
virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.
1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan
di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan
(bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi
sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned
mampu menginfeksi MBR (Master Boot record) dan dibuat oleh seorang pelajar di
universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar
menengah di Austria.
1989, Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh
seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang
menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan
kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan
hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.
1991, Virus Indonesia pertamakali ditemukan, virus ini bernama Den Zuko dan
terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung
Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus
Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain.
Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth,
Polymorphic, Multipartition dan juga anti-antivirus.
1992, Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih
dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation
Laboratory) pertama kali tercipta,.VCL merupakan tool kit yang dapat untuk membuat
virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa
membutuhkan pengetahuan pemrograman dari pembuatnya.
1994, Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki
kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang
pembuat berhasil tertangkap dan dipenjara.
1995, Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis
Microsoft Word.
1996, Virus makro yang menginfeksi file-file office Word dan Excel tercipta.
1997, Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh
dunia.
1998, Virus benama StrangeBrew membuktikan akan virus yang mampu
menginfeksi file Java. Java sendiri merupakan platform yang pernah di bangga-
banggakan akan predikat “bebas virus”-nya. Pada tahun ini pula dua anak umur belasan
dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem
komputer pemerintahan dan militer di Amerika.
1999, Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu
menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang
lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di
Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta, virus CIH sendiri
merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara
mengoverwrite BIOS.
2000, Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar
lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2
dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang
terinfeksi dan mengirimkan kepada pembuatnya.
2001, Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000
komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5
Milyar.
2002, Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung
selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka
macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm
Nimda (merupakan aksara terbalik dari kata “Admin”) dan Klez.
2003, Merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta
dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam
waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan
penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan
merupakan worm yang mampu melakukan aktifitas spam besar-besaran, setiap e-mail
yang dikirimkan akan memiliki nama pengirim <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var
path = ‘hr’ + ‘ef’ + ‘=’; var addy15158 = ‘big’ + ‘@’; addy15158 = addy15158 + ‘boss’
+ ‘.’ + ‘com’; document.write( ” ); document.write( addy15158 ); document.write( ” ); //–
>\n big@boss.com <!– document.write( ‘‘ ); //–> Email telah dilindungi dari Spam Bots,
Anda harus mengaktifkan Java untuk dapat melihatnya <!– document.write( ” ); //–> ,
worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian
ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi
worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi
Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki
kecepatan penyebaran 4000 infeksi/jam.
2004, Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat
infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna
internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor
antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain
itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs
www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

Anda mungkin juga menyukai