Pertemuan 4 Viruses And Other Wild Life

 Pertemuan 4 Viruses And Other Wild Life


1.  Mendefinisikan Pengertian Virus

   Virus komputer adalah program yang menggandakan diri. umumnya, virus juga akan memiliki beberapa fungsi tidak menyenangkan lainnya, tetapi replikasi diri dan penyebaran yang cepat adalah ciri khas virus. virus adalah "program kecil yang mereplikasi dan bersembunyi di dalam program lain, biasanya tanpa sepengetahuan Anda" (Symantec, 2003). Seringkali virus berkembang dengan sendirinya dan dapat menjadi masalah bagi jaringan yang terinfeksi. Virus yang menyebar dengan cepat dapat mengurangi fungsionalitas dan daya tanggap sebuah jaringan. Hanya dengan melebihi beban lalu lintas yang dirancang untuk dibawa oleh jaringan, maka jaringan tersebut dapat dibuat tidak berfungsi untuk sementara.

   Virus merupakan malware yang ketika dijalankan, mencoba
menggandakan dirinya menjadi kode lain yang dapat dijalankan. Bila berhasil dijalankan, kode yang terinfeksi ketika dijalankan dapat menginfeksi kode baru secara bergantian. Virus komputer mirip dengan virus biologis; keduanya dirancang untuk mereplikasi dan menyebar. Metode paling umum untuk menyebarkan virus adalah menggunakan akun email korban untuk menyebarkan virus ke semua orang di buku alamat mereka.

a. Mekanisme infeksi, bagaimana virus menyebar, dengan memodifikasi kode  lain agar berisi salinan virus (yang mungkin telah diubah). Cara tepat virus penyebaran disebut sebagai infection vector. 

b. Trigger, cara memutuskan apakah akan mengirimkan muatan atau tidak.

c. Payload, apa yang dilakukan virus selain menyebar. Muatan mungkin melibatkan kerusakan, baik disengaja atau tidak disengaja. 

2.  Mengklasifikasikasi Metode Penyebaran Virus

    Virus dapat diklasifikasikan berdasarkan metode penyebarannya atau aktivitasnya pada suatu komputer.

a. Makro 

    Virus makro menginfeksi makro di dokumen kantor. Banyak produk perkantoran, termasuk Microsoft Office. memungkinkan pengguna untuk menulis program mini yang disebut marko. Virus marko dapat ditulis ke dalam makro di beberapa aplikasi bisnis. Misalnya, Microsoft Office memungkinkan pengguna menulis makro untuk mengotomatiskan beberapa tugas. Microsoft Outlook dirancang agar programmer dapat menulis skrip mennggunakan subset dari bahasa pemrograman Visual Basic, yang disebut Visual Basic Aplications (VBA). 

b. Multi-partit

   Virus ini menyerang komputer dengan berbagai cara, misalnya,
menginfeksi sektor boot hard disk dan satu atau beberapa file.

c. Penghuni memori

    Virus yang menetap di memori menginstal dirinya sendiri dan kemudian
tetap berada di RAM sejak komputer di-boot hingga dimatikan.

d. Lapis baja

    Virus lapis baja menggunakan teknik yang membuatnya sulit untuk dianalisa. Kebingunan kode adalah salah satu metode tersebut.

e. Sparse Infector

    Virus Sparse Infector (infector jarang) mencoba mengelak dari deteksi dengan melakukan aktivitas berbahaya hanya secara sproadis.

f. Polymorphic

    Virus Polymorphic (polimorfik) secara harfiah mengubah bentuknya dari waktu ke waktu untuk menghindari deteksi oleh perangkat lunak antivirus.

g. Metamorphic 


    Virus Metamorphic (metamorf) adalah kasus khusus dari virus polimorfik yang menulis ulang dirinya sendiri secara berkala.

h. Sektor  boot

    Virus semacam itu mungkin asli ditemukan oleh perangkat lunak antivirus karena sebagian besar perangkat lunak aktivitas berjalan didalam sistem operasi, bukan di sektor boot. 

Klasifikasi berdasarkan Target 

    Salah satu cara untuk mengkalsifikasikan virus adalah berdasarkan apa yang mereka coba infeksi. Bagian ini membahas tiga : Boot -sector infectors, File infectors, dan Marco viruses.

a. Boot-Sector Infectors

     Meskipun detail pastinya berbeda-beda, urutan boot dasar pada kebanyakan
mesin melalui langkah-langkah ini:

1) Hidupkan.
2) Instruksi berbasis ROM dijalankan, melakukan swa-uji, deteksi perangkat,
dan inisialisasi. Perangkat booting diidentifikasi, dan blok boot dibaca
darinya; biasanya blok boot terdiri dari blok awal pada perangkat. Setelah
blok boot dibaca, kontrol ditransfer ke kode yang dimuat. Langkah ini
disebut sebagai boot utama.
3) Kode yang dimuat selama langkah boot utama memuat program yang
lebih besar dan lebih canggih yang memahami struktur sistem file
perangkat booting, dan mentransfer kontrol ke dalamnya. Ini adalah boot
kedua.
4) Kode boot sekunder memuat dan menjalankan kernel sistem operasi.

