Anda di halaman 1dari 20

KEAMANAN KOMPUTER

“Worm Virus”

Oleh:
NURFADHILAH
1729040029
PTIK F 2017

DOSEN PENGAMPU:
MUHAMMAD AYAT HIDAYAT

PROGRAM STUDI PEND. TEKNIK INFORMATIKA DAN KOMPUTER


JURUSAN PENDIDIKAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR

2020
KATA PENGANTAR

Puji syukur saya aturkan kehadirat Allah SWT atas ridho dan karunianya
saya dapat menyelasaikan tugas pembuatan makalah ini. Saya juga ingin
mengucapkan terima kasih kepada dosen pengampu  Mata Kuliah Keamanan
Komputer yang telah memberikan pengarahan-pengarahan kepada saya dalam
pembuatan makalah ini. Dengan adanya tugas ini saya dapat menambah wawasan
dan pengetahan, oleh karena itu makalah ini dibuat tidak hanya untuk
pengumpulan tugas semata tetapi juga untuk menambah pengetahuan para
pembacanya.
Dalam makalah ini tentunya masih banyak kekurangan. Untuk itu saya
mengharap kritik dan saran dari pembaca guna penyempurnaan makalah ini.
Semoga makalah ini dapat bermanfaat bagi para pembaca untuk menambah ilmu
pengetahuan. Amin.

Camba 20 April 2020

Penulis

ii
DAFTART ISI

KATA PENGANTAR................................................................................................. ii
DAFTAR ISI.........................................................................................................iii
BAB 1 PENDAHULUAN.....................................................................................1
1.1 Latar Belakang...........................................................................................1
1.2 Batasan Masalah........................................................................................1
1.3 Tujuan........................................................................................................1
1.4 Manfaat......................................................................................................2
BAB II PEMBAHASAN.......................................................................................3
2.1 Sejarah Virus Komputer............................................................................3
2.2 Pengertian Virus Komputer.......................................................................4
2.3 Serajah Worm............................................................................................4
2.4 Pengertian Worm.......................................................................................6
2.5 Taksonomi Worm......................................................................................7
2.6 Struktur Worm...........................................................................................9
2.7 Karakteristik Worm...................................................................................10
2.8 Tipe-Tipe Worm........................................................................................12
2.9 Cara Kerja Worm.......................................................................................12
2.10 Cara Mencegah Worm.............................................................................13
2.11 Kasus Penyebaran Virus Worm...............................................................13
BAB III PENUTUP...............................................................................................15
3.1 Kesimpulan................................................................................................15
3.2 Saran..........................................................................................................15
DAFTAR PUSTAKA............................................................................................16

iii
BAB I
PENDAHULUAN

1.1 LATAR BELAKANG


Perkembangan teknologi informasi yang sangat pesat khususnya
teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama
pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka,
sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik.
Dengan demikian diperlukan usaha untuk menjamin keamanan informasi
terhadap komputer yang terhubung dengan jaringan Internet. Dalam jaringan
Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi.
Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu
sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang
berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi
keamanan berupa serangan terhadap keamanan sistem informasi. Bentuk
serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya
mengesalkan sampai dengan yang sangat berbahaya. Salah satu bentuk
eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital.
Worm Virus adalah bagian dari infeksi digital yang merupakan ancaman bagi
pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital
disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang
dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh
pengguna komputer. Software tersebut sering disebut dengan Malicious
software (disingkat dengan “malware”).

1.2 BATASAN MASALAH


Adapun batasan masalah dalam makalah ini hanya akan membahas
tentang worm virus, dimana penulis menjelakan sejarah, pengertian,
taksonomi, struktur, karakteristik, tipe-tipe, cara kerja, cara mengatasi, dan
contoh kasus worm.

1.3 TUJUAN

1
Berdasarkan latar belakang di atas, maka penyusunan makalah ini
bertujuan untuk :
1. Mempelajari dan memahami hal -hal yang berkaitan dengan Worm Virus.
2. Memahami proses pendeteksian keberadaan Worm Virus dengan
melakukan penanganan dan pencegahan.

