SlideShare a Scribd company logo
1 of 8
Download to read offline
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

Mengenal Virus Komputer
Ahmad Muammar. W. K
y3dips@echo.or.id
http://echo.or.id

Lisensi Dokumen:
Copyright © 2004 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus
atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap
dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin
terlebih dahulu dari IlmuKomputer.Com.

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan jaringan ( internet ) sudah sangat
sering mendengar istilah “virus” yang terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh
mengenai virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan memahami tentang virus.

ASAL MUASAL VIRUS
1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para
ahli matematika.
1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von
Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak
dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan
semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di
tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka
melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.
1980, Program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar
lingkungan laboratorium, dan mulai beredar di masyarakat umum.

PENGERTIAN VIRUS
"A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus
can spread throughout a computer system or network using the authorization of every user using it to infect their
programs. Every programs that gets infected can also act as a virus that infection grows“
( Fred Cohen )

1
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer
dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran
(biological viruses).
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar
dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari
apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya
dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan
mengenai virus ini.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.
2.
3.
4.
5.

Kemampuan untuk mendapatkan informasi
Kemampuan untuk memeriksa suatu file
Kemampuan untuk menggandakan diri dan menularkan diri
Kemampuan melakukan manipulasi
Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini
sangat diperlukan.
1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar
dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file
data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu
diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa
ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka
oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga
apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu
diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.
2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program
berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum,
karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu
virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah
memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus
tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah
terinfeksi.
3. Kemampuan untuk menggandakan diri
Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah
kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon

2
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan
memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya
mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/menggandakan dirinya adalah :
a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu
sendiri menggunakan nama file yang asli.
b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara
menumpangi seluruh file yang ada.
4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini
dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya
digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan
dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang
dimiliki sistem operasi. Misal :
a.
b.
c.
d.
e.

Membuat gambar atau pesan pada monitor
Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
Memanipulasi file yang ditulari
Merusak file
Mengacaukan kerja printer, dsb

5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal
sampai berhasilnya penularan dapat terlaksana.
Langkah langkah yang biasa dilakukan adalah:
-

Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna
oleh pemakai
Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu
sendiri
Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
Virus tidak mengubah keterangan/informasi waktu suatu file
dll

SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
o

Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang
ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

o

Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage
(baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut
(tergantung cara virus tersebut menginfeksinya).

3
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

o

Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant
Phase.

o

Execution phase ( Fase Eksekusi )
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan
pesan-pesan, dsb

JENIS – JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang
jenis-jenis virus yang sering berkeliaran di masyarakat umum.
1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu
aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi
Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi
Mac ini.
Contoh virus:
-

-

Varian W97M, misal W97M.Panther
Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
WM.Twno.A;TW
Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
dll

2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan
atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan
diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware
standar
(contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang
terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
Contoh virus :
-

-

-

Varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
Panjang :520 bytes;
Karakteristik : memory resident dan terenkripsi.
Varian V-sign :
Menginfeksi : Master Boot Record ;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
Stoned.june 4th/ bloody!:
Menginfeksi : Master Boot Record dan floopy;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan

"Bloody!june

4
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor".
Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi
sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :
- Yankee.XPEH.4928,
Menginfeksi file *.COM dan *.EXE ;
Panjang 4298 bytes;
Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini),
Menginfeksi floopy an motherboot record;
Panjang 520 bytes;
Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s):
Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
Panjang fie 3275 bytes;
Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
- dll
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh
antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
-

-

-

Necropolis A/B,
Menginfeksi file *.EXE dan *.COM;
Panjang file 1963 bytes;
Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
Nightfall,
Menginfeksi file *.EXE;
Panjang file 4554 bytes;
Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat
berubah-ubah struktur
dll

5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun
*.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang
diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat
dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

5
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

BEBERAPA CARA PENYEBARAN VIRUS
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke
berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
1.

Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai
tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan
Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2.

Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat
terjadi pertukaran/pengeksekusian file yang mengandung virus.

3.

WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer
yang mengaksesnya.

4.

Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis,
atau trial version.

5.

Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua
pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat
mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

PENANGULANGANNYA
1.

Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya
asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
o Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak
merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
o Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan
Firewall, Anti-spamming, dsb.
o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau
file executable yang terlihat mencurigakan.
o Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
o Semampunya hindari membeli barang bajakan, gunakan software-software open source.

2.

Langkah-Langkah Apabila telah Terinfeksi
o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.
Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik
dengan melepas kabel atau mendisable sambungan internet dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

6
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

o

o

Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus
definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara
manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus
tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan
media lain (komputer) dengan antivirus yang memiliki update terbaru.
Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera
untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan
informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update
terbaru anda tidak berhasil memusnahkannya.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

PENUTUP
Semoga pembahasan mengenai virus ini dapat memberikan manfaat khususnya bagi kita semua. Tulisan ini
ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak
kekurangan pada tulisan ini harap dimaklumi. Terakhir, penulis merasa perlu untuk mengucapkan terima kasih
kepada *puji, echostaff (MOBY, the_day, z3r0byt3, comex,), newbie_hacker members, dan semua pencinta
Opensource.

REFERENSI
1. [ Stallings, William ], “ CRYPTOGRAPHY AND NETWORK SECURITY , principle and practice: second
edition ” , Prentice-Hall,Inc., New Jersey ,1999
2. [ Salim, IR.Hartojo ], “ Virus Komputer, teknik pembuatan & langkah-langkah penanggulangannya ”, Andi
OFFSET, Yogyakarta , 1989.
3. [ Amperiyanto, Tri ], “ Bermain-main dengan Virus Macro ”, Elex Media Komputindo, Jakarta,2002
4. [ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version
5. [ y3dips ], “ pernak pernik Virus ” , http://ezine.echo.or.id, Jakarta, 2003
6. “ Virus Definition dari salah satu Antivirus ”

BIOGRAFI PENULIS
Ahmad Muammar. W. K. Lahir di Jakarta, Maret 1982. Menamatkan Sekolah Menengah
Umum di SMU Negeri 3, Palembang pada tahun 1999. Saat ini sedang menyelesaikan
program S1 pada jurusan Sistem Informasi di universitas Gunadarma.
Aktif Menulis beberapa artikel , tutorial , serta tips n trick yang di muat di beberapa
situs-situs non-profit milik anak negeri, seperti halnya pada http://ezine.echo.or.id; http://konsultanlinux.com;
http://indohack.sourceforge.net; dan http://kecoak.or.id, juga aktif berdiskusi di beberapa forum diskusi, seperti
http://www.diskusiweb.com [moderator] , http://www.klik-kanan.com/forum serta di http://forum.echo.or.id
[echostaff: admin].
Selain sebagai founder, saat ini penulis bersama beberapa echostaff terus mengelola dan mengembangkan
http://echo.or.id dengan tujuan untuk mengajak semua penggemar komputer && opensource untuk berbagi dan
belajar bersama, serta berharap seluruh komunitas “security industry” di Indonesia dapat saling bekerjasama.

7
Artikel Populer IlmuKomputer.Com
Copyright © 2003-2004 IlmuKomputer.Com

Gemar mempelajari masalah security khususnya networking, pemrograman khususnya non-GUI oriented seperti
bahasa c, perl, assembler, php, cgi dan html. Juga merupakan “ penggagum berat ” sekaligus pengguna linux,
freeBSD dan semua open-source ‘warez’. Selalu berpandangan bahwa “ budaya open-source adalah budaya
yang membangun dan layak untuk dibangun ” .
Informasi lebih lanjut tentang penulis ini bisa didapat melalui:
URL: http://echo.or.id
Email: y3dips@echo.or.id
YahooMessenger: y3d1ps

8

More Related Content

What's hot (11)

Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus
VirusVirus
Virus
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus
VirusVirus
Virus
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 

Viewers also liked

32 metodologi penelitian pada ilmu komputer
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
Khairul Iksan
 
Pengembangan kurikulum-2013
Pengembangan kurikulum-2013Pengembangan kurikulum-2013
Pengembangan kurikulum-2013
Khairul Iksan
 
Session Ii Twitter & Social Media
Session Ii   Twitter & Social MediaSession Ii   Twitter & Social Media
Session Ii Twitter & Social Media
kelbud
 
Trains
TrainsTrains
Trains
kelbud
 
32 metodologi penelitian pada ilmu komputer
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
Khairul Iksan
 
11 pengembangan bahan_ajar
11 pengembangan bahan_ajar11 pengembangan bahan_ajar
11 pengembangan bahan_ajar
Khairul Iksan
 
Pembelajaran20tuntas presentasi
Pembelajaran20tuntas presentasiPembelajaran20tuntas presentasi
Pembelajaran20tuntas presentasi
Khairul Iksan
 
01. makalah workshop database sekolah
01. makalah workshop database sekolah01. makalah workshop database sekolah
01. makalah workshop database sekolah
Khairul Iksan
 
07 atensi-dan-memori
07 atensi-dan-memori07 atensi-dan-memori
07 atensi-dan-memori
Khairul Iksan
 
4 landasan-pendidikan-130518023357-phpapp02
4 landasan-pendidikan-130518023357-phpapp024 landasan-pendidikan-130518023357-phpapp02
4 landasan-pendidikan-130518023357-phpapp02
Khairul Iksan
 
Session Xii Assessment Of Emerging Church Jason Clark
Session Xii   Assessment Of  Emerging Church   Jason ClarkSession Xii   Assessment Of  Emerging Church   Jason Clark
Session Xii Assessment Of Emerging Church Jason Clark
kelbud
 
Joomla cara-cepat-mudah-membuat-website
Joomla cara-cepat-mudah-membuat-websiteJoomla cara-cepat-mudah-membuat-website
Joomla cara-cepat-mudah-membuat-website
Khairul Iksan
 
Peng eko pembangunan
Peng eko pembangunanPeng eko pembangunan
Peng eko pembangunan
Khairul Iksan
 
An introduction to public adminstration 185 hal
An introduction to public adminstration 185 halAn introduction to public adminstration 185 hal
An introduction to public adminstration 185 hal
Khairul Iksan
 
Pengertian ilmu-kalam
Pengertian ilmu-kalamPengertian ilmu-kalam
Pengertian ilmu-kalam
Khairul Iksan
 

Viewers also liked (20)

32 metodologi penelitian pada ilmu komputer
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
 
Pengembangan kurikulum-2013
Pengembangan kurikulum-2013Pengembangan kurikulum-2013
Pengembangan kurikulum-2013
 
Session Ii Twitter & Social Media
Session Ii   Twitter & Social MediaSession Ii   Twitter & Social Media
Session Ii Twitter & Social Media
 
myBodyStores.com at IE Venture Network, 29th of November 2012
myBodyStores.com at IE Venture Network, 29th of November 2012myBodyStores.com at IE Venture Network, 29th of November 2012
myBodyStores.com at IE Venture Network, 29th of November 2012
 
Trains
TrainsTrains
Trains
 
Guru unggul
Guru unggulGuru unggul
Guru unggul
 
32 metodologi penelitian pada ilmu komputer
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
 
11 pengembangan bahan_ajar
11 pengembangan bahan_ajar11 pengembangan bahan_ajar
11 pengembangan bahan_ajar
 
Pembelajaran20tuntas presentasi
Pembelajaran20tuntas presentasiPembelajaran20tuntas presentasi
Pembelajaran20tuntas presentasi
 
01. makalah workshop database sekolah
01. makalah workshop database sekolah01. makalah workshop database sekolah
01. makalah workshop database sekolah
 
07 atensi-dan-memori
07 atensi-dan-memori07 atensi-dan-memori
07 atensi-dan-memori
 
4 landasan-pendidikan-130518023357-phpapp02
4 landasan-pendidikan-130518023357-phpapp024 landasan-pendidikan-130518023357-phpapp02
4 landasan-pendidikan-130518023357-phpapp02
 
Tugas paper terbaru
Tugas paper  terbaruTugas paper  terbaru
Tugas paper terbaru
 
Session Xii Assessment Of Emerging Church Jason Clark
Session Xii   Assessment Of  Emerging Church   Jason ClarkSession Xii   Assessment Of  Emerging Church   Jason Clark
Session Xii Assessment Of Emerging Church Jason Clark
 
Joomla cara-cepat-mudah-membuat-website
Joomla cara-cepat-mudah-membuat-websiteJoomla cara-cepat-mudah-membuat-website
Joomla cara-cepat-mudah-membuat-website
 
Peng eko pembangunan
Peng eko pembangunanPeng eko pembangunan
Peng eko pembangunan
 
An introduction to public adminstration 185 hal
An introduction to public adminstration 185 halAn introduction to public adminstration 185 hal
An introduction to public adminstration 185 hal
 
Pengertian ilmu-kalam
Pengertian ilmu-kalamPengertian ilmu-kalam
Pengertian ilmu-kalam
 
Exp Oral Xp
Exp Oral XpExp Oral Xp
Exp Oral Xp
 
Mesure de la performance e-marketing
Mesure de la performance e-marketingMesure de la performance e-marketing
Mesure de la performance e-marketing
 

Similar to Mengenal virus komputer

Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
Dhika Vermansyah
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
Herman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
Herman Sopian
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
Aguz Serenade
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
Qatrun Audy
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
Ganjo Kareh Anjiang
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
Intan Ayudhani
 

Similar to Mengenal virus komputer (20)

Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Edit
EditEdit
Edit
 
TUGAS MULOK 3
TUGAS MULOK 3TUGAS MULOK 3
TUGAS MULOK 3
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 

More from Khairul Iksan

More from Khairul Iksan (11)

Lagu dan pengetahuan
Lagu dan pengetahuanLagu dan pengetahuan
Lagu dan pengetahuan
 
Proposal kompetisi mipa 2014
Proposal kompetisi mipa 2014Proposal kompetisi mipa 2014
Proposal kompetisi mipa 2014
 
060 model ips_trpd
060 model ips_trpd060 model ips_trpd
060 model ips_trpd
 
Theorypaperlist
TheorypaperlistTheorypaperlist
Theorypaperlist
 
Sejarah kurikulum
Sejarah kurikulumSejarah kurikulum
Sejarah kurikulum
 
Derajat hadits
Derajat haditsDerajat hadits
Derajat hadits
 
Quesioner sd 2008 2009
Quesioner sd 2008 2009Quesioner sd 2008 2009
Quesioner sd 2008 2009
 
Prantiyaunmuhsolodftpustaka
PrantiyaunmuhsolodftpustakaPrantiyaunmuhsolodftpustaka
Prantiyaunmuhsolodftpustaka
 
Ict grant implementation toolkit lowres1
Ict grant implementation toolkit   lowres1Ict grant implementation toolkit   lowres1
Ict grant implementation toolkit lowres1
 
Bukupanduaninggris
BukupanduaninggrisBukupanduaninggris
Bukupanduaninggris
 
Tugas b inggris
Tugas b inggrisTugas b inggris
Tugas b inggris
 

Recently uploaded

AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
cupulin
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
SuzanDwiPutra
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 
Laporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxLaporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docx
Jajang Sulaeman
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
GilangNandiaputri1
 

Recently uploaded (20)

MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
 
Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Bioteknologi Konvensional dan Modern kelas 9 SMP
Bioteknologi Konvensional dan Modern  kelas 9 SMPBioteknologi Konvensional dan Modern  kelas 9 SMP
Bioteknologi Konvensional dan Modern kelas 9 SMP
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMSISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptx
 
Laporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docxLaporan RHK PMM Observasi Target Perilaku.docx
Laporan RHK PMM Observasi Target Perilaku.docx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Aksi Nyata profil pelajar pancasila.pptx
Aksi Nyata profil pelajar pancasila.pptxAksi Nyata profil pelajar pancasila.pptx
Aksi Nyata profil pelajar pancasila.pptx
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 

