FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWI

Malicious Code

Oleh :
Nama : Ahmad Muslim
NIM : 08053111041
Kelas : IF-6B

FAKULTAS ILMU KOMPUTER
UNIVERSITAS SRIWIJAYA
PALEMBANG 2008

Bab 1 Pendahuluan

1.1 Latar Belakang
Masalah keamanan merupakan salah satu aspek yang paling penting pada sebuah
jaringan komputer. Sering kali masalah keamanan kurang mendapatkan perhatian dari pengelola
kemanan jaringan computer (administrator) terkadang urutan keamanan jaringan komputer
berada setelah tampilan (bukan prioritas) , atau bahkan di urutan terakhir dari daftar pada
jaringan komputer. Apabila keamanan menggangu performance sistem jaringan, maka
keamanan jaringan computer sering kali diabaikan saja. Melalui tugas ini diharapkan pembaca
dapat memberikan gambaran dan informasi menyeluruh tentang keamanan jaringan komputer

serta dapat membantu para pengelola keamanan jaringan komputer untuk mengamankan
jaringan networknya, terutama dari serangan malicious code.
Di dalam kehidupan manusia, informasi menjadi sangat penting artinya karena tanpa
adanya informasi, beberapa pekerjaan tidak dapat dilakukan dengan baik, malah beberapa tidak
dapat dikerjakan sama sekali.Contoh sederhana bila kita belanja di hypermarket, barang-barang
belanjaan kita akan tercatat di computer utama di perusahaan hypermart tersebut. Apabila
manager hypermarket ingin mengetahui laba / rugi dari penjualan per harinya, ia tinggal melihat
informasi transaksi yang sudah tercatat di computer utama perusahaan hypermart tersebut.
Manager perusahaan tersebut dapat melihat keuntungan laba rugi karean terdapat informasi
sehingga manager perusahaan tersebut dapat memprediksikan kapan keuntungan di terbesar
diperoleh oleh perusahaan tersebut.
Informasi di jaman sekarang sudah menjadi suatu asset yang berharga dari sebuah
perusahaan atau usaha. Di dunia saat ini, bukan lagi persaingan dengan menggunakan kekuatan
otot, tetapi lebih menekankan kepada informasi dan intelektual. Ada pepatah mengatakan bila
kita menguasai informasi maka kita adalah pemenang baik dari segi bisnis maupun
pertempuran. Karena kebutuhan akan informasi sangat penting maka untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat penting dipandang dari segi
ekonomi, ilmu pengetahuan, social budaya, militer, dan politik.
Karena informasi adalah asset yang sangat penting dan hampir seluruh pekerjaan dari
semua aspek bidang profesi seperti bidang dokter, akuntan, kepolisian, guru, geologi, arkeolog,

dan lain sebagainya. Menggunakan komputasi sebagai basis utama dalam sistem informasi

maka diperlukan kebijakan untuk melindungi jaringan kemanan computer para para pengelola
haruslah memperhatikan aspek-aspek keamanan, aspek tersebut terdiri dari :


authentication yaitu penerima informasi dapat membuktikan bahwa pesan yang didapat
adalah pesan yang sesungguhnya (asli) dikirim oleh orang yang dikehendaki.



Nonrepudiation yaitu orang yang mengirim pesan tidak menyangkal bahwa ialah yang
mengirim pesan.



Authority yaitu informasi yang sudah dikirimkan tidak dapat dirubah-ubah oleh orang yang
tidak berhak untuk melakukan perubahan tersebut.




Confidentiality yaitu usaha yang dilakukan pengirim agar informasi tersebut sampai ke
tujuan dengan aman (tidak diakses oleh orang yang tidak berhak).



Privacy yaitu kerahasiaan akan data-data yang bersifat pribadi / personal.



Availability yaitu ketersediaan akan informasi ketika informasi tersebut sedang dibutuhkan
oleh pihak yang membutuhkan tetapi pihak tersebut masih memliki hak akses.



Access control yaitu berhubungan dengan cara mengatur siapa saja yang memiliki hak akses
maupun yang tidak berhak untuk memasukinya.

Bila mana ke 8 aspek tersebut dapat diimplementasikan dengan


baik maka kemanan jaringan

computer yang bersangkutan akan kecil kemungkinannya mendapatkan serang dari orang-orang
yang tidak berhak mengakses. Dari aspek tersebut, yang akhir adalah apsek yang paling utama
karena bilamana access control telah di kuasai oleh penyerang maka ke 7 aspek lainnnya dapat
penyerang atur(control) dengan sesuka hatinya. Serangan dengan menggunakan malicious code
sering menyerang aspek privacy, availability dan access control karena malicious code yaitu
memberikan suatu program yang kemudian program tersebut akan mengirimkan informasi
rahasia kepada penyerang, sehingga penyerang dapat memasuki access control dari computer
jaringan korban.
Oleh karena banyak orang yang bertujuan memperoleh informasi dengan cara-cara
yang kurang baik (mencuri, menguping, mengkopi, menipu, dan lain-lain). Salah satu cara
kecurangan yang dilakukan oleh sebagian orang adalah dengan memberikan malicious code
dengan computer korban yang tujuannya mendapatkan informasi username dan password yang
kemudian pelaku akan menggunakannya dengan cara berpura-pura sebagai orang yang sah
sebagai pemilik username korbannya, biasanya pencurian username dan password memiliki

tujuan yang jelas yaitu memperoleh keuntungan dari segi ekonomi bagi untuk si pelaku. Akan
tetapi, ada pula pelaku kejahatan yang tidak memiliki tujuan secara komersil, tetapi hanya ingin
menunjukkan sejauh mana kemampuan si pelaku dalam melakukan pencurian username dan

password. Kejahatan lainnya yang menggunakan malicious code yaitu dengan melakukan
penerusakan jaringan komputernya, atau menggangu performa kinerja jaringan komputernya.
Kejahatan dengan menggunakan malicious code ini termasuk ke dalam kategori
interuption yaitu ancaman terhadap ketersediaan akan data dan informasi(avaibility) yang
dimana informasi dan data yang terdapat di dalam computer dirusak dan dihapus oleh malicious
code, sehigga bila dibutuhkan data

dan informasi yang disediakan sudah tidak ada lagi.

Kategori lainnya yaitu interception yaitu ancaman terhadap kerahasian data. Malicious code
temasuk ke dalam kategori ini karena malicious code ini mengirimkan data dan informasi yang
rahasia kepada penyerang, sehingga data dan informasi tersebut menjadi tidak rahasia lagi
karena telah diketahui oleh orang lain. Kategori-kategori lainnya seperti modification yaitu
orang yang tidak berhak merubah / menyadap lalu lintas data dan informasi dan fabrication
yaitu penyerang melakukan pemalsuan informasi yang akan dikirimkan, hanyalah lanjutan dari
interception. Contoh bila mana penyeran telah mendapatkan data dan informasi username dan
password, maka penyerang akan memanfaatkan ID tersebut untuk melakukan perubahan dan
menyadap pembicaraan teman dari korban dan juga memalsukan informasi yang penyerang
kirim kepada lawan penerima yang dikira penerima adalah pemakai yang sah.


1.2 Tujuan Penelitian

Computer Security Incidents from 1988-2003 (Source: CERT)

Pembuatan karya ilmiah tentang malicious code di pilih karena keamanan akan jaringan
computer dari tahun ke tahun mengalami peningkatan yang sangat signifikan, hal ini bertujuan
agar peneliti (penulis) dapat mendalami ilmu keamanan jaringan computernya yang khusus
membahas serangan

dari malicious code yang terdiri dari berbagai jenis malicious code,

bentuk, penyebarannya, dan juga penanganannya. Kemudian dari tujuan utama tersebut,
terdapat tujuan lainya dari pembuatan makalah ini yaitu agar setiap pembaca karya ilmiah ini
dapat memahami malicious code, sehingga diharapkan korban terhadap serangan malicious
code dapat dikurangi.

1.3 Metode penelitian
Metodologi penelitian terdiri dari 3 jenis yaitu metodelogi orservasi dimana seorang
peneliti meneliti secara langsung dengan mengamati perilaku / sifat dari objek yang dibahas.
Metodologi lainnya yaitu metodologi wawancara yaitu dimana seorang peneliti memeberikan

sejumlah pertanyaan yang kemudian pertanyaan tersebut akan di jawab oleh responden,
pertanyaan yang diajukan oleh peneliti haruslah pertanyaan yang sudah dilakukan oleh
responden sebelummnya sehingga responden dalam menjawabnya tergantung dari fakta yang
responden alami (fakta). Metodologi akhir adalah metodologi literature yaitu metodologi yang
dilakukan oleh peneliti dengan cara mengumpulkan kutipan-kutipan baik dari file-file,
dokumen- dokumen, maupun buku-buku yang kemudian disimpulkan oleh peneliti dengan
menggunakan bahasa sendiri.
Metodologi yang digunakan oleh peneliti untuk membuat karya ilmiah ini metodologi
yang mengutip dari karya ilmiah orang lain (literature).

