Mengenal Virus Komputer

Pengertian Virus Komputer

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.



Sejarah Virus Komputer

1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.

1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya.

Kriteria Virus Komputer

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan:

Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.

Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.

Kemampuan untuk menggandakan diri Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

Kemampuan mengadakan manipulasi, Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :

  • Membuat gambar atau pesan pada monitor. 
  • Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC.
  • Memanipulasi file yang ditulari.
  • Merusak file.
  • Mengacaukan kerja printer, dsb.

Kemampuan Menyembunyikan diri, Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.Langkah langkah yang biasa dilakukan adalah:
  • Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. 
  • Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri.
  • Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya.
Virus tidak mengubah keterangan/informasi waktu suatu file dll.

Siklus Hidup Virus Komputer

Siklus hidup virus secara umum, melalui 4 tahap:
  1. Dormant phase ( Fase Istirahat/Tidur ), Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. 
  2. Propagation phase ( Fase Penyebaran ), Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
  3. Trigerring phase ( Fase Aktif ), Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
  4. Execution phase ( Fase Eksekusi ), Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

Jenis-Jenis Virus Komputer

Jenis-jenis virus yang sering berkeliaran di masyarakat umum :

Virus Makro, Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.Contoh virus:
  • Varian W97M, misal W97M.Panther. Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. 
  • WM.Twno.A;TW. Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
  • Virus Boot Sector, Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).Contoh virus :
  • Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy, Panjang :520 bytes. Karakteristik : memory resident dan terenkripsi.
  • Varian V-sign : Menginfeksi: Master Boot Record, Panjang 520 bytes. Karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic).
  • Stoned.june 4th/ bloody, Menginfeksi : Master Boot Record dan floopy, Panjang 520 bytes. Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan ”Bloody!june" setelah komputer melakukan booting sebanyak 128 kali.
Stealth Virus, Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.Contoh virus :
  • Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE.Panjang 4298 bytes Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu. 
  • WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record, Panjang 520 bytes Karakteristik: menetap di memori; ukuran dan virus tersembunyi.
  • Vmem(s) Menginfeksi file file *.EXE, *.SYS, dan *.COM, Panjang fie 3275 bytes.Karakteristik: menetap di memori, ukuran tersembunyi, di enkripsi.
Polymorphic Virus, Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.Contoh virus:
  • Necropolis A/B, Menginfeksi file *.EXE dan *.COM,Panjang file 1963 bytes. Karakteristik : menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.
  • Nightfall, Menginfeksi file *.EXE, Panjang file 4554 bytes. Karakteristik : menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.

Virus File/Program, Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.Multi Partition Virus, Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
  • Disket, media storage R/W. 
  • Jaringan ( LAN, WAN,dsb).
  • WWW (internet).
  • Software yang Freeware, Shareware atau bahkan Bajakan.
  • Attachment pada email, transfering file.

Penanggulangannya

Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
  • Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi. 
  • Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
  • Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb.
  • Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.

Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.Semampunya hindari membeli barang bajakan, gunakan software-software open source.

Langkah-Langkah Apabila telah Terinfeksi  

Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).

Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara :
  • Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb. 
  • Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
  • Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya. 
  • Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

Semoga bermanfaat ................
Sumber : Dari Berbagai Sumber

0 komentar:

Posting Komentar

Please write your comments here.Thanks.