1.4 MANFAAT
Manfaat yang dapat diperoleh dari makalah ini adalah:
1. Dapat memahami tentang Worm Virus.
2. Dapat mengetahui sejarah Worm Virus.
3. Dapat mengetahui taksonomi Worm Virus.
4. Dapat mengetahui struktur Worm Virus.
5. Dapat mengetahui karakterisitk Worm Virus.
6. Dapat mengetahui tipe-tipe Worm Virus.
7. Dapat mengetahui cara kerja Worm Virus.
8. Dapat mengetahui cara penanganan dan mencegah terinfeksi dari Worm
Virus.
9. Dapat mengetahui contoh kasus Worm Virus.

2
BAB II
PEMBAHASAN

2.1 SEJARAH VIRUS KOMPUTER


Virus pertama kali muncul pada tahun 1981 di Texas dengan nama
Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay
pesan di layar. Isi pesan dari virus tersebut adalah sebagai berikut: “It will get
on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to
you like glue-It will modify RAM too-send in the Cloner!”. Nama “Virus” itu
sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner.
Nama virus tersebut diperkenalkan oleh Len Adleman pada November
1983 dalam sebuah seminar yang membahas tentang cara membuat virus and
memproteksi diri dari virus. Namun orang-orang sering menganggap bahwa
virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun
1986. Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang
paling menggemparkan dan paling luas penyebarannya karena menjalar
melalui disket DOS yang pada saat itu sedang popular.
Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent.
Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya
sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi
file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini
bernama Suriv . Virus ini termasuk dalam golongan virus ‘jerussalem’.
Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang
mainframe dari IBM cukup lama, yaitu sekitar 1 tahun.
Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama
virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan,
muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak
saat itu, penyebaran virus sudah melampaui batas, akan tetapi, dampak yang
ditimbulkan tidak terlalu besar.
Pada tahun 1995, muncul virus yang menyerang perusahaan-
perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic
Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh

3
Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995
dijuluki sebagai tahunnya para hacker dan cracker.

2.2 PENGERTIAN VIRUS KOMPUTER


Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar dengan
cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna
komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer
dan tidak dapat secara langsung merusak perangkat keras komputer tetapi
dapat mengakibatkan kerusakan dengan cara memuat program yang
memaksa over process ke perangkat tertentu. Efek negatif virus komputer
adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada
komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya
menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating
System. Virus yang ganas akan merusak perangkat keras.

2.3 SEJARAH WORM VIRUS


Gagasan tentang worm dan virus dimulai pada tahun 1949, ketika
pendiri Electronic Discrete Variable Automatic Computer (EDVAC). John
Von Newman, menjelaskan dalam makalahnya yang berjudul “Teori dan
Organisasi Automata Complicated Automata”, membahas kemungkinan
bahwa suatu program bisa menyebar dengan sendirinya.
Kemudian pada 1960-an, para peneliti AT & Bell Laboratory
membuat semacam permainan dengan menciptakan program yang dapat
menghancurkan program penciptaan lawan, dan mampu menahan serangan
dari program lawan lainnya. Pada akhirnya pemenangnya adalah pemilik

4
program yang paling tersisa. Peneliti menyadari bahaya program, jadi setelah
setiap permainan, program selalu dihancurkan.
Cikal bakal program worm ini pertama kali dibuat oleh Bob Thomas
pada tahun 1971. Program ini merupakan solusi untuk kebutuhan sistem
kontrol lalu lintas udara. Program ini akan membantu mengingatkan operator
ketika mengendalikan sebuah pesawat bergerak dari satu komputer ke
komputer lain.
Istilah “virus” mungkin akrab, dapat dikatakan bahwa hampir semua
orang yang tahu komputer juga tahu istilah ini, sedangkan istilah “worm”
tidak terlalu dikenal. Meskipun istilah ini diciptakan oleh John Shoch dan Jon
Hupp di Xerox PARC pada tahun 1979 sebelum istilah virus komputer
diterbitkan.
Istilah worm ini tampaknya terinspirasi oleh program “tapeworm”
(cacing pita) dalam novel fiksi ilmiah yang ditulis oleh John Brunner berjudul
“The Shockwave Rider”, yang menceritakan tentang pemerintah totaliter
yang mengendalikan warganya melalui jaringan komputer. Untuk mengatasi
hal ini, akhirnya seorang pahlawan dalam novel kemudian mengisi jaringan
dengan sebuah program yang disebut “tapeworm” yang memaksa komputer
untuk ditutup, yang secara otomatis menghilangkan kendali pemerintah atas
warganya.
Kemudian mulai tahun 1980 John Shoch dan Jon Hupp melakukan
penelitian dengan mengembangkan lima program worm, masing-masing
worm dibuat dengan tujuan khusus yang membantu jaringan di sekitarnya.
Beberapa worm nampak sederhana, misalkan worm yang tugasnya adalah
menyusupi jaringan karena untuk menampilkan sebuah pengumuman. Worm
lain terlihat lebih kompleks dan pintar, seperti worm “vampire”. Worm ini
tidak akan melakukan kegiatan di siang hari.
Tetapi pada malam hari worm akan melakukan aktivitas tertentu yang
sudah diprogram terlebih dahulu, ini berfungsi untuk menggunakan komputer
yang tidak bekerja di malam hari dengan memberikan tugas-tugas kompleks
dan membutuhkan daya pemrosesan lebih. Saat siang, worm akan berhenti