Bab 2 Landasan Teori

2.1 Pengertian
Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui
fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu
menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak
penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut
dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem
computernya. Kebanyakan pengirim malicious code ini cenderung memiliki tujuan secara
ekonomi yaitu memperoleh keuntungan, sehingga masalah malicious code ini menjadi masalah

yang kritis di dunia industry, pemerintahan, maupun individu. Malicious code sediri memiliki
singkatan nama yaitu malcode. Malicious code sendiri dibedakan berdasarkan fungsi dan
kegunaan, yang termasuk ke dalam golongan malicious code adalah Trojan horse, virus,
computer worm, bom logika, trap door, rabbit, bacteria, zombie, attack script, java attack
applets, dangerous active.

2.2 Sejarah
Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi,
persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious
code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap
pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara
kejadian. Karean keadaan ini sering terjadi sehingga memberikan terhadap kesuliatan akan
pembuatan undang-undang yang mengatur tentang malicious code, akibatnya pelaku malicious
code ini merajalela melakukan aksi kejahatannya.
Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat
komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi
komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi.
Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam
mengamankan informasi dan data-datanya dari pihak asing.


Dari aspek social budaya, malicious code menjadi alat yang memacu orang untuk merusak
informasi orang lain. Hal semacam ini menimbulkan mental seseorang menjadi perusak juga,
apabila hal ini trus terjadi dalam kurun waktu yang sangat lama, maka dihawatirkan sifat
tersebut akan menempel di benak masyarakat sehingga setiap orang akan bersaing dan
berlomba-lomba untuk menciptakan malicious code yang merusak sistem milik organisasi /
orang lain. Selain persaingan tersebut perkembangan dunia computer yang semakin maju,
kemajuan itu ditandai dengan beberapa contoh diantaranya :
1. Jaringan computer di mana-mana
Dengan adanya pertumbuhan konektifitas dimana-mana karena adanya jaringan internet
dan setiap informasi public maupun pribadi dapat di kirimkan lewat koneksi ke internet
maka informasi yang berada di jaringan umum tersebut mudah sekali untuk di lakukan
serangan. Apalagi sifatnya jaringan computer yang tipe serangannya tidak memerlukan
serangan secara fisik yang menyebabkan penyerang sulit diketahui identitasnya, karean
identitas penyerang sulit diketahui inilah penyerang dengan leluasa melalukan penyebaran
malicious code ke jaringa public tersebut, bahkan ada yang membagi-bagiakan malicious
code ini kepada orang lain supaya orang tersebut juga melakukan pengerusakan.
2. Perkembangan sistem kompleksitas
Sistem yang kompleksitas menyebabkan perkembangbiakan tersebar luas karena ukuran
kompleksitas malicious code menjadi lebih kecil, kecilnya ukuran dan kompleksitas
maslicioous code disebabkan oleh sistem informasi yang dari zaman ke zaman mengalami

perubahan ke arah yang lebih baik. Contoh dari kasus kompleksitas adalah pada windows
NT yang katanya tahan terhadap malicious code karean jalannya sistem operasi melalui
program inti (kernel). Akan tetapi, windows NT sendiri terdiri dari berjuta-juta kode
program,sehingga sistem operasi ini menjadi kompleks. Karena sistem operasi ini kompelks
maka malicious code tidak dapat dihindarkan. Karean ukuran malicious code yang kecil
menyebabkan malicious code ini sulit

untuk dideteksi diantara kerumunan perintah-

perintah sistem operasi windows NT yang kompleks.
3. Sistem yang mudah untuk diperluas
Sistem yang dapat diperluas (update) akan kegunaannya menjadi sangat mudah untuk di
sisipkan malicious code. Karean proses perluasan ini dapat diterima oleh para pengguna,
terkadang pengguna tidak mengetahui kegunaan dari perluasan ini, yang pegguna ketahui
bahwa perluasan membawa kebaikan bagi sistem komputernya. Hal update ini digunakan

karean apa bila suatu program tidak bersifat fleksible maka program tersebut tidak akan
laku dipasaran. Pengguna umumnya menggunakan produk hanya 1 kali saja, tidak membeli
berkali-kali (prinsip ekonomi). Karean ada proses update ini pula, para penyerang
menggunakan kesempatan tersebut dengan cara menyisipkan malicious code di antara