Mengenal virus komputer

  • 1. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com Mengenal Virus Komputer Ahmad Muammar. W. K y3dips@echo.or.id http://echo.or.id Lisensi Dokumen: Copyright © 2004 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan jaringan ( internet ) sudah sangat sering mendengar istilah “virus” yang terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan memahami tentang virus. ASAL MUASAL VIRUS 1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika. 1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini. 1980, Program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum. PENGERTIAN VIRUS "A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ) 1
  • 2. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini. KRITERIA VIRUS Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1. 2. 3. 4. 5. Kemampuan untuk mendapatkan informasi Kemampuan untuk memeriksa suatu file Kemampuan untuk menggandakan diri dan menularkan diri Kemampuan melakukan manipulasi Kemampuan untuk menyembunyikan diri. Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan. 1. Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut. 2. Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi. 3. Kemampuan untuk menggandakan diri Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon 2
  • 3. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah : a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli. b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada. 4. Kemampuan mengadakan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal : a. b. c. d. e. Membuat gambar atau pesan pada monitor Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC Memanipulasi file yang ditulari Merusak file Mengacaukan kerja printer, dsb 5. Kemampuan Menyembunyikan diri Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah: - Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya Virus tidak mengubah keterangan/informasi waktu suatu file dll SIKLUS HIDUP VIRUS Siklus hidup virus secara umum, melalui 4 tahap: o Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. o Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). 3
  • 4. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com o Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. o Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb JENIS – JENIS VIRUS Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum. 1. Virus Makro Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus: - - Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC dll 2. Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Contoh virus : - - - Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik : memory resident dan terenkripsi. Varian V-sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic) Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4
  • 5. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com 4th 1989" setelah komputer melakukan booting sebanyak 128 kali. 3. Stealth Virus Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus : - Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu - WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi. - Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. - dll 4. Polymorphic Virus Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: - - - Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur dll 5. Virus File/Program Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector. 5
  • 6. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com BEBERAPA CARA PENYEBARAN VIRUS Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya: 1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus. 3. WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya. 4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version. 5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya. PENANGULANGANNYA 1. Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut : o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi. o Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. o Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. o Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. o Semampunya hindari membeli barang bajakan, gunakan software-software open source. 2. Langkah-Langkah Apabila telah Terinfeksi o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb 6
  • 7. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com o o Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru. Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda . PENUTUP Semoga pembahasan mengenai virus ini dapat memberikan manfaat khususnya bagi kita semua. Tulisan ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi. Terakhir, penulis merasa perlu untuk mengucapkan terima kasih kepada *puji, echostaff (MOBY, the_day, z3r0byt3, comex,), newbie_hacker members, dan semua pencinta Opensource. REFERENSI 1. [ Stallings, William ], “ CRYPTOGRAPHY AND NETWORK SECURITY , principle and practice: second edition ” , Prentice-Hall,Inc., New Jersey ,1999 2. [ Salim, IR.Hartojo ], “ Virus Komputer, teknik pembuatan & langkah-langkah penanggulangannya ”, Andi OFFSET, Yogyakarta , 1989. 3. [ Amperiyanto, Tri ], “ Bermain-main dengan Virus Macro ”, Elex Media Komputindo, Jakarta,2002 4. [ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version 5. [ y3dips ], “ pernak pernik Virus ” , http://ezine.echo.or.id, Jakarta, 2003 6. “ Virus Definition dari salah satu Antivirus ” BIOGRAFI PENULIS Ahmad Muammar. W. K. Lahir di Jakarta, Maret 1982. Menamatkan Sekolah Menengah Umum di SMU Negeri 3, Palembang pada tahun 1999. Saat ini sedang menyelesaikan program S1 pada jurusan Sistem Informasi di universitas Gunadarma. Aktif Menulis beberapa artikel , tutorial , serta tips n trick yang di muat di beberapa situs-situs non-profit milik anak negeri, seperti halnya pada http://ezine.echo.or.id; http://konsultanlinux.com; http://indohack.sourceforge.net; dan http://kecoak.or.id, juga aktif berdiskusi di beberapa forum diskusi, seperti http://www.diskusiweb.com [moderator] , http://www.klik-kanan.com/forum serta di http://forum.echo.or.id [echostaff: admin]. Selain sebagai founder, saat ini penulis bersama beberapa echostaff terus mengelola dan mengembangkan http://echo.or.id dengan tujuan untuk mengajak semua penggemar komputer && opensource untuk berbagi dan belajar bersama, serta berharap seluruh komunitas “security industry” di Indonesia dapat saling bekerjasama. 7
  • 8. Artikel Populer IlmuKomputer.Com Copyright © 2003-2004 IlmuKomputer.Com Gemar mempelajari masalah security khususnya networking, pemrograman khususnya non-GUI oriented seperti bahasa c, perl, assembler, php, cgi dan html. Juga merupakan “ penggagum berat ” sekaligus pengguna linux, freeBSD dan semua open-source ‘warez’. Selalu berpandangan bahwa “ budaya open-source adalah budaya yang membangun dan layak untuk dibangun ” . Informasi lebih lanjut tentang penulis ini bisa didapat melalui: URL: http://echo.or.id Email: y3dips@echo.or.id YahooMessenger: y3d1ps 8