Minggu, 12 Februari 2012

Apa Itu Virus ?

A.ASAL MUASAL VIRUS
1949, John Von Neuman, menggungkapkan   " teori self altering automata " 
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T)  mencoba-coba  teori 
yang diungkapkan oleh john v neuman, mereka bermain-main   dengan  teori 
tersebut untuk suatu jenis permainan/game. Para  ahli  tersebut  membuat  
program yang dapat memperbanyak dirinya dan dapat  menghancurkan program 
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program 
lain,   maka akan dianggap sebagai   pemenangnya. Permainan ini akhirnya  
menjadi permainan   favorit ditiap-tiap lab komputer.semakin lama mereka 
pun sadar dan mulai mewaspadai permainan ini dikarenakan   program  yang 
diciptakan makin lama    makin    berbahaya,  sehingga  mereka melakukan 
pengawasan dan pengamanan yang ketat.

1980,  program tersebut  yang  akhirnya  dikenal dengan nama "virus" ini 
berhasil menyebar diluar lingkungan  laboratorium, dan mulai beredar  di 
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di 
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa 
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi 
memiliki perbedaan yang mendasar dengan   program-program   lainnya,yaitu 
virus   dibuat   untuk  menulari  program-program  lainnya,     mengubah, 
memanipulasinya bahkan sampai merusaknya. Ada yang perlu  dicatat  disini, 
virus hanya akan menulari apabila program pemicu atau program  yang telah   
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan 
ini tidak akan bahas worm karena  nanti  akan   mengalihkan   kita   dari 
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar  benar 
virus apabila minimal memiliki 5 kriteria :

   1.   Kemampuan suatu virus untuk mendapatkan informasi
   2.   Kemampuannya untuk memeriksa suatu program
   3.   Kemampuannya untuk menggandakan diri dan menularkan
   4.   Kemampuannya melakukan manipulasi 
   5.   Kemampuannya untuk menyembunyikan diri



D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi 
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya 
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau 
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap 
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut 
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa 
kondisi seperti pada Dormant phase 

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. 
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba  
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran 
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis 
dengan bahasa pemrograman dari suatu aplikasi bukan deng`n bahasa 
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila 
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada 
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada 
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther 
 panjang 1234 bytes,
 akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW 
 panjang 41984 bytes, 
 akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya 
 berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan 
dirinya akan memindahkan atau menggantikan boot sector asli dengan program 
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori 
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb)  dan dari memori ini pula virus akan menyebar 
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain 
selain drive c).
contoh virus :

-varian virus wyx 
 ex: wyx.C(B) menginfeksi boot record dan floopy ; 
 panjang :520 bytes;   
 karakteristik :   memory resident dan terenkripsi)
-varian V-sign : 
 menginfeksi : Master boot record ;  
 panjang 520 bytes; 
 karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june   4th/ bloody!:    
 menginfeksi :  Master boot  record dan floopy; 
 panjang  520 bytes;    
 karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan 
 pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus 
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal  
dengan "Interrupt interceptor"  .   virus ini berkemampuan untuk mengendalikan 
instruksi instruksi level DOS dan  biasanya mereka tersembunyi sesuai namanya 
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,    
 menginfeksi file *.COM dan *.EXE ;    
 panjang 4298 bytes; 
 karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun  karena  masuk kategri stealth 
 dimasukkan pula disini),   menginfeksi floopy an motherboot record;   
 panjang 520 bytes;
 menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): 
 menginfeksi file file *.EXE, *.SYS, dan *.COM ;  
 panjang fie 3275 bytes; 
 karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh  program antivirus,artinya virus ini selalu 
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah 
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,   
 menginfeksi file *.EXE dan *.COM;  
 panjang  file 1963  bytes; 
 karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan 
 dapat berubah ubah struktur
-Nightfall,   
 menginfeksi file *.EXE;   
 panjang file 4554 bytes;  
 karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, 
 terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program   
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, 
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi 
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus 
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai 
cara, diantaranya:

1.Disket, media storage R/W 
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk 
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. 
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk 
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu 
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program 
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan 
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di 
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah 
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment 
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk 
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan 
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak 
  perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, 
  mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda 
  bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan 
  Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, 
  jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda 
  mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable 
  dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
  dengan cara:
  - Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
  - Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan 
    berarti vius definition di computer anda tidak memiliki data virus ini, 
    cobalah update secara manual atau mendownload virus definitionnya untuk 
    anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya 
    maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus 
    updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan 
  segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
  -situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus 
  update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat 
  ulang komputer anda .

TETANG CYBER CRIME

1.Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
2. Perkembangan Cyber Crime
a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat


3. Jenis-jenis Cybercrime
    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
  • Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
  • Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  • Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
  • Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
  • Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
  • Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  • Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
2.Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
  • Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.