Beranda > Uncategorized > VIRUS DAN ANTI VIRUS

VIRUS DAN ANTI VIRUS

O b y e k t i f :

  1.         Mengenal Virus dan Anti Virus
  2.         Mengetahui Cara Kerja Virus dan Anti Virus
  3.        Cara Menangani Virus Komputer
  1. A.            VIRUS

 

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kiratahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operatingsystemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-Itwill infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modifyRAM too-send in the Cloner!”

Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuatvirus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajarsaja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannyakarena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya jugabersamaan dengan [PC-Write Trojan] dan [Vindent]

Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan menakutkan! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanyayang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasukdalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkanhati’ untuk saat itu. Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam danmenghajar mainframe-nya IBM tidak lama-lama, hanya setahun.

Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris.Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dancelakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virusyang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.

Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran.Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranyaGriffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masihbanyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATIONFRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu,tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

Suatu program yang disebut virus baru dapat dikatakan adalah benar benarvirus apabila minimal memiliki 5 kriteria:

  1. 1.              Kemampuan suatu virus untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalamsuatu directory, untuk apa? agar dia dapat mengenali program program apasaja yang akan dia tulari,semisal virus makro yang akan menginfeksi semuafile berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuanmengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisaditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksiatau bahkan program virus ini dieksekusi. Sang virus akan segera melakukanpengumpulan data dan menaruhnya di RAM (biasanya😛 ), sehingga apabilakomputer dimatikan semua data hilang tetapi akan tercipta setiap programbervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus.

  1. 2.              Kemampuannya untuk memeriksa suatu program

Suatu virus juga harus bias untuk memeriksa suatu program yang akanditulari, misalnya ia bertugas menulari program berekstensi *.doc, diaharus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangatberguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalahmemiliki/ memberi tanda pada file/program yang telah terinfeksi, sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

 

  1. 3.              Kemampuannya untuk menggandakan diri dan menularkan

Kalo ini emang virus “bang-get”, maksudnya tanpa ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulariprogram lainnya. Suatu virus apabila telah menemukan calon korbannya(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan memulai aksinya untuk menularidengan cara menuliskan byte pengenal pada program/ file tersebut,danseterusnya mengcopikan/menulis kode objek virus diatas file/programyang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untukmenulari/ menggandakan dirinya adalah:

  1. File/Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus).
  2. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/programyang ada.
  1. 4.              Kemampuannya melakukan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virusmenulari suatu file/program. Isi dari suatu rutin ini dapat beragammulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakanuntuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin inimemanfaatkan kemampuan dari suatu sistem operasi (Operating System),sehingga memiliki kemampuan yang sama dengan yang dimiliki sistemoperasi. Misalnya:

  1. Membuat gambar atau pesan pada monitor
  2. Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
  3. Memanipulasi program/file yang ditulari
  4. Merusak program/file
  5. Mengacaukan kerja printer , dsb

 

  1. 5.              Kemampuannya untuk menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semuapekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:

  1. Program asli/virus disimpan dalam bentuk kode mesin dan digabung denganprogram lain yang dianggap berguna oleh pemakai.
  2. Program virus diletakkan pada Boot Record atau track yang jarangdiperhatikan oleh komputer itu sendiri.
  3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidakberubah ukurannya.
  4. Virus tidak mengubah keterangan waktu suatu file

Virus komputer juga mempunyai siklus hidup seperti halnya virus biologis, siklus hidup virus komputer secara umum dibagi menjadi 4 tahap, yaitu:

  1. 1.              Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisitertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinyaprogram lain, dsb. Tidak semua virus melalui fase ini.

  1. 2.              Propagation phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatu program atauke suatu tempat dari media storage (baik hardisk, ram dsb). Setiapprogram yang terinfeksi akan menjadi hasil “klonning” virus tersebut.(tergantung cara virus tersebut menginfeksinya)

  1. 3.              Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapakondisi seperti pada Dormant phase.

  1. 4.              Execution phase ( Fase Eksekusi )

Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.Seperti menghapus file, menampilkan pesan-pesan, dsb.

Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

  1. 1.              Worm

Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.Sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

ü   ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

ü   Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

ü   LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

ü   Nimda

ü   SQL-Slammer

  1. 2.              Trojan

Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

ü   Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

ü   Trojan dikendalikan dari komputer lain (komputer attacker).

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Beberapa jenis Trojan yang beredar antara lain adalah:

ü   Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

ü   Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

ü   Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

ü   DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

ü   Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

  1. 3.              Backdoor

Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

  1. 4.              Spyware

Virus yang memantau komputer yang terinfeksi. Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, Kumpul Blogger, kliksaya, dkk.

Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet anda semakin lambat.

  1. 5.              Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

  1. 6.              Rootkit

Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.

Kata “rootkit” terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.

  1. 7.              Polymorphic virus

Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

  1. 8.              Metamorphic virus

Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Berikut ini adalah tanda-tanda/ciri-ciri komputer kita terkena/terinfeksi virus komputer:

ü   Komputer berjalan lambat dari normal

ü   Sering keluar pesan eror atau aneh-aneh

ü   Perubahan tampilan pada komputer

ü   Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.

ü   Komputer suka restart sendiri atau crash ketika sedang berjalan.

ü   Suka muncul pesan atau tulisan aneh

ü   Komputer hang atau berhenti merespon kita.

ü   Harddisk tidak bisa diakses

ü   Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.

ü   Sering ada menu atau kotak dialog yang error atau rusak.

ü   Hilangnya beberapa fungsi dasar komputer.

ü   Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.

ü   File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus.

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,viruscomputer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagaicara, diantaranya:

  1. 1.              Disket, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untukdijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untukditumpangi virus dan dijadikan sebagai media penyebaran.

  1. 2.              Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangat memungkinkan suatuvirus ikut berpindah saat terjadi pertukaran/pengeksekusian file/programyang mengandung virus.

  1. 3.              WWW (internet)

Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akanmenginfeksi komputer-komputer yang mengaksesnya.

  1. 4.              Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudahtertanam virus didalamnya.

  1. 5.              Attachment pada Email, transferring file

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachmentdikarenakan semua pemakai jasa internet pastilah menggunakan email untukberkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkanseringkali memiliki ekstensi ganda pada penamaan filenya.

Langkah-langkah penanggulangan terhadap virus:

  1. 1.              Langkah-Langkah untuk Pencegahan

Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :

ü Gunakan Antivirus yang anda percayai dengan update terbaru, tidak perduliapapun merknya asalkan selalu di update, dan nyalakan Auto protect.

ü Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerjamaka prosedur ini dapat dilewatkan.

ü Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikanAntivirus anda dengan Firewall, Anti spamming, dsb.

  1. 2.              Langkah-Lagkah Apabila telah Terinfeksi

ü Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya andamengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable daricontrol panel)

ü Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengancara:

– Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.

– Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berartivius definition di computer anda tidak memiliki data virus ini,

– cobalah update secara manual atau mendownload virus definitionnya untukanda install. Jika virus tersebut memblok usaha anda untuk mengupdatenyamaka ,upayakan untuk menggunakan media lain (komputer) dengan antivirusupdatetan terbaru.

– Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya makausahakan segera untuk mencari removal atau cara-cara untukmemusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirusupdate-an terbaru anda tidak berhasil memusnahkannya.

-Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.

  1. B.            ANTI VIRUS

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi danmenghapus virus komputer dari sistem komputer. Disebut juga Virus ProtectionSoftware. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksidengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang(background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapametode seperti di bawah ini:

  1. Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
  2. Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.

