ASAL MUASAL VIRUS.pdf

ASAL MUASAL VIRUS

  

1949 , John von Neumann, menggungkapkan " teori self altering automata " yang

merupakan hasil riset dari para ahli matematika.

  , Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang

  1960

  diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.

  

1980 , Program-program tersebut yang akhirnya dikenal dengan sebutan "virus"

  ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

  1981 , program yang bernama Elk Cloner muncul di komputer Apple II. Program

  ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer seperti berikut :

  It will get on your disk It will infiltrate your chips Yes it’s Cloner! It will stick to you like glue It will modify ram too Send in the cloner! 1983 , ujicoba dokumentasi virus pertama kali dilakukan oleh Fred Cohen. Cohen

  adalah seorang mahasiswa S3 sekaligus peneliti yang secara teoretis dan dengan berbagai eksperimen ilmiahnya mampu memberikan pengertian dan pemahaman kepada dunia bahwa akan ada ‘makhluk baru’ di sekitar kita yang sangat potensial menjadi ‘pengacau’ di dalam perkembangan abad komputer dan telekomunikasi.

  ‘The Brain’ adalah nama untuk virus yang pertama kali diketahui

  1986,

  menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MSDOS. Seiap disket yang sudah terinfeksi akan memiliki volume label : “ © Brain ”. ‘The Brain’ juga kerap disebut sebagai virus stealth komputer yang pertama karena virus ini mampu menguasai tabel interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

  Virus menyerang ekstensi *.COM. Tahun ini merupakan tahunnya virus

  1987,

  file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh. Selain menyerang *.COM, virus pada masa itu juga telah mampu menyerang file .*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan menyemarakkan serbuan virus ke sistem computer ketika itu. Tercatat dalam sejarah bahwa pada tahun ini muncul istilah “The IBM Christmas Worm” sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm.

  Virus untuk Macintosh, worm untuk ARPANET, antivirus untuk ‘the

  1988,

  brain’. Pada tahun ini macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores. Itu masih termasuk kabar baik. Kabar buruknya adalah rontoknya 6000 komputer yang berada dalam jaringan ARPANET karena ulah ‘seekor’ worm karya Robert Morris (usianya baru 23 tahun ketika itu). Worm-nya bekerja dengan cara menduplikasikan dirinya sendiri lalu mengendap di dalam memori komputer. Lucunya, worm tersebut ia buat hanya karena ingin membunuh rasa bosan. Akhirnya, penjara menjadi rumahnya selama 3 tahun plus denda sebesar $ 10.000,00. Kabar buruk lainnya adalah lahirnya ‘Jerussalem’ dan ‘Cascade’. Virus Jerussalem hanya aktif/hidup pada tanggal 13 hari jum’at (Friday The 13th) dan menginfeksi dua ekstensi sekaligus, yaitu .*EXE dan .*COM. Hebatnya, semua komputer yang terinfeksi akan kehilangan program-program mereka jika dijalankan pada tanggal tersebut.

  Sementara cascade yang ditemukan oleh orang Jerman merupakan virus pertama yang terenkripsi (encrypted virus) sehingga tidak dapat diubah atau dihilangkan untuk zaman itu. Kecuali oleh orang yang mengetahui kode enkripsi-balik (decode) tentunya. Contohnya si pembuat virus itu sendiri.

PENGERTIAN VIRUS

  

"A program that can infect other programs by modifying them to include a slighty

altered copy of itself. A virus can spread throughout a computer system or network using

the authorization of every user using it to infect their programs. Every programs that

gets infected can also act as a virus that infection grows“

  ( Fred Cohen ) Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).

  Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

KRITERIA VIRUS

  Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

  1. Kemampuan untuk mendapatkan informasi

  2. Kemampuan untuk memeriksa suatu file

  3. Kemampuan untuk menggandakan diri dan menularkan diri

  4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri.

  1. Kemampuan untuk mendapatkan informasi

  Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

  2. Kemampuan memeriksa suatu program

  Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

  3. Kemampuan untuk menggandakan diri

  Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah : a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.

  b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

  4. Kemampuan mengadakan manipulasi

  Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :

  a. Membuat gambar atau pesan pada monitor

  b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC c. Memanipulasi file yang ditulari

  d. Merusak file

  e. Mengacaukan kerja printer, dsb

  5. Kemampuan Menyembunyikan diri

  Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:

  • Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
  • Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
  • Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
  • Virus tidak mengubah keterangan/informasi waktu suatu file
  • dll

SIKLUS HIDUP VIRUS

  Siklus hidup virus secara umum, melalui 4 tahap: o Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. o Propagation phase ( Fase Penyebaran )

  Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). o Trigerring phase ( Fase Aktif )

  Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. o Execution phase ( Fase Eksekusi )

  Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

  JENIS – JENIS VIRUS

  Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

  1. Virus Makro bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus:

  • Varian W97M, misal W97M.Panther

  Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

  • WM.Twno.A;TW

  Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

  • dll

  2. Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Contoh virus :

  • Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik : memory resident dan terenkripsi.
  • Varian V-sign :

  Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)

  • Stoned.june 4th/ bloody!:

  Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

  3. Stealth Virus Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

  Contoh virus :

  • Yankee.XPEH.4928,

  Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu

  • WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
  • Vmem(s):

  Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes;

  4. Polymorphic Virus Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:

  • Necropolis A/B,

  Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur

  • Nightfall,

  Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur

  • dll

  5. Virus File/Program Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

  6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file

  • .EXE atau *.COM dan juga menginfeksi boot sector.

BEBERAPA CARA PENYEBARAN VIRUS

  Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:

  1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

  2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

  3. WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.

  4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

  5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

  Dampak yang Ditimbulkan Oleh Virus

  ™ Memperlambat e-mail

  Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya. ™

  Mencuri data konfidental Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut. ™

  Menggunakan komputer Anda untuk menyerang suatu situs menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service. ™

  Membiarkan orang lain untuk membajak komputer Anda Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam- diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya ™

  Merusak data Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel.

  ™ Menghapus data

  Virus Sircam contohnya, berusaha untuk menghapus atau mengoverwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga.

  ™ Men-disable hardware

  Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi.

  ™ Menimbulkan hal-hal yang aneh dan mengganggu

  Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya. ™

  Menampilkan pesan tertentu Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei.

  Target Virus (File-File yang Rentan)

  ¾ Program

  Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia. ¾

  Dokumen Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan.

  Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen yang lainnya. Jika Anda menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.

  ¾ Boot sector

  Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula. ¾

  E-mail Kebanyakan virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e-mail menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program e-mail pada komputer Anda untuk mengirimkan e-mail, tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan e-mail. E-mail virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan trafik email yang sangat besar dan membuat server menjadi crash. Sekali lagi hatihatilah terhadap attachment pada e- mail Anda. Bahkan attachment dengan ekstensi .txt juga dapat berbahaya karena seringkali dibelakangnya masih ada ekstensi lagi misalnya .vbs yang dapat berisi script dari virus.

  PENANGULANGANNYA

  1. Langkah-Langkah untuk Pencegahan

  Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut : o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect o dinyalakan maka komputer anda terlindungi.

  Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect o antivirus anda bekerja maka prosedur ini dapat dilewatkan.

  Jika anda terhubung langsung ke Internet cobalah untuk o mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan Untuk software freeware + shareware, ada baiknya anda mengambilnya o dari situs resminya. Semampunya hindari membeli barang bajakan, gunakan software- o software open source. o Backup data secara berkala Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya)

  2. Langkah-Langkah Apabila telah Terinfeksi o

  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:

  ™ Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

  ™ Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan o antivirus yang memiliki update terbaru.

  Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara- cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus o dengan update terbaru anda tidak berhasil memusnahkannya.

  Menghapus dengan antivirus di komputer lain Dengan melepaskan hardisk komputer yang telah terinfeksi virus kemudian dipasangkan ke komputer lain yang memilki antivirus yang terbaru atau setidaknya mampu mengenali virus di sistem yang telah terinfeksi. Lakukan full scanning pada hardisk sistem yang terinfeksi dan hapus semua virus yang ditemukan. Setelah selesai hardisk tersebut sudah dapat dipasang kembali dikomputer dan jalankan sistem seperti biasa. Lakukan pemeriksaan kembali apakah komputer masih menunjukkan gejala yang sama saat terkena virus. Cara ini ampuh membersihkan virus sepanjang antivirus di komputer lain tersebut dapat mengenali dan menghapus virus di hardisk yang terinfeksi. Namun virus masih meninggalkan jejak berupa autorun atau startup yang tidak berfungsi. Jejak ini terkadang memunculkan pesan error yang tidak o berbahaya namun mungkin sedikit mengganggu.

