Rabu, 01 Februari 2012

Mengenal Virus

Gambar 5 Virus


A. Sejarah Virus
Pada tahun 1984 Dr. Fred Cohen dosen Universitas OHIO memperkenalkan virus computer pada seminar nasional mengenai keamanan computer. Cohen juga mendemontrasikan karyanya yang bisa menyebar cepat dalam computer. 
Sebelumnya, konsep kerja virus computer masih dalam bentuk teori dan eksperimen. Pada tahun tersebut dianggap awal mula virus computer muncul di permukaan. 
Tapi sebelum itu, sekitar tahun 1960-an. Programer-programer di Laboratorium AT&T, setiap waktu istirahat membuat suatu permainan dengan suatu program yang dapat memusnahkan program lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. 
Perang program ini disebut Core War, pemenangnya adalah pemilik sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahya program tersebut, terutama apabila bocor keluar laboratorium, maka setiap selesai permainan, program selalu dimusnahkan.
Pada generasi awal virus-virus yang terkenal adalah C-Brain (Pakistan) dan Denzuko (Indonesia). Selanjutnya berkembang pesat seperti virus-virus yang ada sekarang dan mencapai ribuan virus.
B.     Program Perusak
Terdapat enam jenis program pengganggu system kerja computer :
1.      Program Bug
Program bug merupakan kesalahan program yang tidak sengaja sehingga system kerja computer terhambat atau computer menjadi hang. Program tersebut terjadi karena kesalahan logika atau terdapat bagian yang hilang atau kurang.
2.      Trojan Horse
Trojan Horse merupakan suatu program yang merusak program lain atau menimpa program lain sehingga program yang ditimpa tidak bisa digunakan lagi. Umumnya program ini diciptakan untuk melakukan sabotase.
3.  Chameleon
Chameleons merupakan suatu program semacam Trojan Horse, namun tidak merusak suatu system. Ia hanya melakukan sabotase yang sangat merugikan, contoh seseorang memasukkan program Chameleons ke dalam suatu jaringan komputer bank. 
Chameleons berguna untuk menambahkan uang 10 rupiah untuk setiap transaksi yang dilakukan bank, apabila dalam satu hari terdapat seratus ribu transaksi maka terdapat kesalahan perhitungan satu juta rupiah. Contoh lain, Chameleons mengeluarkan informasi pusat persenjataan Negara X.
4. Logic Bomb
Logic bomb merupakan program yang dalam kondisi tertentu meledak dan merusak suatu system computer. Logic Bomb dibagi tiga jenis :
a.         Software Bomb, yaitu kondisi meledak berdasarkan software.
b.        Logic Bomb, yaitu kondisi meledak berdasarkan kondisi.
c.         Time bomb, yaitu kondisi meledak berdasarkan waktu.
 5. Warm
Warm merupakan perbanyakan yang terus-menerus hingga media penyimpan penuh. Pendapat lain mengatakan bahwa warm merupakan suatu program pengelana yang kerjanya berpindah dari suatu file ke file lain.
6. Virus
Virus merupakan program yang bisa berkembang baik atau menular. Virus menjadi berbahaya apabila digabung dengan suatu logic bomb atau Trojan Horse.
C. Kemampuan Virus
Tercatat ada lima kemampuan virus yang menjadi prinsip kerja virus :
1. Rutin untuk mendapatkan informasi.
Virus selalu dilengkapi dengan informasi teknis struktur obyek (disk/program). Misalnya pada virus file terdapat informasi ukuran dan format program (.EXE/.COM/.OVL). Pada virus boot sector/partisi terdapat informasi alamat boot sector, area directori, FAT, serta tabel partisi harddisk.
 2. Rutin untuk memeriksa keberadaan dirinya/virus lain.
Berfungsi agar tidak menyerang dirinya sendiri.
3. Rutin untuk duplikasi dan penyusupan.
Setelah langkah diatas memberikan hasil bahwa virus belum ada makna segera melakukan duplikasi dan penyusupan.
4. Rutin Manipulasi
Rutin manipulasi dijalankan apabila proses penyusupan berhasil dilakukan dan uji kondisi terpenuhi. Rutin manipulasi yang sering dilakukan :
a).    Pembuatan gambar/tulisan di monitor atau printer
b).    Penggantian volume label
c).    Manipulasi program/memori 
d).    Perusakan
e).    Pengacauan kerja printer.
 5. Rutin untuk menyembunyikan diri.
Tujuannya untuk memperpanjang selama mungkin keberadaan virus dalam media / program yang ditumpanginya. Beberapa cara untuk menyembunyikan diri virus :
a. Virus dilekatkan bersama sasaran yang ditumpanginya. Misalnya program DBASE yang mengandung virus DBASE tadinya ditujukan untuk memberi pelajaran kepada orang yang meng-copy DBASE secara ilegal.
b. Virus disisipkan pada boot sector atau pada track diluar jangkauan DOS (track 40 ke atas).
c. Virus disisipkan pada source code program lain (biasanya berasal dari bahasa tingkat tinggi).
d. Ukuran file dirancang sependek mungkin.
e. Virus dirancang agar atribut dan date/time file yang ditumpangi tidak berubah.
f. Menandai lokasi virus pada FAT dengan tanda BAD sehingga tidak dapat diakses oleh pemakai.

Tidak ada komentar:

Posting Komentar

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.