proses update tersebut. Proses ini tersamarkan karena program update umumnya bertipe
mobile code yang hampir sama dengan malicious code. Contohnyata adalah virus Melissa
yang menjangkiti Microsoft E-mail outlook, virus ini meyebarkan dirinya dan melakukan
pengiriman email. Kemudian pengguna tidak mengetahui bahwa itu adalah virus karena di
pos email tertulis pesan bahwa program tersebut tidak berbahaya. Karean pengguna
mempercayai pesan dari E-mail outlook tersebut, pengguna membuka pesan maka virus
tesebut akan masuk dan mengeksekusi dirinya.
Dari kutipan di atas dapat diketahui bahwasanya perkembangan malicious code di dunia
teknologi informasi sangatlah pesat, setiap penyerang selalu mencari celah dari kelemahan dari
suatu sistem pada computer. Malicious code sendiri menurut penelitian setiap harinya terdapat
300 jenis malicious code varian baru, sehingga kerawanan akan terjangkit malicious code
sangatlah tinggi. Malicious code sendiri memiliki sejarah pembuatannya dan berikut di bawah
ini adalah beberapa malicious code yang terkenal di seluruh dunia yang contohnya ditulis
dalam bentuk table dari tahun 1949 s/d 2004
Malicious Code

Tahun

Kategori

1949

Penjelasan
Berkembang sebuah teori tentang program yang dapat
menggadakan dirinya sendiri

Apple 1, 2, & 3

1981

virus

Ditemukan pada game sebuah computer oleh para
peneliti di dalam rungan laboratorium

Cohen

1983

virus

Virus yang dibuat Fred Cohen ini dapat memodifikasi
sehingga bisa menggandakan dirinya sendiri

Thompson’s

1984

compiler trick

Trojan

Ken Thompson membuat program dalam bahasa dan

Horse

compiler C

Boot sector

1986

virus

Dibuat oleh orang berkebangsaan Pakistan

Lehigh

1987

virus

Virus pertama yang merusak .com file

Morris worm

1988

Worm

Dibuat oleh Robert Morriss Jr, yang menginfeksi 6000
komputer (10% computer dunia)

Malicious code

Tahun

Kategori

Penjelasan

Jerussalem

1988

Virus

Selalu aktiv pada hari jumat dan menyerang file
berkestensi .exe dan .com

Dark Avenger

1989

Virus

Menghaous semua data yang ada di dalam sistem
computer

Tequila
Dark

1991

Virus

Virus polymorphic pertama

Avenger 1992

Virus

Virus ini dapat merubah virus biasa menjadi virus

Mutation

polymorphic

Engine
(DAME)
Hoaces

1994

Virus

Virus pertama yang memberikan peringatan tentang
adanya malicious code dan menghapus semua seluruh
data di dalam hardisk dengan hanya membuka E-mail

Macro
Java

1995
Attack 1996

Applets
ActiveX

Virus

Melakukan perusakan pada Microsoft word

Mobile

Menyerang website yang menggunakan java

Code
1997

(scripting)

Mobile

Dibuat oleh para pakar keamanan Microsoft yang

Code

merusak keamanan dari sistem

Chernobyl

1998

Virus

Menjangkiti dan menyebar di file berekstensi .exe

CIH

1998

Virus

Menyerang BIOS di dalam computer

Back Orifice

1998

Offensive

Mengendalikan program yang terinstall di sistem

Code

operasi windows

Offensive

Menyerang secara buffer overflow

Attack Script

1998

Code
Explore.zip

1999

Mobile

Menyerang

permasalahan

pada

Code

windows dan bersifat menyebar

sistem

operasi

Worm
Malicious Code

Tahun

Melissa

1999

Kategori

Penjelasan

Mobile

Seorang berkebangsaan Amerika bernama David

Code

Smith membuatnya untuk menjangkiti E-mail dan

Virus

mengirimkannya ke E-mail lainnya. Sebagai tambahan
virus ini merupakan virus yang cepat (1,2 juta PC/jam)
dalam penyebarannya ke seluruh dunia.

Trinoo

2000

Remote-

Program yang

melakukan Dos (Denial of service)

control

yang dapat mengontrol setiap program agent yang

Attack

telah tertanam di server

Script
Love Bug

2000

Mobile

Menyerang VB script dan Microsoft E-mail serta Mp3,

Code

Mp2 dan Jpg file.

Virus

Anna

2001

Virus

Kournikova

Menjangkiti sistem apabila pengguna mengklik photo
Anna Kournikova

SirCam

2001

Virus

Menjangkiti E-Mail

Code Red

2001

Worm

Merusak performa internet sehingga koneksi internet
lambat

Nimda

2001

Virus

Menggandakan diri serta meyerang sistem computer
dengan 5 metode yang berbeda-beda

BadTrans

2001

Trojan

Mampu mencuri password dan kartu kredit

Horse
Slammer

2003

Worm

Merusak jaringan internet

Blaster

2003

Virus

Menginfeksi sistem computer

MyDoom

2004

Virus

Menginfeksi jaringan internet

Tiap tahun ke tahun perkembangan virus semakin canggih dari virus yang hanya
menjangkiti sistem computer saja, hingga merusak jaringan computer. Sampai saat ini (2008)
sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula.