5
bekerja dengan menyimpan terlebih dahulu semua pekerjaan yang dilakukan
malam tersebut dan menunggu sore berikutnya.
Namun, meskipun program ini bermanfaat tetapi disadari bahwa
program ini juga akan sangat berbahaya jika digunakan secara tidak benar. Ini
terbukti ketika suatu worm sedang malfungsi pada satu malam dan ketika hari
berikutnya orang-orang menemukan semua komputer di jaringan crash
(kerusakan di mana output dan input sistem tidak bekerja). Lebih dari itu
ketika komputer dihidupkan ulang, cacing yang tidak berfungsi lagi membuat
komputer crash. Akhirnya sejenis vaksin dibuat untuk mencegah cacing, dan
sejak saat itu penelitian tentang cacing ditutup untuk umum.

2.4 PENGERTIAN WORM


Cacing komputer atau juga disebut worm (bahasa Inggris: computer
worm atau worm) dalam keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara sendiri dalam sistem
komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu
sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan
dirinya dengan cara menyisipkan program dirinya pada program yang ada
dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang
memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa
worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi
dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan
menutup celah keamanan yang terbuka tersebut, dengan cara meng-
update patch atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tetapi worm dapat melakukannya dengan lebih baik.
Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke
banyak sistem melalui jaringan yang terhubung dengan sistem yang
terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat

6
merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

2.5 TAKSONOMI WORM


Untuk mengetahui sejarah awal keberdaan worm, secara umum dapat
dilihat pada gambar kronologis kemunculan worm di bawah ini:

Gambar 2.1
Kronologis
Dari gambar tersebut, secara singkat dapat diketahui bahwa sejak awal
penciptaan worm di Palo Alto Research Center (PARC) oleh Robert T.
Morris, berdasarkan lingkungan sistem operasinya worm berkembang dua
kategori yaitu, worm yang berjalan dengan target sistem operasi UNIX dan
worm yang berjalan di sistem operasi Microsoft Windows. Worm pada sistem
UNIX dan variannya terdiri dari ADMWorm, ADM Millenium, Ramen, li0n,
Chese, sadmind/IIS, dan Adore. Sedangkan worm yang berjalan pada sistem
Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II,
Nimda, SQL Snake dan Sapphire.
Beberapa penjelasan dari kronologis worm tersebut adalah sebagai
berikut:

7
1. Morris Worm
Worm ini diciptakan oleh Robert Tappan Morris pada tahun 1988
sebagai proyek riset pada saat menyelesaikan program doktoralnya di
Cornell University. Dengan memanfaatkan kelemahan (vulnerability) pada
Sendmail Server dan Finger Daemon pada sistem Unix, worm ini
menyebar setelah menyebabkan keadaan zero argumenth pada sistem yang
diinfeksinya. Teknik penyebaran worm ini, masih dipakai hingga saat ini.
Efek penyebaran worm ini yang sangat luas, menyebabkan pembentukan
tim Computer Emergency Response Team (CERT/CERT-CC) oleh
Amerika.
2. ADMWorm
ADMWorm merupakan jenis Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain
(BIND), dengan melakukan buffer-overflow
3. Ramen Worm
Merupakan worm pertama yang berhasil menyebar pada
lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat
versi 6.1, 6.2, 6.3 dan 7.0., worm ini mneyebar dengan bantuan shell
scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file
binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload),
ia kemudian mencari host lain secara acak pada jaringan kelas B.
4. Sadmind/IIS
Worm ini mampu menyerang web server IIS (Internet Information
Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris.
Dengan mencari akses root pada Sun Solaris yang terhubung dengan
sistem Unix, worm ini berevolusi dengan mengubah tampilan (deface)
situs-situs yang menggunakan IIS.
5. Melisa
Worm ini bukan yang pertama kali menggunakan teknik
penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat
membuat worm membuat seluruh pengguna internet/e-mail di dunia
menjadi sangat menderita. Rahasia dibalik kesuksesan worm ini terletak

8
pada implementasi rekayasa sosial file attachment e-mail yang telah
terinfeksi worm tersebut. Teknik ini sampai sekarang masih efektif dan
digunakan oleh worm-worm lainnya.
6. Code Red (Code Red 1)
Code Red merupakan jenis Worm yang dapat melakukan
eksploitasi terhadap layanan Internet Information Services (IIS) versi 4
dan versi 5, dengan melakukan serangan buffer-overflow. Begitu worm ini
beraksi, ia langsung menjadi sebuah standar worm lain dalam melakukan
infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang
keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang
dibutuhkan worm ini dalam usaha untuk mengexploitasi lubang keamanan
suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk
kelemahan sistem tersebut.
7. Code Red II
Worm ini menggunakan landasan exploitasi pada pendahulunya
yaitu Code Red 1 dan Code Red 2. Dengan teknik Island hoping worm ini
membuat kecepatan penyebarannya meningkat tiga sampai empat kali
lebih cepat dari versi penahulunya. Teknik membuat probabilitas serangan
acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih
tinggi, sehingga lebih muda dan cepat dalam menginfeksi sistem lain.
8. Nimda
Meskipun diidentifikasi dibuat bukan oleh pembuat Code Red, worm ini
kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code
Red II. Dengan menggunakan teknik yang sama dengan Code Red II,
worm ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan
teknik tersebut worm ini menyebabkan aktivitas besar-besaran yang
menguras sumber daya dalam jaringan.

2.6 STRUKTUR WORM


Lima komponen yang umum dimiliki oleh worm adalah sebagai
berikut,
1. Reconnaissance

9
Komponen worm ini bertugas untuk merintis jalannya penyebaran
pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada
jaringan yang dapat diinfeksi olehnya.
2. Attack
Komponen ini bertugas untuk melancarkan serangan pada target
node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional
buffer atau heap overflow, string format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node terinfeksi pada jaringan dapat
saling berkomunikasi. Komponen memberikan semacam antar muka
(interface) agar tiap worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target sudah
teridentifikasi. Komponen ini merupkan sutau antar muka agar setiap
worm dapat mengeluarkan perintah (command) pada worm di titik lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu
memberikan informasi bagaimana karakteristik keadaan worm di titik lain
pada jaringan
Berikut ini adalah bagaimana proses dari tiap komponen tersebut
bekerjasama dalam melakukan suatu serangan.

