MAKALAH MULOK
VIRUS COMPUTER
          D
           I
           S
          U
           S
          U
          N
         OLEH
   HADY EKA SAPUTRA
       XII TKJ 2
=====================
   SMK N 1 PASIR PENYU
       TP 2012-2013
        DAFTAR ISI
XII TKJ 2
COVER MAKALAH
DAFTAR ISI
BAB I
PENDAHULUAN
 A. LATAR BELAKANG
 B. PERMASALAHAN
BAB II
PEMBAHASAN
 A. PENGERTIAN VIRUS

 B.    KRITERIA VIRUS
 C.   SIKLUS HIDUP VIRUS
 D.   JENIS-JENIS VIRUS
 E.   PENYEBARAN VIRUS

 F. PENANGANAN
BAB III
ANTIVIRUS


                           2
XII TKJ 2
   1. MACAM-MACAM ANTIVIR

   2. TIPS MEMILIH ANTIVIR

BAB IV
PENUTUP
 A. KESIMPULAN
                        BAB I
                    PENDAHULUAN
A. Latar Belakang
        Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-
kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada
operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on
all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like
glue-It will modify RAM too-send in the Cloner!”

        Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya
oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang
membahas cara membuat virus and memproteksi diri dari virus. Tapi orang-
orangorang sering menganggap bahwa virus yang pertama kali muncul adalah
virus [Brain] yang justru lahir tahun 1986.Wajar saja, soalnya virus ini yang paling
menggemparkan dan paling meluas penyebarannya karena menjalar melalui
disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-
Write Trojan] dan [Vindent]



                                                                                       3
XII TKJ 2
        Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya
mengerikan dan menakutkan !berselang satu tahun muncul virus pertama yang
menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus
ini bernama [suriv] termasuk dalam golongan virus “jerussalem”.Kecepatan
penyebarannya cukup ‘menggetarkan hati’ untuk saat itu. Tapi virus ini tidak
terlalu jahat soalnya virus ini menghantam dan menghajar mainframe-nya IBM
tidak lama-lama, hanya setahun.

      Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus
[MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus
buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file “AIDS
information program” dan celakanya, begitu file ini dibuka, yang didapat
bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan
meminta bayaran untuk kode pembukanya.

        Sejak saat itu, penyebaran virus sudah tidak terhitung lagi.Akan tetapi
dampak yang ditimbulkan tidak terlalu besar.Baru tahun 1995 muncul serangan
besar-besaran. Tidak tanggung-tanggung, mereka menyerang perusahaan-
perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research
Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya
oleh “INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian
dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker
dan Cracker.




B. Permasalahan
               Para Cracker memang tidak pernah puas.Setiap muncul sistem
operasi atau program baru, mereka sudah siap dengan virus barunya.anda yang
sering mengetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus
local asli Indonesia dan uniknya, virus ini mengingatkan kita buat sholat tepat
pada waktunya.Tapi jangan salah, virus macro yang punya judul [concept] Ini juga
bisa berhati jahat dan ganas.Soalnya si alim yang jahat ini bakalan ngemusnahin
80% file-file data and program korbannya.

     Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang
mengkombinasi virus macro dan worm.virus Melissa LoveLetter muncul di

                                                                                    4
XII TKJ 2
Amerika Serikat, variannya–VeryFunnyJoke–langsung muncul dalam beberapa
saat, diikuti dengan lebih dari 30 jenis lainnya dalam dua bulan kemudian. Dan
tidak semua varian berasal dari penulis program yang misterius. Beberapa
perusahaan pernah terinfeksi oleh varian virus yang disebarkan oleh pegawainya
sendiri yang penuh rasa ingin tahu terhadap virus yang mereka yang terima,
menciptakan variannya, dan melepaskannya dalam sistem komputer perusahaan
mereka–kadang secara tidak sengaja, kadang memang ingin melakukannya .




                 BAB II
              PEMBAHASAN
A. Pengertian Virus
" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )
          Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).
          Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan

                                                                                      5
XII TKJ 2
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.


B. KRITERIA VIRUS
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :
   1. Kemampuan untuk mendapatkan informasi
          Yakni kemampuan untuk mendapatkan informasi tentang struktur media
penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi
suatu file, dan sebagainya.Pada umumnya suatu virus memerlukan daftar nama-nama
file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program
program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM.sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
     2. Kemampuan memeriksa suatu program
           Suatu virus juga harus bisauntuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.
     3. Kemampuan untuk menggandakan diri
           Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:
     a. File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)


                                                                                      6
XII TKJ 2
    b. Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.
    4. Kemampuan mengadakan manipulasi
          Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:
a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb
5.Kemampuan Menyembunyikan diri
          Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar
semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file


C. SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
     Dormant phase ( Fase Istirahat/Tidur)
          Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
          tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
          program lain, dsb. Tidak semua virus melalui fase ini



    Propagation phase ( Fase Penyebaran)
       Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
       ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
       program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
       (tergantung cara virus tersebut menginfeksinya)


                                                                                       7
XII TKJ 2
    Trigerring phase ( Fase Aktif )
       Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
       kondisi seperti pada Dormant phase
    Execution phase ( Fase Eksekusi )
       Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
       Seperti menghapus file, menampilkan pesan-pesan, dsb


D. JENIS – JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.
    1. Virus Makro
          Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:
    - variant W97M, misal W97M.Panther
          panjang 1234 bytes,
          akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
    - WM.Twno.A;TW
          panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
          bahasa makro, biasanya berekstensi *.DOT dan *.DOC
    2. Virus Boot Sector
          Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam
menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan
program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :
    - varian virus wyx
          ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes;
          karakteristik : memory resident dan terenkripsi
    - varian V-sign :
          menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di
          memori (memory resident),terenkripsi, dan polymorphic
    - Stoned.june 4th/ bloody!:
          menginfeksi : Master boot record dan floopy; panjang 520 bytes;
          karakteristik: menetap di memori (memory resident), terenkripsi dan


                                                                                       8
XII TKJ 2
         menampilkanpesan"Bloody!june 4th 1989" setelah komputer melakukan
         booting sebanyak 128 kali


     3. Stealth Virus
          Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
     - Yankee.XPEH.4928,
          menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik:
          menetap di memori, ukurantersembunyi, memiliki pemicu
     - WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
          dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang
          520 bytes; menetap di memori; ukuran dan virus tersembunyi.
     - Vmem(s):
          menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes;
          karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
     4. Polymorphic Virus
          Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
     - Necropolis A/B,
          menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes;
          karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
          dapat berubah ubah struktur
     - Nightfall,
          menginfeksi file *.EXE; panjang file 4554 bytes;
          karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki
          pemicu, terenkripsidan dapat berubah-ubah struktur
     5. Virus File/Program
          Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem
operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
     6. Multi Partition Virus
          Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.




                                                                                          9
XII TKJ 2
E. BEBERAPA CARA PENYEBARAN
VIRUS
          Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:
    1. Disket, media storage R/W
          Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.
    2. Jaringan ( LAN, WAN,dsb)
          Hubungan antara beberapa computer secara langsung sangat memungkinkan
suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.
    3. WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu „virus‟ yang akan
menginfeksi komputer-komputer yang mengaksesnya.
    4. Software yang Freeware, Shareware atau bahkan Bajakan
          Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.
    5. Attachment pada Email, transferring file
          Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email
attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.



F. PENANGULANGANNYA
   1. Langkah-Langkah untuk Pencegahan

Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :

    Selalu update antivirus. Karena sehebat apapun antivirus tanpa update, maka dia tidak
       akan mengenali virus-virus terbaru. Sebenarnya ada 2 mode deteksi yang dilakukan oleh
       antivirus yakni, pertama dengan menggunakan database virus ( virus signature
       database). Inilah yang sering dibutuhkan dalam proses update antivirus. Kedua, genetic
       heuristic, yaitu sebuah kemampuan untuk mendeteksi yang dipunyai antivirus yang
       belum dikenal atau tercatat dalam database.