2.3 Motivasi Pembuatan Malicious Code
Motivasi dalam membuat malicious code ada banyak sekali, pada kasus sebelumnya
yang telah dijelaskan bahwa malicious code berperan besar didalam politik, ekonomi, dan social
budaya yang ternyata digabungan dengan motivasi paling mendasari dalam diri seseorang.
Motivasi-motivasi umum tersebut diantaranya ialah :

1. Kebanggan
Motivasi ini menjadi alasan yang paling utama dalam seseorang melakukan kejahatan
malicious code. Pembuat malicious code merasa mendapatkan segenap kekuasaan dan rasa
pamer akan pengetahuan yang ia miliki dengan merudak sebuah organisasi besar / computer
pribasi orang lain. Karena pembuat malicious code ini hanya bersifat pamer belaka, maka
target dari penyerang tidak dapat diprediksi siapa yang akan ia serang (randomize),
bisasanya penyerang akan melakukan serangan apabila di suatu organisasi yang tidak
berhubungan dengan penyerang mempunyai celah yang lemah.
2. Keuntungan komersial
Berkaitan dengan masalah keuangan, setiap orang menginginkan kekayaan yang besar
tanpa harus bersusah payah terlebih dahulu dalam mendapatkannya. Memang dalam
merusak sistem orang lain awalnya penyerang mengalami kesulitan, tetapi hal itu tidak
dibenarkan karena tindakan tersebut merugikan orang lain. Melalui malicious code
seseorang dapat memanipulasi financial seseorang bahkan mencuri uang seseorang dengan
menggunakan nama korbannya. Dari segi keuangan ini juga penyerang dapat melakukan
tindakan pemerasan terhadap korbannya. Bilamana korban tidak menuruti kehendak
penyerang maka penyerang akan terus melakukan pengerusakan sampai transaksi yang
dikehedaki oleh penyerang di kabulkan oleh pihak korban. Karean tindakan ini meperoleh
keutungan dari segi material, motivasi ini lebih terorganisir akan siapa calon korbannya
(tidak randomize) dan biasanya penyerang lebih dari 1 orang.

3. Protes
Seseorang yang tidak setuju akan keputusan segala sesuatu biasanya akan melakukan
protes terhadap keputudan tersebut. Di era sekarang bentuk protes tidaklah harus dalam
bentuk demonstrasi, tetapi protes sekarang lebih dilakukan lewat dunia maya. Bila
seseorang tidak menyukai keputusan yang dilakukan atasan / pemerintah, maka penyerang
akan membuat malicious code

yang memiliki informasi bahwa orang yang diserang

mengetahui bahwasanya ada seseorang yang tidak setuju akan pengambilan keputusan yang
dibuatnya. Serangan dalam bentuk protes ini umumnya dilakukan oleh individu saja, sifat
serangannya mudah dideteksi (deteksi akan perubahan mengenai informasi) karean
penyerang ingin menyampaikan aspirasinya kepada korbanya.
4. Terorisme

Kegiatan-kegiatan terorisme juga sudah dilakukan di dalam dunia maya, pembuat
malicious code membuat pengrusakan kepada Negara maju, agar Negara-negara maju dapat
diteror akan keamana informasi rahasianya. Motivasi kejahatan ini biasanya bertujuan untuk
mengukur sejauh mana kekuatan suatu Negara dalam mempertahankan integritas
bangsanya.

Bab 3 Pembahasan

3.1 Bagian-bagian Dalam Malicious code
Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan dengan
diagram di bawah ini :

Sistem kalasifikasi dalam pengelompokan disarkan kepada ke unikan dari tiap-tiap
karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat dibedakan ke
dalam 2 tipe katagori, yaitu kategori Independets dan membutuhkan program host. Untuk
kategori independents adalah kategori dimana malicious code dapat berdiri sendiri pada sebuah
program yang ada pengaturan waktunya dan dapat berjalan di dalam sistem operasi. Untuk
malicious code yang membutuhkan program host, sebuah malicious code tidak dapat berdiri
sendiri dalam menginfeksi sebuah computer. Program malicious code ini membutuhkan file
aplikasi program lain di dalam jaringan komputer atau sistem utilitas yang ada pada program.
Malicious code yang termasuk ke dalam kategori independent terdiri dari worm dan
zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan sistem
informasi. Sedangkan untuk malicious code yang membutuhkan program host adalah trap doors,
logic bomb, Trojan horse, viruses dimana eksekusinya bergantung kepada penyerang, penyerang
dapat menjalankan sistem apabila yang berkehendak menghendaki program tesebut berjalan.
Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah malicious
code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate. Replicate itu adalah
kemapuan proses program untuk mereproduksi atau memperbanyak dirinya sendiri.

Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis, jenis-jenis
tersebut akan dibahas beberapa saja, diantaranya :
1. Trap Door
Trap door adalah program yang cara masuknya secara rahasia, karena cara
masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke sistem
orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak kasus, serangan
terhadap trap doors dapat memberikan akses ke program aplikasi yang bertujuan mencuri
data informasi atau memantau system komputernya. Trap door juga digunakan oleh
programmer untuk mencari program error (debug) dan test program.
Alasan mengapa trap door digunakan sebagai tester karena, program tersebut dapat
dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi lebih mudah.
Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan sengaja meninggalkan
jejak untuk memasuki tempat-tempat program yang bersifat rahasia. Dalam kata lain dapat
diakses walaupun terjadi error. Kemudian alasan ke tiga yaitu program trap door dapat
dengan sengaja meninggalkan jejak yang berguna sebagai perbaikan terhadap error.
Nama lain dari trap door adalah back door, back door menyatakan bahwa akses ke
dalam sistem dengan cara melewati autentifikasi dan protocol keamanan, seorang
penyerang menggunakan back door dengan melewati protocol keamanan tanpa memakan
waktu untuk melakukan tindakan hacking (akses ke dalam sistem hanya seperti menklik
link sebuah web).

2. Logic Bomb
Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada
saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem
computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem
computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb
dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak,
selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat digunakan program logic bomb yaitu program
aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu

dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan
menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami
kerusakan.
3. Trojan Horse
Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di dalam
e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang sangat
menarik, sehingga seseorang menginginkan program tersebut untuk memilikinya. Apabila
Trojan horse telah masuk ke dalam sistem seseorang maka program tersebut akan
memberikan akses secara keseluruhan terhadap sistem yang duah terinfeksi tersebut. Trojan
horse ini dibuat memang unuk mendapatkan akses untuk ke file sistem orang lain. Dengan
demikian penyerang mampu melakukan pencurian file dan password, merusak file, atau
memonitor apa yang dilakukan korbannya, mendownload file, menonaktifkan perangkat
keras tertentu, merubah nama file, melakukan force shut down atau reboot, menonaktifkan
antivirus dan jaringan keamanan computer, menggunakan computer korban sebagai zombie.
Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh
salah satu program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan
(nama nick seseorang). Karean program Trojan horse bersifat remote controlling maka di
dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya terdapat file
bernama server yang berekstensi .exe. Komponen lainnya berada di computer client yaitu
program aplikasi yang bertujuan sebagai penggerak dari file yang berada di computer
server. Sesuai perkembangan zaman program Trojan horse selalu mengalami perubahan,
berikut ini adalah table perubahan pada program Trojan horse :