Gambar 2.2
Gambaran

10
2.7 KARAKTERISTIK WORM
Berikut adalah beberapa karakteristik worm virus antara lain:
a. Kemampuan dalam Mengadakan Manipulasi
Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup,
Worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap
aktif saat komputer dihidupkan, bahkan memanipulasi registry milik suatu
antivirus agar tidak mengganggu worm tersebut. Tapi worm bisa saja
mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah
volume label pada harddisk atau disket.
b. Kemampuan dalam Mendapatkan Informasi
Suatu worm harus bisa mendapatkan informasi yang ia butuhkan,
seperti jenis sistem operasi yang digunakan, direktori root, direktori System
Windows bahkan worm umumnya memeriksa suatu system apakah telah
terpasang antivirus atau tidak, lebih jauh lagi worm akan berusaha mengenali
jenis antivirus yang terpasang.
c. Kemampuan dalam Menyembunyikan Diri
Menjaga tetap tidak diketahui adalah penting untuk worm jaman
sekarang agar tetap bertahan pada suatu system. Hal ini biasanya dilakukan
dengan cara tidak menampilkan sesuatu dari worm baik berupa suara maupun
tampilan visual, menyembunyikan program worm dari taskbar bahkan dari
jendela tasklist.
d. Kemampuan dalam Rekayasa Sosial
Karena file infector worm akan aktif saat user mengeksekusinya maka
social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi
suatu worm. Layaknya seorang penjual yang mati-matian merayu calon
pembeli maka worm akan 'merias’ programnya dengan icon dan nama yang
sangat memikat agar user mengeksekusinya. Suatu worm bisa saja membuat
salinan dirinya dengan nama file 'porno’ dan dengan gambar icon yang sangat
tidak mencurigakan
e. Kemampuan dalam Reproduksi dan Distribusi
Kemampuan yang mutlak dimiliki suatu worm untuk membuat salinan
dirinya, sekaligus mendistribusikan salinan tersebut pada system yang lain

11
baik melalui media penyimpanan seperti disket, USB flash disk maupun
melalui suatu jaringan komputer. Walaupun memiliki rutin untuk
menginfeksi program lain namun tidak bertujuan menjadikan file program
terinfeksi menjadi suatu file infector. Pada awalnya worm dibuat dengan aksi
memenuhi harddisk dan jaringan, namun seiring dengan perkembangan
teknologi informasi hal ini akhirnya banyak ditinggalkan worm writer karena
malah akan mengurangi kemampuannya untuk menyembunyikan diri, yang
akan berakibat worm tersebut cepat "terendus" oleh advanced user atau
bahkan perusahaan-perusahaan antivirus.

2.8 TIPE-TIPE WORM


Berdasarkan media penyebarannya, worm dapat digolongkan menjadi:
1. Email worm
2. Instant Messaging Worm
3. Internet Relay Chat (IRC) Worm
4. File Sharing Networks Worm
5. Internet Worm

2.9 CARA KERJA WORM VIRUS


Worm tidak memiliki kemampuan merusak sistem, worm tidak dapat
merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang
tidak secara langsung merusak sistem komputer. Ketika worm dibiarkan
maka lambat-laun komputer pun akan mengalami penurunan dalam hal
kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja
ekstra, maka komputer pun akan mengalami kerusakan.
Apabila virus butuh campur tangan user untuk menyebar pada sebuah
sistem dengan cara menjalankan program atau aplikasi yang sudah
terinfeksi/terjangkiti virus, maka worm tidak butuh campur tangan user.
Worm hanya memanfaatkan jaringan komputer untuk menyusup ke komputer
lain yang terhubung dengan jaringan tersebut.
Apabila virus dapat menginfeksi berkas atau file-file dalam sebuah
sistem komputer, maka worm dapat melakukan itu dengan lebih baik. Selain

12
dapat menyebar dalam sebuah sistem, worm juga menyebar ke banyak sistem
melalui jaringan yang terhubung dengan sistem yang sudah terinfeksi.
Beberapa worm juga bisa mencakup kode-kode virus yang bisa saja merusak
berkas, mencuri dokumen, e-mail atau melakukan yang lain yang sifatnya
merusak.
Ketika suatu sistem komputer atau sistem jaringan komputer terinfeksi
oleh Worm Komputer, komputer terasa lambat karena seolah-olah komputer
itu melakukan aktivitas yang berat. Dan jika sistem jaringan komputer
terganggu, konektivitas jaringan akan terasa lambat karena worm berfungsi
untuk memenuhi akses jaringan.

2.10 CARA MENCEGAH WORM VIRUS


Biasanya cara yang efektif untuk mencegah worm komputer masuk ke
sistem komputer atau jaringan komputer yaitu dengan cara selalu mengupdate
sistem operasi komputer dengan versi terbaru. Dalam mengupdate sistem
operasi biasanya sudah tersedia oleh pengembang sistem oerapsi seperti
windows atau mac. Dengan cara mengupdate service pack dari sistem operasi
otomatis akan menutupi celah-celah keamanan yang berpotensi dimasuki oleh
worm komputer. Cara ini adalah cara yang paling ampuh dalam mengatasi
atau menangkal masuknya worm komputer.
Jika komputer telah terjangkit program worm maka yang perlu kita
lakukan ialah memindainya dengan menggunakan anti-virus yang telah
mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini
telah mendukung pembasmian worm, contoh anti virus yang bisa
menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan
masih banyak yang lainnya.