                                                                                          10
XII TKJ 2




  Bagi yang hobi berinternet, gunakan dan aktifkan selalu firewall untuk mencegah
   masuknya virus atau hacker. Jangan berfikir bahwa firewall dapat menggangu akses atau
   membatasi tujuan internet. Sistem operasi windows XP dan Vista sepertinya telah
   dilengkapi dengan option firewall dan anda cukup mengaktifkannya saja. Atau bias
   memakai software/ program dari internet terutama dari penyedia antivirus.
  Tetapkan aturan untukselalu melakukan scaning terhadap storage mobile dan juga flash
   disk. Apalagi storage tersebut sering anda gunakan berpindah-pindah.
  Kendalikan diri untuk melakukan klik atau eksekusi terhadap file-file yang mencurigakan
   walaupun dengan icon dan nama yang menarik.
  Hati-hati dalam membuka folder. Utamakan menggunakan windows explorer dengan
   meng-klik tanda plus disamping nama folder untuk menampilkan detail isinya di jalur
   sebelah kanan.
  Waspadai terhadap autorun. Fasilitas ini sebenarnya baik dan memudahkan pemakai
   dalam mengenali media baru. Tetapi sering kali menjadi media empuk untuk virus dalam
   beraksi dan menggandakan diri. Lebih baik matikan setingan autorun ini.
  Gunakan tools kompresi ZIP atau RAR untuk mengamankan dokumen-dokumen yang
   penting. Sebelum melakukan kompresi file, pastikanlah dulu file-file tersebut tidak
   terinveksi virus.
  Gunakan program-program non antivirus tetapi sangan membantu untuk tetap
   membuat computer selalu bersih dan kebal virus. Misalnya deep freeze, atau
   menggunakan system resto pada windows. Program ini cocok sekali digunakan untuk
   computer-komputer warnet yang setiap kali melakukan perubahan dan tekoneksi
   internet dengan maksud setiap kali booting maka computer dalam kondisi bersih.
  Siap sedia dengan software-software portable pembunuh virus. Ini digunakan dalam
   kondisi darurat jika semua sisitem sudah terinfeksi. Beberapa program canggih tersebut
   adalah Thekiller machine, system protect, hijack dsb.



                                                                                       11
XII TKJ 2
  Bagi pecinta windows sebaiknya atur penggunaan logon user. Dalam windows,user
   dibagi menjadi 2 kategori yaitu administrator dan limited (standar). Kebanyakan
   menggunakan administrator, padahal dengan user administrator anda tidak berhak
   untuk memasuki folder manapun .ketika virus masuk , dia akan memanfaatkan
   kehebatan status administrator untuk menginfeksi semua folder dan isinya.
  Mengganti tampilan icon ,Gantilah bentuk bentuk icon-icon yang sering ditiru virus
   atau icon file lain yang kemungkinan dapat dimanfaatkan virus untuk mengecoh kita.
   Cara menggranti tampilan icon:
   1. Buka windows Explore
   2. Pilih control panel
   3. Klik 2 kali folder options




    4. Pilih tab file types, maka akan muncul dalam kolom semua jenis file berikut icon-
    iconnya.
    5. Untuk mengganti iconnya tersebut, pilih salah satu ekstensi file yang akan diganti,
    misalnya “.doc.
    6. Kemudian klik/pilih advanced, lalu klik change icon, lalu pilih browse yang berekstensi
    “.ico , *.icl, *.exe,*.dll pilih icon-icon sesuai selera , kemudian klik ok dan close




  Menonaktifkan fungsi autorun. Virus yang dulunya baru aktif jika diklik, klik kanan-open
   ataupun di enter sekarang ini menjadi lebih canggih tanpa proses itu semua bisa


                                                                                           12
XII TKJ 2
    langsung menyebar, terutama lewat media penyimpanan alternative seperti flashdisk,
    storage portable, memori card , dsb. Ternyata kejayaan yang mereka raih adalah melalui
    fasilitas autorun, dengan kata lain virus memakai jurus dengan menambah file
    autorun.inf di dalam peralatan removable agar saat dikoneksi dengan computer dengan
    virus yang ada di dalam bisa langsung menyebar dan menyerang secara otomatis tanpa
    harus menunggu untukdiaktifkan oleh user.
    Cara mematikan fungsi mematikan fungsi autoru di windows:
    1. Klik start pilih menu Run ( windows+R ) lalu ketikan gpedit.msc untuk membuka group
    policy




    2. Buka / pilih bagian computer configuration pilih administrative templates pilih
    system kemudian klik 2 kali turn off autoplay




    3. Berikan tanda cek pada pilihan enable, lalu pilih all drive pada bagian turn off
    autoplay on Kemudian akhiri dengan klik ok.
    4. Pada bagian user configurasi lakukan dengan langkah yang sama.
 2. Langkah-Lagkah Apabila telah Terinfeksi


                                                                                          13
XII TKJ 2
    Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
     jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
     mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari
     control panel)

    Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan
     cara:
     - Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
     - Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti
         vius definition di computer anda tidak memiliki data virus ini,
     - cobalah update secara manual atau mendownload virus definitionnya untuk
         anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
         maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
         updatetan terbaru
     - Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka
         usahakan segera untuk mencari removal atau cara-cara untuk
         memusnahkannya di situs
     - situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
         update-an terbaru anda tidak berhasil memusnahkannya.
     - Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang
         komputer anda .


                       BAB III
                     ANTI VIRUS
   1.MACAM-MACAM ANTI VIRUS
    Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan
menghapus virus komputer dari sistem komputer.Disebut juga Virus
ProtectionSoftware.Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah
terinfeksi dengan sebuah virus atau tidak.Umumnya, perangkat lunak ini berjalan di latar
belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses
(dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan
beberapa metode seperti di bawah ini:

       Pendeteksian dengan menggunakan basis data virus signature (virus signature
       database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan
       oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus

                                                                                     14
XII TKJ 2
       dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh
       vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya
       hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat
       diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor
       antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus
       signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini
       dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis
       melalui download atau melalui berlangganan (subscription).
       Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus
       seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang
       diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga
       sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan)
       yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada
       kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan,
       seperti halnya perangkat lunak yang mencoba untuk mengakses address book
       untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di
       dalam address book tersebut (cara ini sering digunakan oleh virus untuk
       menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang
       dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-
       kode yang dicurigai sebagai virus hingga administrator menentukan apa yang
       akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat
       mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus
       signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat
       lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus
       membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu
       “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem
       (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa
       produsen menyebut teknik ini sebagai heuristic scanning.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya,
tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan
cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus



   2.TIPS MEMILIH ANTIVIRUS
                Dari sekian banyak model anti virus, manakah yang paling baik ?
Miugkin itulah pertanyaan yang selalu muncul jika anda membahas masalah virus, berikut ini
beberapa jriteria dalam menentukan pilihan kepada sebuah anti virus :
   - Semakin banyak virus yang sikenali, maka akan semakin baik.
   - Jika resource computer yang dipakai semakin sedikit maka itulah yang lebih baik.
   - Update adalah nyawa, maka semakin sering vendor mengeluarkan update dan mudah
       cara mengupdatenya maka itulah yang terbaik.
   - Jika semakin murah dan gratis, semakin baik. Tapi tidak salahnya jika anda membeli
       license.


                                                                                         15
XII TKJ 2
    Andai anda telah mendapatkan antivirus yang di inginkan, maka bersiaplah untuk mengubah
kebiasaan cara berkomputer agar tidak beresiko terkena virus., yakni :
    - Sesering mungkin melakukan update baik secara online ataupun offline.
    - Hilangkan keraguan, dengan mensecan suatu file atau folder yang aneh.
    - Aktifkan fungsi residen file, sehingga computer serasa dibentengi oleh aplikasi antivirus
       yang mengawasi terus-menerus.
    - Jangan memasang antivirus ganda dalam suatu computer. Cukup percayakan pada satu
       antivirus, agar dia bekerja secara maksimal.

       Berikut beberapa provider dari antivirus yang sudah terpercaya :
Produk                                       Situs Web
Avast                                        http://www.asw.cz
Ansav                                        http://www.ansav.com/
AVG Anti-Virus                               http://www.grisoft.com
eTrust                                       http://www.ca.com/virusinfo/
waVe Antivirus                               http://www.cyber.com
Eset                                         http://www.eset.com
AntiVir dan AntiVir Personal Edition         http://www.antivir.de
WinProof dan ExcelProof                      http://www.hiwire.com.sg
Kaspersky Anti-Virus (AVP)                   http://www.kaspersky.com
email scanning services                      http://www.messagelabs.com/viruseye/
McAfee Anti-Viru                             http://www.mcafee.com
Norman Virus Control                         http://www.norman.no
Panda AntiVirus dan NanoScan                 http://www.pandasoftware.com
BitDefender                                  http://www.bitdefender.com
Symantec Antivirus                           http://www.symantec.com
Trend Virus Control System                   http://www.trendmicro.com
ClamAV                                       http://www.clamav.org
PCMAV                                        http://downloadpcmav.com/
Windows Live OneCare                         http://onecare.live.com




                                                                                            16
XII TKJ 2




                   BAB IV
                  PENUTUP
A. Kesimpulan
      Virus komputer dapat merusak data pada komputer dan
mengganggu User dalam menggunakan computer .Maka dari itu
gunakanlah anti virus pada komputer anda serta selalu meng-
Update versi terbarunya.Untuk mencegah adanya virus-virus baru
sehingga komputer anda tidak mudah terinfeksi.
      Semoga pembahasan mengenai Virus ini dapat
memberikan manfaat khususnya bagi penulis yang sedang belajar


                                                            17
XII TKJ 2
dan bagi kita semua umumnya, Tulisan ini ditujukan untuk
pembelajaran semata sehingga .Apabila banyak kekurangan pada
tulisan ini harap dimaklumi.




                                                           18

Contoh makalah "Virus Komputer"

  • 1.
    MAKALAH MULOK VIRUS COMPUTER D I S U S U N OLEH HADY EKA SAPUTRA XII TKJ 2 ===================== SMK N 1 PASIR PENYU TP 2012-2013 DAFTAR ISI
  • 2.
    XII TKJ 2 COVERMAKALAH DAFTAR ISI BAB I PENDAHULUAN A. LATAR BELAKANG B. PERMASALAHAN BAB II PEMBAHASAN A. PENGERTIAN VIRUS B. KRITERIA VIRUS C. SIKLUS HIDUP VIRUS D. JENIS-JENIS VIRUS E. PENYEBARAN VIRUS F. PENANGANAN BAB III ANTIVIRUS 2
  • 3.
    XII TKJ 2 1. MACAM-MACAM ANTIVIR 2. TIPS MEMILIH ANTIVIR BAB IV PENUTUP A. KESIMPULAN BAB I PENDAHULUAN A. Latar Belakang Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira- kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!” Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus. Tapi orang- orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986.Wajar saja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC- Write Trojan] dan [Vindent] 3
  • 4.
    XII TKJ 2 Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan menakutkan !berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus “jerussalem”.Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk saat itu. Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam dan menghajar mainframe-nya IBM tidak lama-lama, hanya setahun. Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya. Sejak saat itu, penyebaran virus sudah tidak terhitung lagi.Akan tetapi dampak yang ditimbulkan tidak terlalu besar.Baru tahun 1995 muncul serangan besar-besaran. Tidak tanggung-tanggung, mereka menyerang perusahaan- perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. B. Permasalahan Para Cracker memang tidak pernah puas.Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya.anda yang sering mengetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia dan uniknya, virus ini mengingatkan kita buat sholat tepat pada waktunya.Tapi jangan salah, virus macro yang punya judul [concept] Ini juga bisa berhati jahat dan ganas.Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya. Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm.virus Melissa LoveLetter muncul di 4
  • 5.
    XII TKJ 2 AmerikaSerikat, variannya–VeryFunnyJoke–langsung muncul dalam beberapa saat, diikuti dengan lebih dari 30 jenis lainnya dalam dua bulan kemudian. Dan tidak semua varian berasal dari penulis program yang misterius. Beberapa perusahaan pernah terinfeksi oleh varian virus yang disebarkan oleh pegawainya sendiri yang penuh rasa ingin tahu terhadap virus yang mereka yang terima, menciptakan variannya, dan melepaskannya dalam sistem komputer perusahaan mereka–kadang secara tidak sengaja, kadang memang ingin melakukannya . BAB II PEMBAHASAN A. Pengertian Virus " A program that can infect other programs by modifying them to include a slighty altered copy of itself.A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows “ ( Fred Cohen ) Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan 5
  • 6.
    XII TKJ 2 initidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini. B. KRITERIA VIRUS Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria : 1. Kemampuan untuk mendapatkan informasi Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/ data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM.sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus . 2. Kemampuan memeriksa suatu program Suatu virus juga harus bisauntuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi. 3. Kemampuan untuk menggandakan diri Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/ file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah: a. File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus) 6
  • 7.
    XII TKJ 2 b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada. 4. Kemampuan mengadakan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal: a.Membuat gambar atau pesan pada monitor b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc c.Memanipulasi program/file yang ditulari d.Merusak program/file e.Mengacaukan kerja printer , dsb 5.Kemampuan Menyembunyikan diri Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. langkah langkah yang biasa dilakukan adalah: -Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. -Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri -Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya -Virus tidak mengubah keterangan waktu suatu file C. SIKLUS HIDUP VIRUS Siklus hidup virus secara umum, melalui 4 tahap:  Dormant phase ( Fase Istirahat/Tidur) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini  Propagation phase ( Fase Penyebaran) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya) 7
  • 8.
    XII TKJ 2  Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase  Execution phase ( Fase Eksekusi ) Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb D. JENIS – JENIS VIRUS Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber. 1. Virus Makro Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. contoh virus: - variant W97M, misal W97M.Panther panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. - WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC 2. Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c). contoh virus : - varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi - varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic - Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan 8
  • 9.
    XII TKJ 2 menampilkanpesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali 3. Stealth Virus Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya . contoh virus: - Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu - WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. - Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. 4. Polymorphic Virus Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. contoh virus: - Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur - Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur 5. Virus File/Program Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 6. Multi Partition Virus Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file- file *.EXE dan juga menginfeksi Boot Sector. 9
  • 10.
    XII TKJ 2 E.BEBERAPA CARA PENYEBARAN VIRUS Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya: 1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus. 3. WWW (internet) Sangat mungkin suatu situs sengaja di tanamkan suatu „virus‟ yang akan menginfeksi komputer-komputer yang mengaksesnya. 4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya. 5. Attachment pada Email, transferring file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya. F. PENANGULANGANNYA 1. Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :  Selalu update antivirus. Karena sehebat apapun antivirus tanpa update, maka dia tidak akan mengenali virus-virus terbaru. Sebenarnya ada 2 mode deteksi yang dilakukan oleh antivirus yakni, pertama dengan menggunakan database virus ( virus signature database). Inilah yang sering dibutuhkan dalam proses update antivirus. Kedua, genetic heuristic, yaitu sebuah kemampuan untuk mendeteksi yang dipunyai antivirus yang belum dikenal atau tercatat dalam database. 10
  • 11.
    XII TKJ 2  Bagi yang hobi berinternet, gunakan dan aktifkan selalu firewall untuk mencegah masuknya virus atau hacker. Jangan berfikir bahwa firewall dapat menggangu akses atau membatasi tujuan internet. Sistem operasi windows XP dan Vista sepertinya telah dilengkapi dengan option firewall dan anda cukup mengaktifkannya saja. Atau bias memakai software/ program dari internet terutama dari penyedia antivirus.  Tetapkan aturan untukselalu melakukan scaning terhadap storage mobile dan juga flash disk. Apalagi storage tersebut sering anda gunakan berpindah-pindah.  Kendalikan diri untuk melakukan klik atau eksekusi terhadap file-file yang mencurigakan walaupun dengan icon dan nama yang menarik.  Hati-hati dalam membuka folder. Utamakan menggunakan windows explorer dengan meng-klik tanda plus disamping nama folder untuk menampilkan detail isinya di jalur sebelah kanan.  Waspadai terhadap autorun. Fasilitas ini sebenarnya baik dan memudahkan pemakai dalam mengenali media baru. Tetapi sering kali menjadi media empuk untuk virus dalam beraksi dan menggandakan diri. Lebih baik matikan setingan autorun ini.  Gunakan tools kompresi ZIP atau RAR untuk mengamankan dokumen-dokumen yang penting. Sebelum melakukan kompresi file, pastikanlah dulu file-file tersebut tidak terinveksi virus.  Gunakan program-program non antivirus tetapi sangan membantu untuk tetap membuat computer selalu bersih dan kebal virus. Misalnya deep freeze, atau menggunakan system resto pada windows. Program ini cocok sekali digunakan untuk computer-komputer warnet yang setiap kali melakukan perubahan dan tekoneksi internet dengan maksud setiap kali booting maka computer dalam kondisi bersih.  Siap sedia dengan software-software portable pembunuh virus. Ini digunakan dalam kondisi darurat jika semua sisitem sudah terinfeksi. Beberapa program canggih tersebut adalah Thekiller machine, system protect, hijack dsb. 11
  • 12.
    XII TKJ 2  Bagi pecinta windows sebaiknya atur penggunaan logon user. Dalam windows,user dibagi menjadi 2 kategori yaitu administrator dan limited (standar). Kebanyakan menggunakan administrator, padahal dengan user administrator anda tidak berhak untuk memasuki folder manapun .ketika virus masuk , dia akan memanfaatkan kehebatan status administrator untuk menginfeksi semua folder dan isinya.  Mengganti tampilan icon ,Gantilah bentuk bentuk icon-icon yang sering ditiru virus atau icon file lain yang kemungkinan dapat dimanfaatkan virus untuk mengecoh kita. Cara menggranti tampilan icon: 1. Buka windows Explore 2. Pilih control panel 3. Klik 2 kali folder options 4. Pilih tab file types, maka akan muncul dalam kolom semua jenis file berikut icon- iconnya. 5. Untuk mengganti iconnya tersebut, pilih salah satu ekstensi file yang akan diganti, misalnya “.doc. 6. Kemudian klik/pilih advanced, lalu klik change icon, lalu pilih browse yang berekstensi “.ico , *.icl, *.exe,*.dll pilih icon-icon sesuai selera , kemudian klik ok dan close  Menonaktifkan fungsi autorun. Virus yang dulunya baru aktif jika diklik, klik kanan-open ataupun di enter sekarang ini menjadi lebih canggih tanpa proses itu semua bisa 12
