PENDAHULUAN
Apabila virus kompuetr tetap dibiarkan akan berakibat fatal dan juga
memberikan efek. Efek dari virus komputer sangat beragam mulai dari muncul
dokumen atau bahkan menghapus apa pun yang ada di dalam harddisk.
pada pesan instan. Oleh karena itu untuk menghindari penyebaran virus
yang mengirim pesan atau kecuali jika mengharapkan lampiran email. Virus
komputer dapat disamarkan sebagai lampiran gambar lucu, kartu ucapan, atau
berkas audio dan video. Virus komputer juga dapat menyebar menggunakan
1
Virus merupakan sebuah ancaman bagi semua pengguna komputer dan
juga ancaman bagi semua media penyimpanan data yang dimiliki. Saat ini virus
berkembang begitu pesat dan tidak hanya virus dunia saja berbahaya virus local
komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat
virus dan antivirus, sejarah dan perkembangan virus komputer, kriteria virus dan
2
1.2. Rumusan Masalah
sehingga diperlukan batasan dari penulisan karya ilmiah ini. Adapun batasan
3
1.4. Tujuan
4
BAB II
PEMBAHASAN
5
Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di
sela-sela waktu istirahat mereka, para peneliti membuat permainan dengan suatu
otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik
program terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya
program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan
Sebuah virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir
6
system. Sang perusak ini mendisplay pesan layar : “It will get on all your disks-
penyebarannya yang luar biasa itulah tahun ini justru disebut-sebut oleh
[Macmag] dan [Scores]. Di tahun ini pula jaringan internet dihajar habis-
habisan oleh Worm buatan Robert Morris, Jr. Seorang mahasiswa Ilmu
Komputer Cornell.
dan celakanya, begitu file dibuka, yang didapat bukannya info tentang AIDS,
7
tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode
pembukanya.
pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis
sebuah buku yang berjudul “The Little Black Book of Computer Viruses”.
Virus Polymorphic pertama lahir. Virus yang diberi nama Tequila ini
Institute, NASA, IBM dan masih banyak perusahaan raksasa lain yang dianiaya
8
kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan
Cracker. Di tahun ini juga lahir concept, virus macro pertama yang menyerang
Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga
Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back
Kombinasi virus dan Wrom dengan nama yang sangat manis terlahir.
Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm
9
bernana Love Letter melumpuhkan e-mail systems di penjuru dunia. Worm
yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi
(Mandragore) terlahir. Worm ini menyamar sebagau file MP3. Winux, worm
yang menyerang mesin windows dan Linux, hadir dari Czech Republic.
(SWF). Menampilkan pesan saat file tersebut jalankan “Loading Flash Movie”.
10
22. Pada tahun 2005-2007
peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini
tidak begitu banyak virus dan worm baru yang cukup menggemparkan di
pada SPYWARE.
Pada umumnya suatu virus memerlukan daftar nama – nama file yang
ada dalam suatu directory untuk mengenali program-program apa saja yang akan
dia tulari. Semisal virus makro yang akan menginfeksi semua file berekstensi
informasi itu diperlukan agar virus dapat membuat daftar data semua file.
11
2. Kemampuan memeriksa suatu program.
Suatu virus juga harus bisa untuk memeriksa suatu program yang akan
memeriksa apakah file dokumen ini telah terinfeksi ataupun belum. Karena jika
menulari program lainnya. Suatu virus apabila telah telah menemukan calon
Jika belum terinfeksi maka sang virus akan menulari aksinya untuk
Rutin yang dimiliki suatu virus akan dijalankan setelah virus menulari
suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang
12
5. Kemampuan untuk menyembunyikan diri.
Kemampuan menyembunyikan diri ini arus dimiliki oleh suatu virus agar
semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
Adapun kemampuan tambahan yang biasa dimiliki oleh virus dan worm ialah:
1. REGISTRY
HKEY_CURRENT_CONFIG.
menghapus daftar aplikasi yang tidak diinginkan. Dari sini pula user bisa dengan
13
3. File Autoexec.bat dan win.ini
Dengan sedikit memanipulasi isi kedua file tersebut, virus bisa otomatis
berjalan ketika windows booting. Kedua file diatas akan diproses ketika startup.
4. Task Manager
Task manager akan menampilkan aplikasi apa saja yang sedang berjalan
naik secara background atau tidak. Melalui task manager kita bisa menghentikan
“secara paksa” program yang tidak kita inginkan. Metodanya sendiri bermacam-
macam. Ada yang otomatis mematikan fungsi mouse ketika task manager
5. Special Directory
Ada 2 directory special yang sudah menjadi “langganan” worm dan virus
yaitu directory windows dan directory system. Kedua directory ini memiliki
program.