2.11 KASUS PENYERANGAN VIRUS WORM


Menurut perusahaan software antivirus, worm Randex menyebar
dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan
mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan

13
anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah
komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan
aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi windows
sehingga worm ini langsung beraksi begitu windows aktif. Worm ini juga
menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini,
pembuat worm berkesempatan mengendalikan komputer dari jarak jauh,
menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet
Relay Chat), ungkap penjelasan dari F-Secure.
Kasus ini termasuk kedalam Cyber Sabitage and Exortion. Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau pengahancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan sutau logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.

14
BAB III
PENUTUP

3.1 KESIMPULAN
Virus Komputer merupakan suatu program atau aplikasi yang dapat
memperbanyak, dan menyebar dengan sendirinya, dan menyebabkan efek
negatif pada komputer yang terjangkit. Virus masuk kedalam komputer
dengan cara menyisipkan dirinya dalam suatu file ataupun program. Efek
yang ditimbulkan virus komputer pun beragam, mulai dari hilangnya file dari
komputer, timbul error yang tidak biasa (misalnya freeze), program tidak
dapat digunakan, hingga file yang dicuri. Virus juga dapat memungkinkan
untuk merusak hardware pada komputer.
Worm Virus adalah sebuah program komputer yang dapat
menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user. Worm tidak
memiliki kemampuan merusak sistem, worm tidak dapat merusak data atau
file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara
langsung merusak sistem komputer. Ketika worm dibiarkan maka lambat-
laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan
karena terus menerus memaksa komputer untuk bekerja ekstra, maka
komputer pun akan mengalami kerusakan.
Adapun cara yang efektif untuk mencegah worm komputer masuk ke
sistem komputer atau jaringan komputer yaitu dengan cara menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service
Pack dari operating sistem yang digunakan dengan patch atau Service Pack
yang paling terbaru.

3.2 SARAN

Disini penyusun merasa penyusunan makalah ini masih banyak


kekurangan yang perlu diperbaiki sehingga dapat diperbaiki dalam
penyusunan selanjutnya.

15
DAFTAR PUSTAKA

Kanigoro, Bayu. -----. Mengenal Virus Komputer, Sejarah, Jenis serta


Penanggulangannya. Diperoleh 18 April 2020 dari
https://socs.binus.ac.id/2018/12/10/mengenal-virus-komputer-sejarah-jenis-serta-
penanggulangannya/

Anonim. (2019, 10 Desember). Virus Komputer. Diperoleh 18 April 2020 dari


https://id.wikipedia.org/wiki/Virus_komputer

Anonim. (2017, 14 Mei). Cacing Komputer. Diperoleh 18 April 2020 dari


https://id.wikipedia.org/wiki/Cacing_komputer

Anonim. (2020, 9 Februari). Worm Komputer. Diperoleh 20 April 2020 dari


https://pakdosen.co.id/worm-komputer/

Agustuna, Yolanda. (2020, 6 April). Worm Komputer. Diperoleh 20 April 2020


dari https://ruangguru.co/pengertian-worm-komputer/

Nataperdana, A (2013, Januari) Makalah Tentang Virus, Worm dan Trojan.


Diperoleh 20 April 2020 daari http://nata-
perdana.blogspot.com/2013/01/makalah-tentang-virus-worm-dan-trojan.html

Anonim. (2015, 12 Mei). Kasus Penyebaran Virus Worm. Diperoleh 20 April


2020 dari http://kelompok4eptikcyberlaw.blogspot.com/2015/05/kasus-
penyebaran-virus-worm.html

Robert, Max. -----. Virus atau Worm

Kurniawan, Riza. (2006). Analisis Serangan Worm Komputer. Makalah. Dalam:


Laporan Tugas Akhir Keamanan Sistem Lanjut.

16
17

Anda mungkin juga menyukai