TUGAS SISTEM OPERASI PROGRAM JAHAT ATAU (1)

TUGAS SISTEM OPERASI
PROGRAM JAHAT ATAU MALWARE

DISUSUN OLEH :
Kelas 12.4A.09

YUNITA WIJAYANTI

(12166334)

MANAJEMEN INFORMATIKA
AMIK BSI YOGYAKARTA
2018

A. Bagian-bagian Dalam Malicious code
Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan
dengan diagram di bawah ini :

Malicious Code

Membutuhkan

host program

Trap Doors

Logic Bombs

Trojan Horse

Independent

Viruses

Worm

Zombie

Replicate

Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari tiaptiap karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat
dibedakan ke dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan

program host. Untuk kategori independents adalah kategori dimana malicious code
dapat berdiri sendiri pada sebuah program yang ada pengaturan waktunya dan dapat
berjalan di dalam sistem operasi. Untuk malicious code yang membutuhkan program
host, sebuah malicious code tidak dapat berdiri sendiri dalam menginfeksi sebuah
computer. Program malicious code ini membutuhkan file aplikasi program lain di dalam
jaringan komputer atau sistem utilitas yang ada pada program.

Malicious code yang termasuk ke dalam kategori independent terdiri dari worm
dan zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan
sistem informasi. Sedangkan untuk malicious code yang membutuhkan program host
adalah trap doors, logic bomb, Trojan horse, viruses dimana eksekusinya bergantung
kepada penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak
menghendaki program tesebut berjalan.
Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah
malicious code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate.
Replicate itu adalah kemapuan proses program untuk mereproduksi atau memperbanyak
dirinya sendiri.
Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis, jenisjenis tersebut akan dibahas beberapa saja, diantaranya :
1. Trap Door
Trap door adalah program yang cara masuknya secara rahasia, karena cara

masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke
sistem orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak
kasus, serangan terhadap trap doors dapat memberikan akses ke program aplikasi
yang bertujuan mencuri data informasi atau memantau system komputernya. Trap
door juga digunakan oleh programmer untuk mencari program error (debug) dan test
program.
Alasan mengapa trap door digunakan sebagai tester karena, program tersebut
dapat dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi
lebih mudah. Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan
sengaja meninggalkan jejak untuk memasuki tempat-tempat program yang bersifat
rahasia. Dalam kata lain dapat diakses walaupun terjadi error. Kemudian alasan ke
tiga yaitu program trap door dapat dengan sengaja meninggalkan jejak yang berguna
sebagai perbaikan terhadap error.
Nama lain dari trap door adalah back door, back door menyatakan bahwa
akses ke dalam sistem dengan cara melewati autentifikasi dan protocol keamanan,

seorang penyerang menggunakan back door dengan melewati protocol keamanan
tanpa memakan waktu untuk melakukan tindakan hacking (akses ke dalam sistem
hanya seperti menklik link sebuah web).
2. Logic Bomb

Logic bomb atau juga sering disebut dengan time bomb merupakan program
yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya
kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat
masuke ke dalam sistem computer dengan mudah karena keamanan kinerja
sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi
sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu
menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat digunakan program logic bomb yaitu
program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat
program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time
bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan
mesin computer mengalami kerusakan.
3. Trojan Horse
Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di
dalam e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang
sangat menarik, sehingga seseorang menginginkan program tersebut untuk
memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka
program tersebut akan memberikan akses secara keseluruhan terhadap sistem yang
duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan akses
untuk ke file sistem orang lain. Dengan demikian penyerang mampu melakukan

pencurian file dan password, merusak file, atau memonitor apa yang dilakukan
korbannya, mendownload file, menonaktifkan perangkat keras tertentu, merubah
nama file, melakukan force shut down atau reboot, menonaktifkan antivirus dan
jaringan keamanan computer, menggunakan computer korban sebagai zombie.

Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah
contoh salah satu program Trojan horse yaitu subseven. Program subseven ini
dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat
remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen
server yang didalamnya terdapat file bernama server yang berekstensi .exe.
Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan
sebagai penggerak dari file yang berada di computer server. Sesuai perkembangan
zaman program Trojan horse selalu mengalami perubahan, berikut ini adalah table
perubahan pada program Trojan horse :

Versi

Komponen Di

Komponen Di


Total

Client

Server

Besar

Tanggal

File
SubSeven 1.0

SubSeven.exe

Server.exe

531 kb


25
Februari

SubSeven 1.1

SubSeven.exe

Server.exe

539 kb

07 Maret

SubSeven 1.2

SubSeven.exe

Server.exe

622 kb


15 Maret

SubSeven 1.3

SubSeven.exe

Server.exe

687 kb

22 Maret

SubSeven 1.4

SubSeven.exe

Server.exe

698 kb


28 Maret

SubSeven 1.5

Sub7.exe

Server.exe

780 kb

04 April

SubSeven 1.6

Sub7.exe

Server.exe

804 kb


20 April

SubSeven 1.7

Sub7.exe

Server.exe

983 kb

03 Mei

1.064 kb

27 Mei

EditServer.exe
SubSeven 1.8


Sub7.exe

Server.exe
EditServer.exe

SubSeven 1.9

Sub7.exe

Server.exe

1.271 kb

20 Juni

1.012 kb

-

1.460 kb

-

1.580 kb

-

EditServer.exe
SubSeven 2.0

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.1 Gold

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.1 Muie

Sub7.exe

Server.exe
EditServer.exe

Versi

Komponen Di

Komponen Di

Total

Client

Server

Besar

Tanggal

File
SubSeven 2.1 Bonus

Sub7.exe

Server.exe

1.392 kb

-

1.385 kb

-

2.852 kb

-

EditServer.exe
SubSeven 2.1 Defcon

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.2

Sub7.exe

Server.exe
EditServer.exe
Sin.exe

Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter.
Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface
dan beberapa fungsi tidak ada di dalam Subseven.
4. Virus
Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred
Cohen yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke
program-program lainnya dengan cara memodifikasi program tersebut. Dengan
terinfeksinya suatu program maka virus dapat menyebar sepanjang seluruh jaringan
sistem computer yang terkena inefeksi. Tiap-tiap program yang terkena infeksi
program tersebut akan bertindak sebagai virus juga.
Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para
sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus
sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang
digunakan dalam kejahatan dinamamkan virus ‘in the wild’.
Setiap virus pada dasarnya memiliki dua buah bagian dasar atau subroutine,
yaitu :
a. Search Routine : bagian dalam virus ini berfungsi dalam mencari file atau
lokasi-lokasi yang baru untuk dijadikan sebagai sasaran target. Bagian ini
pula yang berperan tentang bagaimana cara kerja virus tersebut. Bila mana
serch routine virus bersifat kompleks dan rumit, maka akan dibutuhkan
ruangan yang besar sehingga ukuran virus akan bertambah besar karenanya.
b. Copy Routine : pada bagian dalam virus ini mempunyai fungsi sebagai
perintah untuk mengkopi dirinya sendiri pada area yang telah ditentukan
pada search routine. Ukurang bagian inipun tergantung dari kompleksitas
dari perintah-perintah yang berada di copy routine.
Selain ke dua bagian diatas, adakalanya sebuah virus digabungkan dengan
bagian-bagian yang penting yang berfungsi menghindari deteksi dari pengguna
dan antivirus computer. Pada bagian ini sering disebut anti-detection routine,
yang filenya terpisah dari file search routine dan copy routine. Bagian anti-

detection routine akan berkerja apabila tidak ada masukan baik itu dari keyboard
maupun dari mouse (computer mengalami idle).
Virus sendiri memiliki gambaran fisik dalam melakulan proses pengkopian.
Sebuah virus akan memodifikasi pada program lain sehingga virus tersebut
merupakan bagian dari file tesebut. Berikut adalah bentuk gabugna file tersebut :

Dari gambar di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu
:
a. Overwriting virus
virus akan melakukan proses menima pada bagian file utama sehingga
program file asli tidak mengalami perubahan dari segi size. Tetapi file asli
mengalami kerusakan karena beberapa sintaxnya telah ditimpa oel virus.
b. Prepending virus
virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah
file) pada bagian awal dari bebuah file, sehingga bilamana pengguna
menggunakan program tersebut maka virus akan berkerja di awal start pada
program. Karena sifatnya yang menambahkan syntax baru di awal program
maka size akan bertambah besar dari ukuran asli file.

