“Worm Virus”
Oleh:
NURFADHILAH
1729040029
PTIK F 2017
DOSEN PENGAMPU:
MUHAMMAD AYAT HIDAYAT
2020
KATA PENGANTAR
Puji syukur saya aturkan kehadirat Allah SWT atas ridho dan karunianya
saya dapat menyelasaikan tugas pembuatan makalah ini. Saya juga ingin
mengucapkan terima kasih kepada dosen pengampu Mata Kuliah Keamanan
Komputer yang telah memberikan pengarahan-pengarahan kepada saya dalam
pembuatan makalah ini. Dengan adanya tugas ini saya dapat menambah wawasan
dan pengetahan, oleh karena itu makalah ini dibuat tidak hanya untuk
pengumpulan tugas semata tetapi juga untuk menambah pengetahuan para
pembacanya.
Dalam makalah ini tentunya masih banyak kekurangan. Untuk itu saya
mengharap kritik dan saran dari pembaca guna penyempurnaan makalah ini.
Semoga makalah ini dapat bermanfaat bagi para pembaca untuk menambah ilmu
pengetahuan. Amin.
Penulis
ii
DAFTART ISI
KATA PENGANTAR................................................................................................. ii
DAFTAR ISI.........................................................................................................iii
BAB 1 PENDAHULUAN.....................................................................................1
1.1 Latar Belakang...........................................................................................1
1.2 Batasan Masalah........................................................................................1
1.3 Tujuan........................................................................................................1
1.4 Manfaat......................................................................................................2
BAB II PEMBAHASAN.......................................................................................3
2.1 Sejarah Virus Komputer............................................................................3
2.2 Pengertian Virus Komputer.......................................................................4
2.3 Serajah Worm............................................................................................4
2.4 Pengertian Worm.......................................................................................6
2.5 Taksonomi Worm......................................................................................7
2.6 Struktur Worm...........................................................................................9
2.7 Karakteristik Worm...................................................................................10
2.8 Tipe-Tipe Worm........................................................................................12
2.9 Cara Kerja Worm.......................................................................................12
2.10 Cara Mencegah Worm.............................................................................13
2.11 Kasus Penyebaran Virus Worm...............................................................13
BAB III PENUTUP...............................................................................................15
3.1 Kesimpulan................................................................................................15
3.2 Saran..........................................................................................................15
DAFTAR PUSTAKA............................................................................................16
iii
BAB I
PENDAHULUAN
1.3 TUJUAN
1
Berdasarkan latar belakang di atas, maka penyusunan makalah ini
bertujuan untuk :
1. Mempelajari dan memahami hal -hal yang berkaitan dengan Worm Virus.
2. Memahami proses pendeteksian keberadaan Worm Virus dengan
melakukan penanganan dan pencegahan.
1.4 MANFAAT
Manfaat yang dapat diperoleh dari makalah ini adalah:
1. Dapat memahami tentang Worm Virus.
2. Dapat mengetahui sejarah Worm Virus.
3. Dapat mengetahui taksonomi Worm Virus.
4. Dapat mengetahui struktur Worm Virus.
5. Dapat mengetahui karakterisitk Worm Virus.
6. Dapat mengetahui tipe-tipe Worm Virus.
7. Dapat mengetahui cara kerja Worm Virus.
8. Dapat mengetahui cara penanganan dan mencegah terinfeksi dari Worm
Virus.
9. Dapat mengetahui contoh kasus Worm Virus.
2
BAB II
PEMBAHASAN
3
Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995
dijuluki sebagai tahunnya para hacker dan cracker.
4
program yang paling tersisa. Peneliti menyadari bahaya program, jadi setelah
setiap permainan, program selalu dihancurkan.
Cikal bakal program worm ini pertama kali dibuat oleh Bob Thomas
pada tahun 1971. Program ini merupakan solusi untuk kebutuhan sistem
kontrol lalu lintas udara. Program ini akan membantu mengingatkan operator
ketika mengendalikan sebuah pesawat bergerak dari satu komputer ke
komputer lain.
Istilah “virus” mungkin akrab, dapat dikatakan bahwa hampir semua
orang yang tahu komputer juga tahu istilah ini, sedangkan istilah “worm”
tidak terlalu dikenal. Meskipun istilah ini diciptakan oleh John Shoch dan Jon
Hupp di Xerox PARC pada tahun 1979 sebelum istilah virus komputer
diterbitkan.
Istilah worm ini tampaknya terinspirasi oleh program “tapeworm”
(cacing pita) dalam novel fiksi ilmiah yang ditulis oleh John Brunner berjudul
“The Shockwave Rider”, yang menceritakan tentang pemerintah totaliter
yang mengendalikan warganya melalui jaringan komputer. Untuk mengatasi
hal ini, akhirnya seorang pahlawan dalam novel kemudian mengisi jaringan
dengan sebuah program yang disebut “tapeworm” yang memaksa komputer
untuk ditutup, yang secara otomatis menghilangkan kendali pemerintah atas
warganya.
Kemudian mulai tahun 1980 John Shoch dan Jon Hupp melakukan
penelitian dengan mengembangkan lima program worm, masing-masing
worm dibuat dengan tujuan khusus yang membantu jaringan di sekitarnya.
Beberapa worm nampak sederhana, misalkan worm yang tugasnya adalah
menyusupi jaringan karena untuk menampilkan sebuah pengumuman. Worm
lain terlihat lebih kompleks dan pintar, seperti worm “vampire”. Worm ini
tidak akan melakukan kegiatan di siang hari.
Tetapi pada malam hari worm akan melakukan aktivitas tertentu yang
sudah diprogram terlebih dahulu, ini berfungsi untuk menggunakan komputer
yang tidak bekerja di malam hari dengan memberikan tugas-tugas kompleks
dan membutuhkan daya pemrosesan lebih. Saat siang, worm akan berhenti
5
bekerja dengan menyimpan terlebih dahulu semua pekerjaan yang dilakukan
malam tersebut dan menunggu sore berikutnya.
Namun, meskipun program ini bermanfaat tetapi disadari bahwa
program ini juga akan sangat berbahaya jika digunakan secara tidak benar. Ini
terbukti ketika suatu worm sedang malfungsi pada satu malam dan ketika hari
berikutnya orang-orang menemukan semua komputer di jaringan crash
(kerusakan di mana output dan input sistem tidak bekerja). Lebih dari itu
ketika komputer dihidupkan ulang, cacing yang tidak berfungsi lagi membuat
komputer crash. Akhirnya sejenis vaksin dibuat untuk mencegah cacing, dan
sejak saat itu penelitian tentang cacing ditutup untuk umum.
6
merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Gambar 2.1
Kronologis
Dari gambar tersebut, secara singkat dapat diketahui bahwa sejak awal
penciptaan worm di Palo Alto Research Center (PARC) oleh Robert T.
Morris, berdasarkan lingkungan sistem operasinya worm berkembang dua
kategori yaitu, worm yang berjalan dengan target sistem operasi UNIX dan
worm yang berjalan di sistem operasi Microsoft Windows. Worm pada sistem
UNIX dan variannya terdiri dari ADMWorm, ADM Millenium, Ramen, li0n,
Chese, sadmind/IIS, dan Adore. Sedangkan worm yang berjalan pada sistem
Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II,
Nimda, SQL Snake dan Sapphire.
Beberapa penjelasan dari kronologis worm tersebut adalah sebagai
berikut:
7
1. Morris Worm
Worm ini diciptakan oleh Robert Tappan Morris pada tahun 1988
sebagai proyek riset pada saat menyelesaikan program doktoralnya di
Cornell University. Dengan memanfaatkan kelemahan (vulnerability) pada
Sendmail Server dan Finger Daemon pada sistem Unix, worm ini
menyebar setelah menyebabkan keadaan zero argumenth pada sistem yang
diinfeksinya. Teknik penyebaran worm ini, masih dipakai hingga saat ini.
Efek penyebaran worm ini yang sangat luas, menyebabkan pembentukan
tim Computer Emergency Response Team (CERT/CERT-CC) oleh
Amerika.