Kategori

055CXPRO3 100Hz 1024x768 1080ip 1080p 10MP 10xOptical 121megapixel 121Megapixels 121MP 12Channel 12Ounce 141MP 165LBS 18Volt 19YearOlds 23Inch 240ml 25quot 2746 27Inch 2Pack 30Inch 3255 3265 3265Inch 32Inch 37Inch 37LV3500 3Inch 412Inch 46G310U 46Inch 46Inches 46LA45RQ 46PFL5706F7 46quot 46SL412U 46SL417U 47Inch 5460Inch 55Inch 58Inch 5Piece 60Watt 6by9Inch 732YB482K 800x600 812Inch 998864 accept Accessory Add-ons Mozilla Adsense Advertising Advice Affect Affordable ALAMPLB Alexa American Amplifier Android Annies Antenna Anti Virus Antivirus Antivirus Update Aperture Appetite APTMM2B Aquapac Articulating ATHM50 Attic AudioTechnica Automatic Available awning Backlink Backpack Backrest Bamboo Basics Bathroom Batteries Battery Battle BC12062 BDPS570 Bedding Bedroom Bedrooms Beechwood Before Beginners Benefits Berita Berita Terbaru Better Between Bicycle Binoculars Birthday Bisnis Internet Black Blackberry Blanket Blog Blossom Blue BlueSilver BluRay BoltOn Bose Boyfriend Bracket Brackets Brand BRAVIA Breakfast Brightess Bringing Brother BRPK3AN Bubble Building Bundle Burning Butter Buyers Buying Cabinet Cabinets Camcorders Camera Cameras Capacity Cara Bisnis Online Cara Recovery Data Cara Self Test Printer Cara Service Elektronik Cara Service Harddisk Cara Service Jaringan Cara Service Komputer Cara Service Laptop Cara Service Monitor Cara Service Ponsel Cara Service Printer Cara Service TV Cara Service UPS Carbide Carbon Carved Castings Castle Ceiling Celebrate Celtic Chairs Changeable Changing Charger Charlie Chatbox Cheapest Cheetah Cherry Chocolate Choose Choosing Chopsticks Christmas Cinderblock CINNAMON Cleaning Closer Coaxial Coffee Collapsible Collection College Color Column Combination Comforter Compact Companies Company Compare Compared Comparing Compatible Computer Concept Concrete Consider Consumer Contemporary Control Convertible Cooker Cooler Coolpix Cordless Corner Cotton cpu Crafting Creating Creative Crochet Crocheter Css Cubbies Cutting CX3800 CX3810 CX4200 CX4300 CX4600 CX4800 CX5000C CX7400 CX7800 Cybershot Danica Dawson DC91802 Decorate Decorating Definition Delight Deluxe Design Designer Development Device DEWALT Dietary Difference Different Digital Digital Camera Canon Digital Camera Canon Powershot Digital Camera Fujifilm Digital Camera Lens Digital Camera Nikon Digital Camera Panasonic Digital SLR Camera Discover Display Displays Distressed Distribution DMCLX5 DMCS1 DMCS3 DMCTS2 DMCTS3 DMCZS5 DMCZS9 Dofollow Dollars Domain Dreams Drilling Drills Driver Drivers Drives DSCH70 DSCT10 DSCT90 DSCW310BLDB Dumbbell Dymatize E-book Gratis E370VA E470VLE EA8080 Earthquake EasyShare Ebook ECES80 ECST65 Edition Effective Egyptian ELPLP49 Emoticons Entertainment Ericsson Espresseria Espresso Essentials Ethernet Everyone Everything Excellent Exchange EXFH20 Exilim Experience Explained Extended Extremely EXZ75 Facebook Family Fantastic Fashionable Fashions Faucet Features Fermented Fibromyalgia Finding FinePix Finish Firmness Follow Format Formula Foundation foursquare Freaks Free Software Freeware Fujifilm Function Furniture Future Game Gratis Keren Gaming Generation Getting Girlfriend Glasses Goggles Google Adsense Google Friend Connect Google Translate Google+ GoPro Camera Grey Grinder Hacking Halloween Handheld Handlebar Handset Headboard Headphones Headset heello HighPerformance Hitachi Hollywood Homemade Homework Housing HTML Husks Ilmu Komputer Images Imageshack Importance Important Includes Infant Info Aksessoris Komputer Info Software Information Integrated Intelligent Interface Interlock International Internet Networking Internet Business iPhone Istilah-Istilah Komputer - TI Jacquard KDL46BX420 KDL46EX403U KDL46EX500 KDL46NX810 KDL46S5100 Kegerator Kidkraft Kikkerland Kitchen Ladies Lain-lain Laptops latex LBOAS LC46D78UN LC46LE830U LCDDLP LCDDVD LCDNotebook Leather LEDLCD Lenovo Lensbaby Lenses LHB976 Lightning Lights Limited Linux Lipper Literature Lithium LithiumIon Little LN32B360 LN32D450 LN46A650 LN46B550 LN46B650 LN46B650T LN46C530 LN46C630 LN46C750 LN46D503 LN46D550 LN46D630 LNS4695D Lumens M1924A Magnesium Magnetic Maintenance Management Manfrotto Mansion Marketplace Matte Mattress mattresses Measurements MegaPixel Megapixels memory Menu Horizontal Menu Vertical MF607B MFC8670 Microwave MinoHD Minolta Mobile Model Models Modern Modulator Module Monitor Monitors Motion Mountable Mounting Mounts Movies Moving MP248B MPEG124 MultiPurpose Multiroom MultiSpeaker Muscle Muscles MustHave MX1260 Natural Nautical Newborn Nintendo Nobodys NonFerrous Notebook Novice NSX46GT1 Nursery Nutrition Nutritional Olympus Opened Optical Optimum Optimus Options Optoma Organic Original Ottoman Ottomans Outing Outstanding Overhead Pagerank Painting Pair Panasonic Panduan Service Monitor I Panduan Service Monitor II Pastures pc Personally Philips Phones Photographers Photographs Photography Picking Pictures Pieces Pillows Pink Pinpoint Pixels Plasma Plastic Platinum Player PlaySport PlayStation Pleasure Pocket Polaroid Popular Possible Posters Pounds Powder Powered Powerful PowerShot PreCharged Preparations Presentations Pressure Preview Princess Principle Printer Printers Prints Processor Product Product Review Products Professional Profile Projector Projectors Protector Protein Psyllium Public Pumpkin Purchase Purple Quality Quattron Quickly Quilted Rayovac Reader Really Reasons Rectangle RedCyan Reduction Reference Refresh Release Remote Replace Replacement Reports Research Resetter Canon Resetter Epson Resetter HP Resolution Results Reticle Review Reviews Riding Riflescope Rimfire RoomWithAView RoundAndRound RSS FEED RTB1100 RuggedWaterproof Safety Sakura Samsung Satisfactory Screen Screens Scrutiny SD780IS SDSDHCMMC Seating Seatpost Secrets Section Seniors Sensational Sensor SEO Series Serious Service Elektronik Service Komputer Laptop Service Printer Canon Service Printer Epson Service Printer HP Service Printer Laser Jet Sharpener Sheets Shelved Shelves Shelving Should Silicone Silver Sitemap Slender Software Gratis Pilihan Soldering Solutions Sooner Sourcing Spacesaver SPDIF Speakers Speaking Sports Squeeze SS1000 SSeries Stabilized Standard Standing Stands Staying Steady Stools Storage Streaming Strict Stripe Stripes Students Studio Stylish Subwoofer Suggestions Summer Suncast Supplements Suppress Surround Susan Swivel Swiveling SX10IS SX130IS SX20IS SX210IS SX230HS System T90dvfdblack Tables Tablet TBS421601 TCP46S30 TechFuel Technology Teens Television Televisions Templates Terminology Theater Themed Therapy Think Thinkpad Timelines Tip Trik Internet Tip Trik Windows Tipped Tips and Tricks Tips Blogger-Blogspot Tips Blogging Tips Blogspot Tips dan Trik Tips HTML dan JavaScript Tips Keamanan Komputer Tips PHP Tips Visual Basic Tips Windows Vista Tips Windows XP Tips-Tutorial Photoshop Toddler Toilet Toppers TopSelling Torpedo Toshiba Touchscreen Transcend Transmitter Travel TraysTables Treatment Tripod troubleshouting TS8GSDHC6E Turtle Tutorial Blogspot Tutorial Wordpress TVProtectorTM TwinFull Twitter Twitter Stuff tx1000 Ukur Komponen Elektronika UltraHD UM720S UN46B6000 UN46D6000 UN46D6400 UN55B8000 Understanding Underwater Universal V13H010L49 VariAngle Vaulted Vibration Video VideoSecu Viewing Vision Vitamin WAH1111BA0850 Wallet Walls Warta Terkini Waterproof Wave Website Weight Weller WellOrganized Western Whats White Wholesale WideAngle Widgets Windows Windows Tips Winsome Wireless Within Without Wooden Working WPS18MP X500BK ZoomNikkor