c. Appending virus
virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di
bagian awal telah dipasang semacam perintah header yang menunjuk ke
barisan akhir program, kemudian virus dijalankan. Setelah perintah virus
terlah dijalankan maka virus akan melakukan perintah tunjuk ke awal
program utama. Karena sifatnya yang menambahkan syntax baru sehingga
size program akan mengalami pertambahan dari ukuran file asli.
Bila dibandingkan antara prepending dan appending virus, ukuran appending
virus lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian
untuk pedeteksian lebih sulit appending virus karena pada saat mencari virus
yang diketemukan terlebih dahulu adalah headernya sedangkan body (virus
codenya) sulit dilacak keberadaannya karena terkadang pembuat program tidak
meletakkan virus di bagian awal, tetapi pembuat meletakkannya ditengah-tengah
file asli.
Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis
berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis virus
computer :
a. File infector virus
Memiliki kemapuan untuk melekatkan diri pada sebuah file. Virus jenis
ini tidka meyerang data file namun meyerang data yang berekstensi .exe.
Namun baru-baru ini telah diciptakan virus yang menyerang data file.

b. Boot Sector Virus
Memodifikasi program yang berada di dalam boot sector pada format
dos. Virus ini akan menjangkiti floppy disk sehingga setiap orang melakukan
copy menggunakan disk floppy, maka disk tersebut akan terinfeksi.
c. Multipartite Virus

Jenis ini mempunyai ke 2 sifat yaitu boot sector dan infector. Ketika
sebuah file yang terinfeksi oleh virus ini maka boot sector dan pertition
sector akan dijangkiti pula.
d. Macro virus
Program macro ini biasanya menjangkiti program yang bertipe word
sehingga bila program yang sebelumnya terinfeksi maka dokumen
berikutnya akan terinfeksi pula yang berakibat pada berubahnya isi data di
dalam word.
e. Stealth virus
Virus ini menyembuyikan dirinya dan sulit untuk didteksi oleh antivirus,
virus ini menetap didalam memori dan menyebunyikan perubahan yang
dilakuknanya, kemudian virus ini akan memberikan informasi palsu yang
menyatakan bahwa kondisi dalam keadaan baik-baik saja.
f. Polymorphic virus
Virus ini melakukan perubahan dalam kodenya setiap kali mengalami
replikasi sehingga sulit untuk dibrantas.
g. Companion Virus
Virus ini berkerja dengan menyamar menjadi file asli yang akan
digunakan oleh pengguna. Apabila file palsu ini telah di akses maka program
ini akan berkerja merusak program.
h. Tunneling Virus
Virus ini mengambil alih aliran interupsi handler pada BIOS dan DOS
ang bertujuan agar virus ini dapat menghindari dari hadangan program
antivirus.

i. Fast Infectors Virus

Virus jenis ini tidak hanya menyerang ketika program target dieksekusi,
melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi
perangkat anti virus sebagai media penyebaran ketika melakukan
pengecekan terhadap file-file di dalam komputer.
j. Slow Infectors Virus
Virus ini hanya akan menyebar ketika file-file target diciptakan atau
dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity
checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah
file.
k. Armoured Virus
Sesuai dengan namanya,virus ini dibuat sedemikian rupa sehingga sulit
untuk peneliti anti-virus dalam mempelajari cara mereka bekerja.

5. Worm
Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan
mengirim kopian-kopian di jaringan internet. Ketika worm menjangkiti computer
maka, worm akan mengaktifkan untuk merepliksai dan propagasi kembali. Worm
terdapat tiga buah tipe yaitu true worm, protocol worm, dan hybrip worm.
Perbedaan antara worm dan viru terletak kepada bagaimana merka membutuhkan
intervensi user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu
proses penyebarannya yang lambat daripada worm.
Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem
computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat
beberapa aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu
terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi terjadwal dimana
pemicunya adalah jadwal yang terjadi,bilamana jadwal telah datang maka aktivasi
worm dilakukan. Aktivasi mandiri dimana worm tidak memerlukan pemicu dari
pihak manapun.
6. Zombie

Zombie adalah istilah sebuah program yang mengusai jaringan internet
computer lain dimaan computer korban tersebut dapat melakukan perintah serangan
kepada user-user lain di dunia maya. Zombie ini sulit di deteksi karean computer
korban hanyalah tumbal dari dari kejahatan yang dibuat oleh pelaku yang
sebenrnya. Inplementasi zombie ini sering digunakan sebagai serangan terhadap
DDos (Distributed Denial of service) dimana banyak permintaan dari banyak
computer yang ditujukan kepada satu buah komputer saja.