  Menghapus dengan sistem operasi lain Pada laptop atau komputer yang tidak dapat dilepas harddisknya maka cara lain adalah menjalankan sistem operasi lain yang tidak terinfeksi virus dan melakukan full scan terhadap seluruh harddisk. Biasanya ada beberpa pengguna yang menggunakan dual OS seperti Linux dan Windows atau Windows XP dan Windows Vista dsb. Selain itu bisa juga menggunakan LiveCD atau OS Portable seperti Knoopix dan Windows PE ( Windows yang telah diminimazed dan dapat dibooting dari media penyimpanan portable seperti flash disk atau CD.) lalu lakukan full scanning dengan antivirus terbaru. Efektifnya sama dengan menghapus virus dengan antivirus di komputer lain contoh diatas. Virus terkadang o masih meninggalkan jejak tidak berbahaya.

  Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat

  Menghapus secara manual

  Bila anda kesulitan melakukan hal diatas masih ada cara lain yaitu dengan cara manual. Langkah-langkah tersebut adalah: o Matikan process yang dijalankan oleh virus. Virus yang aktif pasti memiliki process yang berjalan pada sistem. Process ini biasanya memantau aktifitas sistem dan melakukan aksinya bila ada kejadian tertentu yang dikenali virus tersebut. Contohnya pada saat kita memasang flash disk, process virus akan mengenali aksi tersebut dan menginfeksi flash disk dengan virus yang sama. Proses ini harusnya bisa dilihat dari task manager yang bisa diaktifkan dengan tombol Ctrl + Alt + Del namun terkadang virus akan memblokir aksi ini dengan melakukan log off, menutup window Task Manager, atau restart sistem. Cara lain adalah menggunakan tool lain untuk melihat dan mematikan proses virus. Pada saat mematikan proses milik virus perlu diperhatikan terkadang proses milik virus terdiri atas lebih dari 1 proses yang saling memantau. Bila 1 proses dimatikan maka proses tsb akan dihidupkan lagi dengan proses lainnya. Karena itu mematikan process virus harus dengan cepat sebelum proses yang dimatikan dihidupkan lagi oleh proses lainnya. Kenali terlebih dahulu proses yang dianggap virus lalu matikan semuanya dengan cepat. Biasanya virus menyamar menyerupai proses windows tapi tentu ada bedanya seperti IExplorer.exe yang meniru Explorer.exe. Berikut adalah proses windows yang bisa dijadikan referensi proses yang dikategorikan aman:

  C:\WINDOWS\system32\smss.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\lsass.exe

  C:\WINDOWS\Explorer.exe Selain process explorer anda bisa menggunakan tools lainnya yang mungkin lebih mudah dan bisa menghapus process sekaligus. Contoh lain o adalah HijackFree. Anda bisa mencari di google tools sejenis.

  Setelah proses mematikan virus berhasil lakukan pengembalian nilai default parameter sistem yang digunakan virus untuk mengaktifkan dirinya dan memblokir usaha menghapus dirinya. Parameter tersebut berada pada registry windows yang bisa di reset dengan nilai defaultnya. Simpan file berikut dengan nama apa saja dengan extention file .reg.

  Kemudian eksekusi file tersebut dengan mengklik 2 kali. Bila ada konfirmasi anda bisa menjawab Yes/Ok. Berikut file registry tersebut: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced] "Hidden"=dword:00000000 "SuperHidden"=dword:00000000 "ShowSuperHidden"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot] "AlternateShell"="Cmd.exe" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot] "AlternateShell"="Cmd.exe" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot] "AlternateShell"="Cmd.exe" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe" "Userinit"="C:\WINDOWS\system32\userinit.exe," [HKEY_CLASSES_ROOT\regfile\shell\open\command] @="regedit.exe \"%1\"" [HKEY_CLASSES_ROOT\scrfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\piffile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\comfile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\exefile\shell\open\command] @="\"%1\" %*"

  File registry diatas akan membuka blokir regedit, mencegah virus mencangkokkan dirinya pada sistem, dan reset parameter lain untuk o mencegah virus jalan lagi.

  Setelah proses virus dimatikan dan parameter sistem di reset. Cegah virus aktif kembali dengan menghapus entry virus pada autorun dan startup Windows. Bisa menggunakan tool bawaan windows MSConfig atau mengedit langsung pada registry dengan Regedit. Untuk lebih mudahnya gunakan tools pihak ketiga untuk menghapus entry autorun dan startup milik virus tsb. Jangan lupa periksa folder StartUp pada menu Start Menu

  • > Programs -> Startup dan pastikan tidak ada entry virus tsb.
o Download antivirus terbaru dan lakukan full scanning pada sistem agar antivirus memeriksa keseluruhan sistem dan menghapus semua virus o yang ditemukan.

  Sebelum restart pastikan anda tidak melewatkan virus baik dari proces atau autorun dan startup sistem. Karena bila tidak maka pada saat restart maka sistem akan kembali seperti pada saat terinfeksi virus dan sia-sia o semua langkah yang anda lakukan sebelumnya. Setelah restart periksa kembali komputer anda dan perhatikan apakah gejala yang muncul pada saat komputer terinfeksi masih ada atau tidak.

  Bila ada maka anda terlewat beberpa autorun virus atau reset parameter sistem diatas tidak berhasil. Lakukan langkah diatas dan periksa lebih cermat tiap langkah anda sebelum melakukan restart sistem.

  Perbedaan virus, worm, dan Trojan horse Trojan Horse

  Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS. Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus. Trojan horse tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer. Trojan horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik ‘pesona’ software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya akan terpancing untuk menjalankannya. Akibatnya tentu fatal, karena dengan demikian si pengguna telah menjalankan rutin-rutin perusak yang dapat mendatangkan malapetaka pada sistem komputernya. Trojan pertama muncul pada tahun 1986 dalam bentuk program shareware yang shareware atau freeware-nya bebas dari trojan dengan cara memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.

  Worm

  Sumber malapetaka lain yang mirip dengan virus, namun tidak bias dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm tidak memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban. Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya. Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dijadikan sasarannya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.

  Spyware Selain Virus, Trojan Horse dan Worm, ada juga yang disebut dengan Spyware.

  Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna computer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus. Anda tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga.Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari. Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat dalam hal ini pihak pemasang iklan. Efek lainnya adalah mengganti halaman home pada web browser Anda dengan suatu alamat situs tertentu atau bahkan juga ada yang memiliki efek untuk men-dial modem ke nomor 0900 (premium call). Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis.

  PROGRAM ANTIVIRUS Definisi Antivirus

  Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem computer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini: Pendeteksian dengan menggunakan basis data virus signature (virus signature

  ): Cara kerja antivirus ini merupakan pendekatan yang banyak

  database

  digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription). Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan email secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False

  

Alarm " (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan

  virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning .

  Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus. Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program seperti ini harus sering diperbarui agar mampu mengenali virusvirus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan ondemand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program tersebut dalam satu paket.

  On-access scanner akan selalu aktif dalam sistem komputer selama Anda menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan dokumen yang sudah terinfeksi oleh virus komputer.

  On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian terhadap semua dokumen di komputer Anda. Ini juga bias Anda atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal. Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, di mana seharusnya itu dokumen atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.

  Perkembangan Program Antivirus 1.

  Generasi pertama : “scanner sederhana“.

  Antivirus menscan program untuk menemukan signature virus. Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal.

  2. Generasi kedua : “scanner yang pintar” (heuristic scanner).

  Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus.

  3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap).

  Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi- aksinya bukan dari struktur program yang diinfeksi.

  4. Generasi keempat : proteksi penuh (full featured protection).

  Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktivitas.

  Antivirus untuk Smartphone

  Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya dengan dukungan antivirus dari vendor besar, yaitu F-Secure. Adapun tipe yang dimaksud adalah Nokia 6670 dan Nokia 7710. Sementara F-Secure sendiri dengan bangga menyatakan bahwa antivirus mereka dirancang untuk dapat bekerja secara real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel kepada pelanggannya.

Dokumen yang terkait

PENGARUH ASAL POPULASI DAN KLON TERHADAP KERAGAMAN PERTUMBUHAN STEK PUCUK Shorea leprosula Miq (Effect of Population Sources and Clones to Growth Variation of Shorea leprosula Miq Shoot Cuttings)

0 0 10

ISOLASI DAN IDENTIFIKASI GOLONGAN SENYAWA KIMIA FRAKSI DIETIL ETER DAUN BERUWAS LAUT (Scaevola taccada (Gaertn.) Roxb.) ASAL KABUPATEN PINRANG (SULAWESI SELATAN)

0 1 9

) Fakultas Farmasi Universitas Muslim Indonesia ) Fakultas Farmasi Universitas Hasanuddin Email : anajib6gmail.com ABSTRACT - PEMERIKSAAN FARMAKOGNOSTIK DAN PROFIL KROMATOGRAFI LAPIS TIPIS TUMBUHAN SARANG SEMUT (Myrmeco diapendans Merr. & Perry) ASAL KABU

0 0 6

IDENTIFIKASI MORFOLOGI dan PARAMETER SPESIFIK SIMPLISIA DAN EKSTRAK DAUN ROSELLA (Hibiscus sabdariffa L.) ASAL KAB. ENREKANG (SULAWESI SELATAN) A.Amalia Dahlia, Asni Amin, Rahayu Lestari Fakultas Farmasi Universitas Muslim Indonesia Email : dahliaamaliaya

1 6 17

ANALISIS KADAR LOGAM BERAT TEMBAGA (Cu) DAN KADMIUM (Cd) PADA IKAN KAKAP (Lates calcalifer) ASAL TAKALAR SECARA SPEKTROFOTOMETRI SERAPAN ATOM A. Muflihunna Fakultas Farmasi Universitas Muslim Indonesia Email : amchund124gmail.com ABSTRACT - ANALISIS KADAR

0 0 8

(Azadirachta indica A. Juss.) ASAL PULAU LOMBOK TERHADAP Aedes aegypti Selpida Handayani, Aktsar Roskiana A, Umi K R Karim Fakultas Farmasi Universitas Muslim Indonesia Email : shelpidaymail.com ABSTRACT - UJI AKTIVITAS LARVASIDA EKSTRAK TERPURIFIKASI DAG

0 0 8

ANALISIS KADAR ALKOHOL PRODUK KOMBUCHA DAUN PERMOT (Passiflora foetida L.) ASAL MAKASSAR SULAWESI SELATAN SECARA KROMATOGRAFI GAS Herwin, Rachmat Kosman, Fitriani Fakultas Farmasi Universitas Muslim Indonesia Email : herwinfarmasigmail.com ABSTRACT - ANAL

0 3 7

Key words : Protein, Ulat Sagu. PENDAHULUAN - ANALISIS KADAR PROTEIN PADA ULAT SAGU (Rhynchophorus ferrugineus) ASAL KABUPATEN HALMAHERA TIMUR MALUKU UTARA DENGAN METODE KJELDAHL

0 0 6

Keywords : Smoked fish julung-julung, protein, fat, kjeldahl and gravimetri. PENDAHULUAN - ANALISIS KADAR PROTEIN DAN LEMAK PADA IKAN JULUNG-JULUNG ASAP (Hemiramphus far) ASAL KECAMATAN KAYOA MALUKU UTARA DENGAN METODE KJELDAHL DAN GRAVIMETRI

1 1 9

Key Words : Wuluh starfruit, Antibacteria, Diffusion Agar. PENDAHULUAN - UJI AKTIVITAS ANTIBAKTERI EKSTRAK ETANOL BUAH BELIMBING WULUH (Averrhoa bilimbi L.) ASAL KOTA WATAMPONE

1 1 10