14
6. Kloning dan Icon
yang digunakan SESUAI dengan ekstensi file yang seharusnya. Banyak user
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
Linux/GNU, Mac, FreeBSD, OS/2 IBM dan Sun Operating System. Virus yang
15
1. Disket Media Storage R/W
untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media
penyebarannya. Media yang biasa melakukan operasi R/W (read san write)
penyebaran.
3. WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu virus yang akan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial version yang tentunya sudah
16
5. Attachment pada Email, Transfering file
penamaan filenya.
segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus
1. Worm
2. Trojan
3. Backdoor
17
4. Sypware
5. Rogue
palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Rogue juga
dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
6. Rootkit
Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
7. Polymorphic virus
8. Metamorphic virus
9. Virus ponsel
macam efek, mulai dari merusak telepon seluler, mencuru data-data di telepon
18
seluler, sampai membuat penggilan-panggilan diam-diam dan menghabiskan
Janis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis
pemograman dari suatu Operating System. Virus ini dapat berjalan apabila
Virus boot sector ini sudah umum sekali menyebar. Virus ini dalam
dengan program booting virus. Sehingga saat terjadi booting maka virus akan
Virus ini akan menguasai tabel-tabel internal pada DOS yang sering kita
19
13. Multi Partition Virus
Virus ini merupakan gabungan dari virus Boot sector dan virus file.
Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi
perangkat lunak antivirus. Janis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data
sendiri (Quantum).
kembali yaitu:
dengan waktu yang terbuang saat terkena virus apalagi sampai harus instal
ulang.
2) Selalu update antivirus anda baik itu gratisan maupun premium, jika anda
3) Jika menerima file secara online lakukan SCAN terlebih dahulu. Bisa
20
4) Jangan pakai software premium/berbayar yang bajakm atau crack, ada
1) Komputer lelet
yaitu:
1) Keluar dari aplikasi yang sedang berjalan dan segera matika komputernya
2) Cabut harddisk yang telah terinfeksi, lakukan prosedur backup data yang
penting terdahulu
5) Harddisk yang telah dibersihkan dari virus, di test apakah telah berfungsi
21
kembali sistem operasinya karena itu cara yang paling aman dari
2.11. AntiVirus
mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga
virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem
virus itu sendiri, hal ini karena antivirus mengenali virus baru terlebih dahulu
Perkembangan antivirus ini dibagi dalam beberapa periode atau generasi, yaitu :
1. Generasi Pertama
virus.
22
2. Generasi Kedua
Antivirus pada generasi kedua ini sudah lebih baik dan lebih berkembang
dari generasi sebelumnya, generasi ini disebut scanner yang pintar (heuristic
3. Generasi Ketiga
Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
dari virus dengan menggunakan sebagian kecil dari kode virus yang telah
dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya,
ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang
cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis
2) Pendeteksian dengan melihat cara bagaimana virus bekerja. Cara kerja virus
seperti ini merupaan pendekatan yang baru yang dipinjam dari teknologi yang
23
diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga
tidak wajar menurut policy yang diterapkan, seperti halnya perangkat lunak yang
terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini
2) Trial Antivirus : anti virus yang diperoleh secara gratis namun diberi batasan
waktu.
Untuk saat ini terdapat 10 antivirus terbaik yang ada di dunia versi Topten.
Antivirus yang telaah dilakukan pengetesan dan serangkaian tes dan hasilnya:
2) Kaspersky Antivirus
4) F-Secure Antivirus
5) G Data Antivirus
24
6) BullGuard Antivirus
7) AVG Antivirus
8) Avast! Pro
25
BAB III
PENUTUP
3.1. Kesimpulan
bahkan menghapus apapun yang ada di dalam harddisk. Virus komputer lebih
mudah menyebar melalui lamporan pesan e-mail atau pada pesan instan. Oleh
karena itu, anda jangan pernah membuka lampiran e-mail kecuali jika anda
mengetahui siapa yang mengirim pesan atau kecualu jika anda mengharapkan
lampiran e-mail.
komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat
26
3.2. Saran
27
DAFTAR PUSTAKA
http://mnurafli.blogspot.com/2014/01/makalah-virus-dan-antivirus-
komputer.html?m=1
http://ardiansyahsite.wordpress.com
http://makalahtentangvirus.blogspot.com/2015/01/makalah-tentang-
virus.html?m=1
28