Versi

Komponen Di

Komponen Di

Total

Client

Server

Besar File

Tanggal

SubSeven 1.0

SubSeven.exe

Server.exe

531 kb

25 Februari

SubSeven 1.1

SubSeven.exe

Server.exe

539 kb

07 Maret

SubSeven 1.2

SubSeven.exe

Server.exe

622 kb

15 Maret

SubSeven 1.3

SubSeven.exe

Server.exe

687 kb

22 Maret

SubSeven 1.4

SubSeven.exe

Server.exe

698 kb

28 Maret

SubSeven 1.5

Sub7.exe

Server.exe

780 kb

04 April

SubSeven 1.6

Sub7.exe

Server.exe

804 kb

20 April

SubSeven 1.7

Sub7.exe

Server.exe

983 kb

03 Mei

1.064 kb

27 Mei

1.271 kb

20 Juni

1.012 kb

-

1.460 kb

-

1.580 kb

-

EditServer.exe
SubSeven 1.8

Sub7.exe

Server.exe
EditServer.exe

SubSeven 1.9

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.0

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.1 Gold

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.1 Muie

Sub7.exe

Server.exe
EditServer.exe

Versi

SubSeven 2.1 Bonus

Komponen Di

Komponen Di

Total

Client

Server

Besar File

Sub7.exe

Server.exe

Tanggal

1.392 kb

-

1.385 kb

-

2.852 kb

-

EditServer.exe
SubSeven 2.1 Defcon

Sub7.exe

Server.exe
EditServer.exe

SubSeven 2.2

Sub7.exe

Server.exe
EditServer.exe
Sin.exe

Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter.
Kemampuan Netbus hampis sama dengan SubSeven hanya saja tampilan pada interface dan
beberapa fungsi tidak ada di dalam Subseven.
4. Virus
Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred Cohen
yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke programprogram lainnya dengan cara memodifikasi program tersebut. Dengan terinfeksinya suatu
program maka virus dapat menyebar sepanjang seluruh jaringan sistem computer yang
terkena inefeksi. Tiap-tiap program yang terkena infeksi program tersebut akan bertindak
sebagai virus juga.
Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para sains,
tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus sudah mengalami
perubahan kearah tindakan kejahatan, seringkali virus yang digunakan dalam kejahatan
dinamamkan virus ‘in the wild’.
Setiap virus pada dasarnya memiliki dua buah bagian dasar atau subroutine, yaitu :
a. Search Routine : bagian dalam virus ini berfungsi dalam mencari file atau lokasilokasi yang baru untuk dijadikan sebagai sasaran target. Bagian ini pula yang
berperan tentang bagaimana cara kerja virus tersebut. Bila mana serch routine virus
bersifat kompleks dan rumit, maka akan dibutuhkan ruangan yang besar sehingga
ukuran virus akan bertambah besar karenanya.
b. Copy Routine : pada bagian dalam virus ini mempunyai fungsi sebagai perintah
untuk mengkopi dirinya sendiri pada area yang telah ditentukan pada search
routine. Ukurang bagian inipun tergantung dari kompleksitas dari perintah-perintah
yang berada di copy routine.
Selain ke dua bagian diatas, adakalanya sebuah virus digabungkan dengan bagianbagian yang penting yang berfungsi menghindari deteksi dari pengguna dan antivirus
computer. Pada bagian ini sering disebut anti-detection routine, yang filenya terpisah
dari file search routine dan copy routine. Bagian anti-detection routine akan berkerja
apabila tidak ada masukan baik itu dari keyboard maupun dari mouse (computer
mengalami idle).

Virus sendiri memiliki gambaran fisik dalam melakulan proses pengkopian. Sebuah
virus akan memodifikasi pada program lain sehingga virus tersebut merupakan bagian
dari file tesebut. Berikut adalah bentuk gabugna file tersebut :

Dari gambar di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu :

a. Overwriting virus
virus akan melakukan proses menima pada bagian file utama sehingga program
file asli tidak mengalami perubahan dari segi size. Tetapi file asli mengalami
kerusakan karena beberapa sintaxnya telah ditimpa oel virus.
b. Prepending virus
virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah file) pada
bagian awal dari bebuah file, sehingga bilamana pengguna menggunakan program
tersebut maka virus akan berkerja di awal start pada program. Karena sifatnya yang
menambahkan syntax baru di awal program maka size akan bertambah besar dari
ukuran asli file.
c. Appending virus

virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di bagian
awal telah dipasang semacam perintah header yang menunjuk ke barisan akhir
program, kemudian virus dijalankan. Setelah perintah virus terlah dijalankan maka
virus akan melakukan perintah tunjuk ke awal program utama. Karena sifatnya
yang menambahkan syntax baru sehingga size program akan mengalami
pertambahan dari ukuran file asli.
Bila dibandingkan antara prepending dan appending virus, ukuran appending virus
lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian untuk
pedeteksian lebih sulit appending virus karena pada saat mencari virus yang
diketemukan terlebih dahulu adalah headernya sedangkan body (virus codenya) sulit
dilacak keberadaannya karena terkadang pembuat program tidak meletakkan virus di
bagian awal, tetapi pembuat meletakkannya ditengah-tengah file asli.
Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis
berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis virus computer :
a. File infector virus
Memiliki kemapuan untuk melekatkan diri pada sebuah file. Virus jenis ini
tidka meyerang data file namun meyerang data yang berekstensi .exe. Namun barubaru ini telah diciptakan virus yang menyerang data file.

b. Boot Sector Virus
Memodifikasi program yang berada di dalam boot sector pada format dos. Virus
ini akan menjangkiti floppy disk sehingga setiap orang melakukan copy
menggunakan disk floppy, maka disk tersebut akan terinfeksi.
c. Multipartite Virus
Jenis ini mempunyai ke 2 sifat yaitu boot sector dan infector. Ketika sebuah file
yang terinfeksi oleh virus ini maka boot sector dan pertition sector akan dijangkiti
pula.
d. Macro virus

Program macro ini biasanya menjangkiti program yang bertipe word sehingga
bila program yang sebelumnya terinfeksi maka dokumen berikutnya akan terinfeksi
pula yang berakibat pada berubahnya isi data di dalam word.
e. Stealth virus
Virus ini menyembuyikan dirinya dan sulit untuk didteksi oleh antivirus, virus
ini menetap didalam memori dan menyebunyikan perubahan yang dilakuknanya,
kemudian virus ini akan memberikan informasi palsu yang menyatakan bahwa
kondisi dalam keadaan baik-baik saja.
f.

Polymorphic virus
Virus ini melakukan perubahan dalam kodenya setiap kali mengalami replikasi
sehingga sulit untuk dibrantas.

g. Companion Virus
Virus ini berkerja dengan menyamar menjadi file asli yang akan digunakan oleh
pengguna. Apabila file palsu ini telah di akses maka program ini akan berkerja
merusak program.
h. Tunneling Virus
Virus ini mengambil alih aliran interupsi handler pada BIOS dan DOS ang
bertujuan agar virus ini dapat menghindari dari hadangan program antivirus.

i.

Fast Infectors Virus
Virus jenis ini tidak hanya menyerang ketika program target dieksekusi,
melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat anti
virus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di
dalam komputer.

j.

Slow Infectors Virus
Virus ini hanya akan menyebar ketika file-file target diciptakan atau
dimodifikasi. Hal ini bertujuan untuk memperdaya anti virus sejenis integrity
checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file.

k. Armoured Virus
Sesuai dengan namanya,virus ini dibuat sedemikian rupa sehingga sulit untuk
peneliti anti-virus dalam mempelajari cara mereka bekerja.
5. Worm
Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan mengirim
kopian-kopian di jaringan internet. Ketika worm menjangkiti computer maka, worm akan
mengaktifkan untuk merepliksai dan propagasi kembali. Worm terdapat tiga buah tipe yaitu
true worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak
kepada bagaimana merka membutuhkan intervensi user untuk melakukan penggandaan diri.
Virus memiliki kelemahan yaitu proses penyebarannya yang lambat daripada worm.
Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem
computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat beberapa
aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu terjangkitnya worm
dilakukan oleh pihak manusia. Aktivasi terjadwal dimana pemicunya adalah jadwal yang
terjadi,bilamana jadwal telah datang maka aktivasi worm dilakukan. Aktivasi mandiri
dimana worm tidak memerlukan pemicu dari pihak manapun.
6. Zombie
Zombie adalah istilah sebuah program yang mengusai jaringan internet computer lain
dimaan computer korban tersebut dapat melakukan perintah serangan kepada user-user lain
di dunia maya. Zombie ini sulit di deteksi karean computer korban hanyalah tumbal dari
dari kejahatan yang dibuat oleh pelaku yang sebenrnya. Inplementasi zombie ini sering
digunakan sebagai serangan terhadap DDos (Distributed Denial of service) dimana banyak
permintaan dari banyak computer yang ditujukan kepada satu buah komputer saja.

Bab 4 Kesimpulan

1. Malicious code merupakan syntax yang bertujuan merusak jaringan kmoputer dan
sistemnya.
2. Malicious code selalu tumbuh dan berkembang kea rah yang lebih baik dari zaman ke
zaman.
3. Malicious code terdiri dapat digunakan sebagai pengumpulan informasi, perusakan
informasi dan penhandangan sistem.

4. Malicious code memiliki syntax-syintax yang berukurang kecil dan umumnya terletak
tersembunyi dari pandang pengguna computer.

Daftar pustaka

Arius, dony.2005. Computer security. Andi : Yogyakarta.
http://dev.hil.unb.ca/Texts/PST/pdf/assaleh.pdf
http://www.gi-ev.de/fachbereiche/sicherheit/fg/sidar/dimva/dimva2005/materials/kinder.pdf
http://eprints.nottingham.ac.uk/302/1/05arcs_danger.pdf
http://www2.ift.ulaval.ca/~lsfm/lsfm_eng/Publications/SREIS_1.pdf

http://www.corebsd.or.id/papers/inetworm04.pdf
http://budi.insan.co.id/courses/security/2006/aulia_report.pdf
http://budi.insan.co.id/courses/ec5010/projects/leo-report.pdf
http://www.infosecwriters.com/text_resources/pdf/Mal_Codes_in_Depth.pdf
http://www.cs.cornell.edu/home/jgm/cs711sp02/maliciouscode.pdf
http://www.digipoint.be/pdf/Trend/wireless.pdf