MAKALAH PRINSIP KERJA MALICIUS PROGRAM

MAKALAH PRINSIP KERJA
MALICIUS PROGRAM

Disusun Oleh :

Nur Indah Afriyanti
2011020060
Teknik Informatika VB

STMIK HANDAYANI 2013-2014

KATA PENGANTAR
Semakin berkembangnya teknologi komputer dan pemanfaatan teknologi komputer di berbagai
bidang kehidupan membuat semakin meningkat pula permasalahan yang dihadapi para pengguna
komputer dewasa ini. Permasalahan dapat berupa kendala dalam menguasai tekonologi baru dan
permasalahan

yang

disebabkan


oleh

gangguan

virus

pada

komputer.

Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu
terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi
perkembangan komputer di dunia. Tetapi banyak orang yang tidak memahami virus komputer
dengan benar, mereka kebanyakan takut ketika mendengar ada sebuah virus yang menginfeksi
komputer mereka. Karena alasan di atas, penulis membahas virus komputer dalam karya ilmiah
ini. Diharapkan makalah ini dapat menjadi referensi bagi para pengguna perangkat komputer.
Sehingga pembaca dapat memahami, mengantisipasi, dan mengatasi sendiri berbagai
permasalahan yang mungkin muncul.
Makassar,20 November 2013
Penulis


DAFTAR ISI

KATA PENGANTAR
DAFTAR ISI
BAB I
PENDAHULUAN
1.Latar Belakang
2. Rumusan Masalah
3.Tujuan Pembahasan
BAB II
PEMBAHASAN
A.Virus Komputer
B.Sejarah Virus Komputer
C.Prinsip Kerja Program Malicious
PENUTUP
Kesimpulan
DAFTAR PUSTAKA

BAB I

PENDAHULUAN
1.

Latar Belakang

Teknologi computer mengalami perkembangan yang sangat pesat pada era globalisasi
ini.Hampir semua bidang mengalami proses komputerisasi. Tetapi,bukan berarti hal tersebut
tidak mengalami ganggian. Gangguan justru dating mengancam. Gangguan dapat berasal dari
manusia lainnya maupun virus.
Untuk

mengantisipasinya,

pengguna

computer

dapat

belajar


untuk

meningkatkan

kemampuannya dalam memahami dan menangani masalah berkaitan dengan teknologi computer
yang digunakannya. Namun,kendala yang menghmabat proses belajar para pengguna tersebut
bukan hanya keterbatasan waktu. Tetapi ada juga keterbatasan sumber belajar berupa literature
atau buku yang lengkap,praktis,dan mudah dipahami.
2.

Rumusan Masalah

Pembahsan tentang prinsip kerja Malicious Program
1. Trapdoors
2. Logic Boms
3. Trojan Horses
4. Viruses (a.Parasitic virus, b. Memory-resident virus, c. Boot sector virus, d. Stealth virus,
e. Polymorphic virus)
5. Bacteria

6. Worm
3.

Tujuan Pembahasan

Membahs tentang Prinsip Kerja Malicious Program
1. Trapdoors
2. Logic Boms

3. Trojan Horses
4. Viruses (a.Parasitic virus, b. Memory-resident virus, c. Boot sector virus, d. Stealth virus,
e. Polymorphic virus)
5. Bacteria
6. Worm

BAB II
PEMBAHASAN
A.

Virus Komputer


Virus adalah program yang dapat menginfeksi program lainnya dengan melakukan modifikasi.
Memodifikasi termasuk membuat duplikat dari program virus yang dapat memasuki program
lainnya.
Stallings (2005) mengemukakan virus secara biologis merupakan bagian kecil dari kode genetis
DNA atau RNA. Virus dapat mengambil alih mesin dari sel hidup dan mengembangbiakkan
ribuan replikasi dari virus asal. Sama halnya dengan rekan kerja virus biologis, virus komputer
membawa kode instruksi kepada penerima untuk membuat kode yang terbaik dari dirinya
sendiri. Saat masuk dalam kontrol induk, virus tertentu membuat duplikasi yang tepat sama
dengan dirinya sendiri dan mengambil kontrol sementara dari disket sistem operasi komputer.
Ketika komputer yang terinfeksi mempunyai hubungan dengan bagian software yang tidak
terinfeksi,

duplikat

segar

dalam

virus


akan

melewatkan

program

baru.

Oleh karena itu, tanpa disadari infeksi dapat disebarkan dari komputer dengan memindahkan
disket atau mengirimkan program ke lainnya melalui sebuah jaringan. Dalam lingkungan
jaringan, kemampuan untuk mengakses aplikasi dan layanan sistem dalam komputer lainnya
disediakan dengan budaya yang sempurna untuk menyebarkan virus.
B. Sejarah virus komputer
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar
melalui floppy disk pada komputer Apple II. 1983 Fred Cohen dalam paper-nya yang berjudul
‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus
komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari
sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada
komputer VAX 11/750 dengan sistem operasi Unix.

1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector
virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama

di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi
nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga
ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. 1987 Virus-virus file
infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti
COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv
01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm
dengan kecepatan replikasi setengah juta kopi per jam. 1988 Virus pertama yang menyerang
komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT
(Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi
serangan Morris Worm yang diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS
information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta
pembayaran untuk kunci dekripsinya.
1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta
virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer
Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah

dirinya untuk menghindari deteksi.
1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun
demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.Kemuculan beberapa
tool

yang

dapat

digunakan

untuk

menciptakan

virus

seperti

Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus

polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan
untuk menciptakan virus
1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada
hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force
Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang
menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95,
virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang
merupakan virus Linux pertama. 1998 Kemunculan virus Java pertama, Strange Brew. Back
Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih
kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya
bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang
aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft
Outlook

dan


Oulook

Express

untuk

mengirimkan

dirinya

sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS
Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi
Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif
hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan
attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada
situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm
dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak
sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan
PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan
komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di
download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows
maupun Linux, seperti Winux atau Lindose.

C.

PRINSIP KERJA MALICIOUS PROGRAM

1.

TRAPDOORS
Trapdoors adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanppa metode-metode otentifikasi normal. Trapdoors telah dipakai
secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemrogram saat mengembangkan aplikasi.
Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau keperluan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging
akan lama bila harus melewati prosedur-prosedur tersebut.
Untuk debu program jenis ini, pengembang membuat kewenangan khusus atau
mrnghilangkan keperluan setup dan otentifikasi. Trapdoors adalah kode yang menerima
suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau
barisan kejahataan tertentu. Trapdoors menjadi ancaman ketika digunakan pemrogram
jahat

untuk

memperoleh

pengaksesan

tak

diotorisasi.

Pada

kasus

nyata,

auditor(pemeriksa) perangkat lunak dapar menemukan trapdoors pada produk perangkat
lunak diman nama pencipta perangkat lunak berlaku sebagai password yang meminta
proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendalikendali perangkat luanak untuk trapdoor.
2.

LOGIC BOMS

Logika Link bom adalah Istilah virus merupakan bagian dari kode yang
dimasukkan ke dalam sistem software. Ketika kondisi tertentu dan spesifik terpenuhi,
seperti mengklik pada browser internet atau membuka file tertentu, virus bom logika
bekerja. Banyak programmer mengatur virus berbahaya off (standby) selama berhari-

hari. Ketika virus ini menginfeksi, maka berbagai kegiatan akan berlangsung. Sebagai
‘contoh, file akan dihapus secara permanen.
Bomb ini dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi
target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan,
Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/condition bomb,
dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu,
Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya
sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

3.

TROJAN HORSES

Trojan house diproduksi dengan tujuan jahat. berbeda dgn virus. trojan horse
tidak dapat memroduksi dirinya sendiri. pada umumnya mereka dibawa oleh utility
program lain. utility program tersebut mengandung dirinya. atau trojan horse itu sendiri
berlagak seperti utility program.
Trojan horse merujuk pada program independen yang dapat mempunyai fungsi yang
tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga
melaksanakan fungsi-fungsi yang bersifat destruktif.
Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus,
Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh
utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse

itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back
Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
4. Viruses

Virus merupakan suatu program komputer yang memiliki kemampuan untuk
merusak file atau merusak sistem komputer. Kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program itu..
modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat
menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan
fungsi yang tak diinginkan. Seperti virus biologis, pada virus computer terdapat kode
instruksi yang dapat membuat kopian sempurna seperti dirinya. Ketika computer yang
terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian
virus memasuki program baru. Infeks dapat menyebar Dari computer satu ke computer
lain melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui
jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan
computer lain merupakan fasilitas sempurna pemyebaran virus.
a. Parasitic virus
Virus memuatkan diri ke memori utama sebagai bagian program yang
menetap. Virus menginfeksi setiap program yang dieksekusi.
b. Memory-resident virus

Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe
ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi
dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
c. Boot sector virus
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot
sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer
dihidupkan).
Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya
secara normal. Virus boot-sector menggantikan atau memasukkan dirinya ke dalam bootsector sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama
kali saat komputer dinyalakan.Virus jenis ini dapat menghalangi komputer Anda untuk
melakukan booting dari hard disk.

d. Stealth virus
Virus ini sering disebut juga virus siluman. Virus yang bentuknya telah dirancang
agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. Virus ini
mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat
sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

e. Polymorphic virus
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode
dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis ini lebih
sulit dideteksi karena mempunyai sifat seperti itu. Virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat
melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu
rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus

baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

5. Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya system dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program
ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya
secara simultan pada system multiprogramming atau menciptakan dua file baru, masingmasing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua
kali, dan seterusnya.

6.

Worm

Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari computer ke computer yang lain lewat hubungan jaringan. Begitu tiba, worm
diaktifkan untuk mereplikasi dan memprogram kembali. Selain hanya propagasi,worm
biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan
jaringan untuk menyebar dari system ke system lain. Sekali aktif di suatu system,
network worm dapat berlaku sperti virus atau bacteria, atau menempelkan program
Trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan,
seperti:
a. failitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian
dirinya ke system-sistem lain.
b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
mengeksekusi kopian dirinya di system lain.
c. Kemampuan login jarak jauh(remote login capability), yaitu worm log pada system
jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya
dari satu system ke system lain.
Kopian program worm yang baru kemudian dijalankan di system jauh dan melakukan
fungsi-fungsi lain yang dilakukan di system itu, worm terus menyebar dengan cara
yang sama. Network worm mempunyai cirri-ciri yang sama dengan virus computer,
yaitu mempunyai fase-fse sama, yaitu: Dormant phase, Propagation phase, Trigering
phase, Execution phase.
Network worm juga berusaha menentukan apakah system sebelumnya telah diinfeksi
sebelum mengirim kopian dirinya ke system itu.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke hanya memory
komputer. perbedaan mendasar dari worm adalah, apakah menginfeksi target kode
atau tidak. virus menginfeksi target code, tetapi worm tidak. worm hanya ngendon di
memory.

PENUTUP
KESIMPULAN

Dari pembahasan prinsip kerja beberapa program malicious diatas, dapat
disimpulkan bahwa , ada berbagai macam jenis malicious program yang mengintai sitem
computer kita. Dari berbagai jenis program-program perusak tersebut, mempunyai cara
kerja yang berbeda-beda guna mengrusak ata mengkancurkan system computer kita
antara lain ada yang menggadankan dirinya, menginfeksi, mereplika dll. Programprogram tersebut juga mempunyai cara penyebaran yang berbeda-beda, ada yang melalui
jaringan, memori, dll.

DAFTAR PUSTAKA

 http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/ diakses
pada hari Jum’at, 22 November 2013
 http://kuliah.dinus.ac.id/ika/so91.html diakses pada hari Jum’at, 22 November 2013
 http://andibagus.blogspot.com/2008/03/sejarah-virus-komputer-dan-keganasannya.html
pada hari Jum’at, 22 November 2013
 http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/ pada hari
Jum’at, 22 November 2013
 http://hadhilchoirihendra.wordpress.com/2010/11/12/virus-komputer-cara-kerjanyagimana-ya/ pada hari Sabtu, 23 November 2013