  • 13.
    XII TKJ 2 langsung menyebar, terutama lewat media penyimpanan alternative seperti flashdisk, storage portable, memori card , dsb. Ternyata kejayaan yang mereka raih adalah melalui fasilitas autorun, dengan kata lain virus memakai jurus dengan menambah file autorun.inf di dalam peralatan removable agar saat dikoneksi dengan computer dengan virus yang ada di dalam bisa langsung menyebar dan menyerang secara otomatis tanpa harus menunggu untukdiaktifkan oleh user. Cara mematikan fungsi mematikan fungsi autoru di windows: 1. Klik start pilih menu Run ( windows+R ) lalu ketikan gpedit.msc untuk membuka group policy 2. Buka / pilih bagian computer configuration pilih administrative templates pilih system kemudian klik 2 kali turn off autoplay 3. Berikan tanda cek pada pilihan enable, lalu pilih all drive pada bagian turn off autoplay on Kemudian akhiri dengan klik ok. 4. Pada bagian user configurasi lakukan dengan langkah yang sama. 2. Langkah-Lagkah Apabila telah Terinfeksi 13
  • 14.
    XII TKJ 2  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari control panel)  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan cara: - Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb - Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius definition di computer anda tidak memiliki data virus ini, - cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus updatetan terbaru - Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs - situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya. - Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda . BAB III ANTI VIRUS 1.MACAM-MACAM ANTI VIRUS Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer.Disebut juga Virus ProtectionSoftware.Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak.Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini: Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus 14
  • 15.
    XII TKJ 2 dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription). Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode- kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus 2.TIPS MEMILIH ANTIVIRUS Dari sekian banyak model anti virus, manakah yang paling baik ? Miugkin itulah pertanyaan yang selalu muncul jika anda membahas masalah virus, berikut ini beberapa jriteria dalam menentukan pilihan kepada sebuah anti virus : - Semakin banyak virus yang sikenali, maka akan semakin baik. - Jika resource computer yang dipakai semakin sedikit maka itulah yang lebih baik. - Update adalah nyawa, maka semakin sering vendor mengeluarkan update dan mudah cara mengupdatenya maka itulah yang terbaik. - Jika semakin murah dan gratis, semakin baik. Tapi tidak salahnya jika anda membeli license. 15
  • 16.
    XII TKJ 2 Andai anda telah mendapatkan antivirus yang di inginkan, maka bersiaplah untuk mengubah kebiasaan cara berkomputer agar tidak beresiko terkena virus., yakni : - Sesering mungkin melakukan update baik secara online ataupun offline. - Hilangkan keraguan, dengan mensecan suatu file atau folder yang aneh. - Aktifkan fungsi residen file, sehingga computer serasa dibentengi oleh aplikasi antivirus yang mengawasi terus-menerus. - Jangan memasang antivirus ganda dalam suatu computer. Cukup percayakan pada satu antivirus, agar dia bekerja secara maksimal. Berikut beberapa provider dari antivirus yang sudah terpercaya : Produk Situs Web Avast http://www.asw.cz Ansav http://www.ansav.com/ AVG Anti-Virus http://www.grisoft.com eTrust http://www.ca.com/virusinfo/ waVe Antivirus http://www.cyber.com Eset http://www.eset.com AntiVir dan AntiVir Personal Edition http://www.antivir.de WinProof dan ExcelProof http://www.hiwire.com.sg Kaspersky Anti-Virus (AVP) http://www.kaspersky.com email scanning services http://www.messagelabs.com/viruseye/ McAfee Anti-Viru http://www.mcafee.com Norman Virus Control http://www.norman.no Panda AntiVirus dan NanoScan http://www.pandasoftware.com BitDefender http://www.bitdefender.com Symantec Antivirus http://www.symantec.com Trend Virus Control System http://www.trendmicro.com ClamAV http://www.clamav.org PCMAV http://downloadpcmav.com/ Windows Live OneCare http://onecare.live.com 16
  • 17.
    XII TKJ 2 BAB IV PENUTUP A. Kesimpulan Virus komputer dapat merusak data pada komputer dan mengganggu User dalam menggunakan computer .Maka dari itu gunakanlah anti virus pada komputer anda serta selalu meng- Update versi terbarunya.Untuk mencegah adanya virus-virus baru sehingga komputer anda tidak mudah terinfeksi. Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya bagi penulis yang sedang belajar 17
  • 18.
    XII TKJ 2 danbagi kita semua umumnya, Tulisan ini ditujukan untuk pembelajaran semata sehingga .Apabila banyak kekurangan pada tulisan ini harap dimaklumi. 18