Berikut ini beberapa antivirus yang beredar di pasaran:

Produsen

Produk

Situs Web

Aladdin Knowledge Systems eSafe http://www.aks.com
Alwil Software Avast! http://www.avast.com
Anyware Software Anyware AntiVirus http://www.helpvirus.com
Ansav Ansav http://www.ansav.com/
AVI Anti Virus InfoKomputer http://www.infokomputer.com/avi
Grisoft AVG Anti-Virus http://www.avg.com
Avira AntiVir http://www.avira.com
Cat Computer Services Quick Heal http://www.quickheal.com
Central Command Software Vexira Antivirus http://www.centralcommand.com
Authentium Command AntiVirus http://www.authentium.com/command/index.html
Computer Associates eTrust http://www.ca.com/virusinfo/
Cybersoft waVe Antivirus http://www.cyber.com
DialogueScience SpIDer Guard http://www.dials.ru
Eset Software NOD32 http://www.nod32.com
Frisk Software F-Prot Antivirus http://www.f-prot.com
F-Secure F-Secure Anti-virus http://www.fsecure.com
GeCAD RAV AntiVirus http://www.rav.ro
H+BEDV Datentechnik AntiVir dan AntiVir Personal Edition http://www.antivir.de
HAURI ViRobot, DataMedic, Live-Call http://www.hauri.co.kr
Hiwire Computer and Security WinProof dan ExcelProof http://www.hiwire.com.sg
Ikarus Die Klinik http://www.ikarus-software.at
Kaspersky Labs Kaspersky Anti-Virus (AVP) http://www.kaspersky.com
Leprechaun Software VirusBUSTER II http://www.leprechaun.com.au
Messagelabs email scanning services http://www.messagelabs.com/viruseye/
MicroWorld Software eScan http://www.microworldtechnologies.com
MKS MKS Vir http://www.mks.com.pl
Network Associates McAfee Anti-Virus dan McAfee Virus Scan http://www.mcafee.com atau http://www.nai.com
NetZ Computing InVircible AV http://www.invircible.com
Norman Data Defense Systems Norman Virus Control dan Norman Security Suite http://www.norman.no
Panda Software Panda AntiVirus dan NanoScan http://www.pandasoftware.com
Per Systems Per AntiVirus http://www.persystems.com/antivir.htm
Proland Software Protector Plus http://www.pspl.com
Safetynet VirusNet PC and VirusNet LAN http://www.safe.net
Smadav SMADAV http://www.smadav.net
Softwin BitDefender http://www.bitdefender.com
Sophos Sophos Anti-Virus http://www.sophos.com
S.R. Labs Sven7 Antivirus http://www.sven7.co.nr
Sybari Software Antigen for Microsoft Exchange http://www.sybari.com
Symantec Norton Antivirus dan Symantec Antivirus Corporate Edition http://www.symantec.com
TREND Micro Trend Virus Control System dan PC-Cilin http://www.trendmicro.com
VirusBuster Ltd. VirusBuster http://www.vbuster.hu
Clam ClamAV http://www.clamav.net
PC Tools (company) PC Tools antivirus http://pctools.com/
PCMedia PCMedia AntiVirus http://www.pcmedia.co.id/
Microsoft Corporation Microsoft Security Essentials http://www.microsoft.com/security_essentials
Zonelabs ZoneAlarm AntiVirus http://www.zonealarm.com/
BullGuard BullGuard Antivirus http://www.bullguard.com/

Anda dapat mendownload antiviruses updates secara manual di:

Nama Anti Virus

Alamat Website

Avast! http://www.avast.com/download-update
AVG Anti-Virus http://www.avg.com/download-update
PC Media Anti Virus http://www.pcmav.biz/, http://www.virusindonesia.com/
ANSAV http://www.ansav.com/
AVI http://www.infokomputer.com/avi/download-avi/halaman-unduhan-update-avi
McAfee VirusScan http://www.mcafee.com/apps/downloads/security_updates/dat.asp?region=us&segment=enterprise
Symantec Norton AntiVirus http://www.symantec.com/business/security_response/definitions.jsp
Kaspersky Antivirus http://www.kaspersky.com/avupdates
TrendMicro http://www.trendmicro.com/download/apac/pattern.asp?WT.mc_id=2008HPAPAC_TRC_PatternFile
ThreatFire http://www.threatfire.com/download/
BitDefender http://www.bitdefender.com/site/view/Desktop-Products-Updates.html
Kategori:Uncategorized
  1. Belum ada komentar.
  1. No trackbacks yet.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: