Pertemuan 4 Viruses And Other Wild Life
Pertemuan 4 Viruses And Other Wild Life
1. Mendefinisikan Pengertian Virus
Virus
komputer
adalah
program
yang
menggandakan
diri. umumnya,
virus
juga
akan
memiliki
beberapa
fungsi
tidak
menyenangkan lainnya,
tetapi
replikasi
diri
dan
penyebaran
yang
cepat
adalah
ciri
khas
virus. virus
adalah
"program
kecil
yang
mereplikasi
dan
bersembunyi
di
dalam
program lain,
biasanya
tanpa
sepengetahuan
Anda"
(Symantec,
2003).
Seringkali
virus berkembang
dengan
sendirinya
dan
dapat
menjadi
masalah
bagi
jaringan
yang terinfeksi. Virus
yang
menyebar
dengan
cepat
dapat
mengurangi
fungsionalitas dan
daya
tanggap
sebuah
jaringan.
Hanya
dengan
melebihi
beban
lalu
lintas yang
dirancang
untuk
dibawa
oleh
jaringan,
maka
jaringan
tersebut
dapat
dibuat tidak
berfungsi
untuk
sementara.
Virus
merupakan
malware
yang
ketika
dijalankan,
mencoba
menggandakan
dirinya
menjadi
kode
lain
yang
dapat
dijalankan.
Bila
berhasil dijalankan,
kode
yang
terinfeksi
ketika
dijalankan
dapat
menginfeksi
kode
baru secara
bergantian. Virus
komputer
mirip
dengan
virus
biologis;
keduanya
dirancang
untuk mereplikasi
dan
menyebar.
Metode
paling
umum
untuk
menyebarkan
virus adalah
menggunakan
akun
email
korban
untuk
menyebarkan
virus
ke
semua orang
di
buku
alamat
mereka.
a. Mekanisme
infeksi,
bagaimana
virus
menyebar,
dengan
memodifikasi
kode lain
agar
berisi
salinan
virus
(yang
mungkin
telah
diubah).
Cara
tepat
virus penyebaran
disebut
sebagai
infection
vector.
b. Trigger,
cara
memutuskan
apakah
akan
mengirimkan
muatan
atau
tidak.
c. Payload,
apa
yang
dilakukan
virus
selain
menyebar.
Muatan
mungkin melibatkan
kerusakan,
baik
disengaja
atau
tidak
disengaja.
2. Mengklasifikasikasi Metode Penyebaran Virus
Virus dapat diklasifikasikan berdasarkan metode penyebarannya atau aktivitasnya pada suatu komputer.
a. Makro
Virus makro menginfeksi makro di dokumen kantor. Banyak produk perkantoran, termasuk Microsoft Office. memungkinkan pengguna untuk menulis program mini yang disebut marko. Virus marko dapat ditulis ke dalam makro di beberapa aplikasi bisnis. Misalnya, Microsoft Office memungkinkan pengguna menulis makro untuk mengotomatiskan beberapa tugas. Microsoft Outlook dirancang agar programmer dapat menulis skrip mennggunakan subset dari bahasa pemrograman Visual Basic, yang disebut Visual Basic Aplications (VBA).
b. Multi-partit
Virus
ini menyerang
komputer
dengan
berbagai
cara,
misalnya,
menginfeksi
sektor
boot
hard
disk
dan
satu
atau
beberapa
file.
c. Penghuni memori
Virus
yang
menetap
di
memori
menginstal
dirinya sendiri
dan
kemudian
tetap
berada
di
RAM
sejak
komputer
di-boot
hingga
dimatikan.
d. Lapis baja
Virus lapis baja menggunakan teknik yang membuatnya sulit untuk dianalisa. Kebingunan kode adalah salah satu metode tersebut.
e. Sparse Infector
Virus Sparse Infector (infector jarang) mencoba mengelak dari deteksi dengan melakukan aktivitas berbahaya hanya secara sproadis.
f. Polymorphic
Virus Polymorphic (polimorfik) secara harfiah mengubah bentuknya dari waktu ke waktu untuk menghindari deteksi oleh perangkat lunak antivirus.
g. Metamorphic
Virus Metamorphic (metamorf) adalah kasus khusus dari virus polimorfik yang menulis ulang dirinya sendiri secara berkala.
h. Sektor boot
Virus semacam itu mungkin asli ditemukan oleh perangkat lunak antivirus karena sebagian besar perangkat lunak aktivitas berjalan didalam sistem operasi, bukan di sektor boot.
Klasifikasi berdasarkan Target
Salah satu cara untuk mengkalsifikasikan virus adalah berdasarkan apa yang mereka coba infeksi. Bagian ini membahas tiga : Boot -sector infectors, File infectors, dan Marco viruses.
a. Boot-Sector
Infectors
Meskipun
detail
pastinya
berbeda-beda,
urutan
boot
dasar
pada
kebanyakan
mesin
melalui
langkah-langkah
ini:
1) Hidupkan.
2) Instruksi
berbasis
ROM
dijalankan,
melakukan
swa-uji,
deteksi
perangkat,
dan
inisialisasi.
Perangkat
booting
diidentifikasi,
dan
blok
boot
dibaca
darinya;
biasanya
blok
boot
terdiri
dari
blok
awal
pada
perangkat.
Setelah
blok
boot
dibaca,
kontrol
ditransfer
ke
kode
yang
dimuat.
Langkah
ini
disebut
sebagai
boot
utama.
3) Kode
yang
dimuat
selama
langkah
boot
utama
memuat
program
yang
lebih
besar
dan
lebih
canggih
yang
memahami
struktur
sistem
file
perangkat
booting,
dan
mentransfer
kontrol
ke
dalamnya.
Ini
adalah
boot
kedua.
4) Kode
boot
sekunder
memuat
dan menjalankan
kernel
sistem
operasi.
b. File infectors
Sistem
operasi
memiliki
gagasan
tentang
file
yang
dapat
dieksekusi.
Dalam
Lebih
luas
arti
yang,
file
yang
dapat
dieksekusi
juga
dapat
menyertakan
file
yang
dapat
dijalankan
oleh
baris
perintah
"shell"
pengguna.
c. Marco viruses
Virus
makro
tidak
mencapai
arus
utama sampai
tahun
1995,
ketika
konsep
sebuah
virus
didistribusikan,
menargetkan dokumen
Microsoft
Word
di
berbagai
platform.
Sistem
operasi
memiliki gagasan
tentang
file
yang
dapat
dieksekusi.
3. Mengidentifikasi Jenis Ancaman Virus
Sebagai besar ancaman pada keamanan komputer dapat dikategorikan sebagai salah satu dari enam kelas besar sebuah serangan.
a. Malware
Malware
adalah
istilah
umum
untuk
perangkat
lunak
yang
memiliki
tujuan
jahat.
Kategori
serangan
yang
paling
umum
terjadi
pada
suatu
sistem
yaitu;
virus,
worm,
adware,
trojan
horse
dan
spyware.
Virus
dan
trojan
horse
adalah
yang
paling
sering
ditemui
dalam
kasus
serangan
pada
sistem
keamanan
komputer.
b. Malware
yang
menggandakan
diri
secara
aktif
berupaya
untuk
menyebar
dengan
membuat
salinan
baru,
atau
instance,
dari
dirinya
sendiri.
Malware
juga
dapat
disebarkan
secara
pasif,
misalnya
oleh
pengguna
yang
menyalinnya
secara
tidak
sengaja,
tetapi
ini
bukan
replikasi
diri
c. Pertumbuhan
populasi
malware
menggambarkan
perubahan
keseluruhan
dalam
jumlah
kasus
malware
karena
replikasi
diri.
Malware
yang
tidak
mereplikasi
dirinya
sendiri
akan
selalu
memiliki
pertumbuhan
populasi
nol,
tetapi
malware
dengan
pertumbuhan
populasi
nol
dapat
mereplikasi
dirinya
sendiri.
d. Malware
parasit
membutuhkan
beberapa
kode
untuk
mengeksekusi
suatu sistem.
"Dapat
dijalankan"
dalam
konteks
ini
harus
dianggap
sangat
luas untuk
menyertakan
apa
pun
yang
dapat
dieksekusi,
seperti
kode
blokir
boot pada
disk,
kode
biner
dalam
aplikasi,
dan
kode
yang
diinterpretasikan.
a. Worm
Worm
memiliki
beberapa
karakteristik
yang
sama
dengan
virus.
Karakteristik
yang
paling
penting
adalah
bahwa
worm
juga
dapat
menggandakan
dirinya
sendiri,
tetapi
replikasi
diri
worm
berbeda
dalam
dua
hal.
Pertama,
worm
berdiri
sendiri,
dan
tidak
bergantung
pada
lainnya
seperti
kode
yang
dapat
dijalankan.
Kedua,
worm
menyebar
dari
mesin
ke
mesin
melalui
jaringan.
b. Trojan Horse
Trojan
horse
merupakan
program
yang
bertujuan
untuk
melakukan
beberapa
tugas
ramah,
tetapi
diam
- diam
melakukan
beberapa
tugas
berbahaya
tambahan.
Contoh
klasik
adalah
program
login,
pengambilan
sandi
yang
mencetak
"nama
pengguna"
tampak
autentik
prompt
dan
"sandi"
yang
dimana
menunggu
pengguna
mengetik
informasi.
c. Adware
Adware
memiliki
kemiripan
dengan
spyware,
karena
keduanya
mengumpulkan
informasi
tentang
pengguna
dan
kebiasaan
mereka.
Adware
lebih
berfokus
pada
pemasaran,
dan
dapat
memunculkan
iklan
atau
mengarahkan
browser
web
pengguna
ke
situs
web
tertentu
dengan
harapan
dapat
dijual.
d. Spyware
Spyware merupakan perangkat lunak yang mengumpulkan informasi dari komputer dan mengirimkannya ke orang lain.
e. Security Breaches
Serangan ini mencakup segala upaya untuk mendapatkan akses tidak sah ke sitem anda. Serangan ini termasuk dalam mereka kata sandi, meningkatkan hak istimewa, membobol server.
f. Denial of Service ( DoS)
Serangan Denial of Service merupakan salah satu bentuk serangan yang paling umun dan sederhana pada sistem. serangan ini bahkan tidak mencoba untuk menggangu suatu sistem atau untuk mendapatkan informasi sensitif, serangan ini hanya bertujuan untuk mencegah pengguna yang sah mengakses sistem.
g. Web Altacks
Serangan yang mencoba untuk menerobos sebuah situs web. dua dari serangna yang paling umun adalah injeksi SQL dan skrip lintas situs. Setiap bagian dari situs web yang memungkinkan interaksi penguna juga merupakan titik potensial untuk serangan berbasis web. Injeksi SQL melibatkan memasukkan perintah SQL (Structured Query Language) ke dalam formulir login ( kolom teks nama pengguna dan kata sandi) dalam upaya untuk mengelabui server agar menjalankan perintah tersebut. Tujuan paling umun adalah memaksa server untuk memasukkan penyerang, meskipun penyerangang tidak memiliki nama pengguna dan kata sandi yang sah.
h. Session hijacking
Serangan ini agak canggih dan bisa dibilang lumayan rumit dilakukan. karena alasan itu, bukanlah bentuk serangan yang umun. Sederhananya, penyerang memantau sesi yang diautentikasi antara mesin klien dan server, dan mengambil alih sesi itu.
i. DNS poisoning
Sebagian besar komunikasi di internet akan melibatkan DNS (Domain Name Service). DNS merupakan apa yang menerjemahkan nama domain mejadi alamt IP yang dipahami oleh komputer dan router.
Komentar
Posting Komentar