2. ADMWorm
ADMWorm merupakan jenis Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain
(BIND), dengan melakukan buffer-overflow
3. Ramen Worm
Merupakan worm pertama yang berhasil menyebar pada
lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat
versi 6.1, 6.2, 6.3 dan 7.0., worm ini mneyebar dengan bantuan shell
scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file
binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload),
ia kemudian mencari host lain secara acak pada jaringan kelas B.
4. Sadmind/IIS
Worm ini mampu menyerang web server IIS (Internet Information
Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris.
Dengan mencari akses root pada Sun Solaris yang terhubung dengan
sistem Unix, worm ini berevolusi dengan mengubah tampilan (deface)
situs-situs yang menggunakan IIS.
5. Melisa
Worm ini bukan yang pertama kali menggunakan teknik
penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat
membuat worm membuat seluruh pengguna internet/e-mail di dunia
menjadi sangat menderita. Rahasia dibalik kesuksesan worm ini terletak
8
pada implementasi rekayasa sosial file attachment e-mail yang telah
terinfeksi worm tersebut. Teknik ini sampai sekarang masih efektif dan
digunakan oleh worm-worm lainnya.
6. Code Red (Code Red 1)
Code Red merupakan jenis Worm yang dapat melakukan
eksploitasi terhadap layanan Internet Information Services (IIS) versi 4
dan versi 5, dengan melakukan serangan buffer-overflow. Begitu worm ini
beraksi, ia langsung menjadi sebuah standar worm lain dalam melakukan
infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang
keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang
dibutuhkan worm ini dalam usaha untuk mengexploitasi lubang keamanan
suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk
kelemahan sistem tersebut.
7. Code Red II
Worm ini menggunakan landasan exploitasi pada pendahulunya
yaitu Code Red 1 dan Code Red 2. Dengan teknik Island hoping worm ini
membuat kecepatan penyebarannya meningkat tiga sampai empat kali
lebih cepat dari versi penahulunya. Teknik membuat probabilitas serangan
acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih
tinggi, sehingga lebih muda dan cepat dalam menginfeksi sistem lain.
8. Nimda
Meskipun diidentifikasi dibuat bukan oleh pembuat Code Red, worm ini
kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code
Red II. Dengan menggunakan teknik yang sama dengan Code Red II,
worm ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan
teknik tersebut worm ini menyebabkan aktivitas besar-besaran yang
menguras sumber daya dalam jaringan.
9
Komponen worm ini bertugas untuk merintis jalannya penyebaran
pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada
jaringan yang dapat diinfeksi olehnya.
2. Attack
Komponen ini bertugas untuk melancarkan serangan pada target
node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional
buffer atau heap overflow, string format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node terinfeksi pada jaringan dapat
saling berkomunikasi. Komponen memberikan semacam antar muka
(interface) agar tiap worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target sudah
teridentifikasi. Komponen ini merupkan sutau antar muka agar setiap
worm dapat mengeluarkan perintah (command) pada worm di titik lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu
memberikan informasi bagaimana karakteristik keadaan worm di titik lain
pada jaringan
Berikut ini adalah bagaimana proses dari tiap komponen tersebut
bekerjasama dalam melakukan suatu serangan.
Gambar 2.2
Gambaran
10
2.7 KARAKTERISTIK WORM
Berikut adalah beberapa karakteristik worm virus antara lain:
a. Kemampuan dalam Mengadakan Manipulasi
Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,
Worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap
aktif saat komputer dihidupkan, bahkan memanipulasi registry milik suatu
antivirus agar tidak mengganggu worm tersebut. Tapi worm bisa saja
mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah
volume label pada harddisk atau disket.
b. Kemampuan dalam Mendapatkan Informasi
Suatu worm harus bisa mendapatkan informasi yang ia butuhkan,
seperti jenis sistem operasi yang digunakan, direktori root, direktori System
Windows bahkan worm umumnya memeriksa suatu system apakah telah
terpasang antivirus atau tidak, lebih jauh lagi worm akan berusaha mengenali
jenis antivirus yang terpasang.
c. Kemampuan dalam Menyembunyikan Diri
Menjaga tetap tidak diketahui adalah penting untuk worm jaman
sekarang agar tetap bertahan pada suatu system. Hal ini biasanya dilakukan
dengan cara tidak menampilkan sesuatu dari worm baik berupa suara maupun
tampilan visual, menyembunyikan program worm dari taskbar bahkan dari
jendela tasklist.
d. Kemampuan dalam Rekayasa Sosial
Karena file infector worm akan aktif saat user mengeksekusinya maka
social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi
suatu worm. Layaknya seorang penjual yang mati-matian merayu calon
pembeli maka worm akan 'merias’ programnya dengan icon dan nama yang
sangat memikat agar user mengeksekusinya. Suatu worm bisa saja membuat
salinan dirinya dengan nama file 'porno’ dan dengan gambar icon yang sangat
tidak mencurigakan
e. Kemampuan dalam Reproduksi dan Distribusi
Kemampuan yang mutlak dimiliki suatu worm untuk membuat salinan
dirinya, sekaligus mendistribusikan salinan tersebut pada system yang lain
11
baik melalui media penyimpanan seperti disket, USB flash disk maupun
melalui suatu jaringan komputer. Walaupun memiliki rutin untuk
menginfeksi program lain namun tidak bertujuan menjadikan file program
terinfeksi menjadi suatu file infector. Pada awalnya worm dibuat dengan aksi
memenuhi harddisk dan jaringan, namun seiring dengan perkembangan
teknologi informasi hal ini akhirnya banyak ditinggalkan worm writer karena
malah akan mengurangi kemampuannya untuk menyembunyikan diri, yang
akan berakibat worm tersebut cepat "terendus" oleh advanced user atau
bahkan perusahaan-perusahaan antivirus.
12
dapat menyebar dalam sebuah sistem, worm juga menyebar ke banyak sistem
melalui jaringan yang terhubung dengan sistem yang sudah terinfeksi.
Beberapa worm juga bisa mencakup kode-kode virus yang bisa saja merusak
berkas, mencuri dokumen, e-mail atau melakukan yang lain yang sifatnya
merusak.
Ketika suatu sistem komputer atau sistem jaringan komputer terinfeksi
oleh Worm Komputer, komputer terasa lambat karena seolah-olah komputer
itu melakukan aktivitas yang berat. Dan jika sistem jaringan komputer
terganggu, konektivitas jaringan akan terasa lambat karena worm berfungsi
untuk memenuhi akses jaringan.
13
anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah
komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan
aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi windows
sehingga worm ini langsung beraksi begitu windows aktif. Worm ini juga
menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini,
pembuat worm berkesempatan mengendalikan komputer dari jarak jauh,
menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet
Relay Chat), ungkap penjelasan dari F-Secure.
Kasus ini termasuk kedalam Cyber Sabitage and Exortion. Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau pengahancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan sutau logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
14
BAB III
PENUTUP
3.1 KESIMPULAN
Virus Komputer merupakan suatu program atau aplikasi yang dapat
memperbanyak, dan menyebar dengan sendirinya, dan menyebabkan efek
negatif pada komputer yang terjangkit. Virus masuk kedalam komputer
dengan cara menyisipkan dirinya dalam suatu file ataupun program. Efek
yang ditimbulkan virus komputer pun beragam, mulai dari hilangnya file dari
komputer, timbul error yang tidak biasa (misalnya freeze), program tidak
dapat digunakan, hingga file yang dicuri. Virus juga dapat memungkinkan
untuk merusak hardware pada komputer.
Worm Virus adalah sebuah program komputer yang dapat
menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user. Worm tidak
memiliki kemampuan merusak sistem, worm tidak dapat merusak data atau
file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara
langsung merusak sistem komputer. Ketika worm dibiarkan maka lambat-
laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan
karena terus menerus memaksa komputer untuk bekerja ekstra, maka
komputer pun akan mengalami kerusakan.
Adapun cara yang efektif untuk mencegah worm komputer masuk ke
sistem komputer atau jaringan komputer yaitu dengan cara menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service
Pack dari operating sistem yang digunakan dengan patch atau Service Pack
yang paling terbaru.
3.2 SARAN
15
DAFTAR PUSTAKA
16
17