b. File infectors

    Sistem operasi memiliki gagasan tentang file yang dapat dieksekusi. Dalam
Lebih luas arti yang, file yang dapat dieksekusi juga dapat menyertakan file
yang dapat dijalankan oleh baris perintah "shell" pengguna. 

c. Marco viruses

     Virus makro tidak mencapai arus utama sampai tahun 1995, ketika konsep sebuah virus didistribusikan, menargetkan dokumen Microsoft Word di berbagai platform. Sistem operasi memiliki gagasan tentang file yang dapat dieksekusi. 

3. Mengidentifikasi Jenis Ancaman Virus

      Sebagai besar ancaman pada keamanan komputer dapat dikategorikan sebagai salah satu dari enam kelas besar sebuah serangan.


a. Malware

Malware adalah istilah umum untuk perangkat lunak yang memiliki
tujuan jahat. Kategori serangan yang paling umum terjadi pada suatu sistem
yaitu; virus, worm, adware, trojan horse dan spyware. Virus dan trojan horse
adalah yang paling sering ditemui dalam kasus serangan pada sistem
keamanan komputer. 

b.  Malware yang menggandakan diri secara aktif berupaya untuk menyebar
dengan membuat salinan baru, atau instance, dari dirinya sendiri. Malware
juga dapat disebarkan secara pasif, misalnya oleh pengguna yang
menyalinnya secara tidak sengaja, tetapi ini bukan replikasi diri

c. Pertumbuhan populasi malware menggambarkan perubahan keseluruhan
dalam jumlah kasus malware karena replikasi diri. Malware yang tidak
mereplikasi dirinya sendiri akan selalu memiliki pertumbuhan populasi nol,
tetapi malware dengan pertumbuhan populasi nol dapat mereplikasi dirinya
sendiri. 

d. Malware parasit membutuhkan beberapa kode untuk mengeksekusi suatu sistem. "Dapat dijalankan" dalam konteks ini harus dianggap sangat luas untuk menyertakan apa pun yang dapat dieksekusi, seperti kode blokir boot pada disk, kode biner dalam aplikasi, dan kode yang diinterpretasikan.

a. Worm

    Worm memiliki beberapa karakteristik yang sama dengan virus.
Karakteristik yang paling penting adalah bahwa worm juga dapat
menggandakan dirinya sendiri, tetapi replikasi diri worm berbeda dalam dua
hal. Pertama, worm berdiri sendiri, dan tidak bergantung pada lainnya seperti
kode yang dapat dijalankan. Kedua, worm menyebar dari mesin ke mesin
melalui jaringan. 

b. Trojan Horse

   Trojan horse merupakan program yang bertujuan
untuk melakukan beberapa tugas ramah, tetapi diam - diam melakukan
beberapa tugas berbahaya tambahan. Contoh klasik adalah program login,
pengambilan sandi yang mencetak "nama pengguna" tampak autentik prompt
dan "sandi" yang dimana menunggu pengguna mengetik informasi.

c. Adware 

   Adware memiliki kemiripan dengan spyware, karena keduanya
mengumpulkan informasi tentang pengguna dan kebiasaan mereka. Adware
lebih berfokus pada pemasaran, dan dapat memunculkan iklan atau
mengarahkan browser web pengguna ke situs web tertentu dengan harapan
dapat dijual.

d. Spyware

   Spyware merupakan perangkat lunak yang mengumpulkan informasi dari komputer dan mengirimkannya ke orang lain.

e. Security Breaches 

   Serangan ini mencakup segala upaya untuk mendapatkan akses tidak sah ke sitem anda. Serangan ini termasuk dalam mereka kata sandi, meningkatkan hak istimewa, membobol server.

f. Denial of Service ( DoS)

   Serangan Denial of Service merupakan salah satu bentuk serangan yang paling umun dan sederhana pada sistem. serangan ini bahkan tidak mencoba untuk menggangu suatu sistem atau untuk mendapatkan informasi sensitif, serangan ini hanya bertujuan untuk mencegah pengguna yang sah mengakses sistem.

g. Web Altacks

    Serangan yang mencoba untuk menerobos sebuah situs web. dua dari serangna yang paling umun adalah injeksi SQL dan skrip lintas situs. Setiap bagian dari situs web yang memungkinkan interaksi penguna juga merupakan titik potensial untuk serangan berbasis web. Injeksi SQL melibatkan memasukkan perintah SQL (Structured Query Language) ke dalam formulir login ( kolom teks nama pengguna dan kata sandi) dalam upaya untuk mengelabui server agar menjalankan perintah tersebut. Tujuan paling umun adalah memaksa server untuk memasukkan penyerang, meskipun penyerangang tidak memiliki nama pengguna dan kata sandi yang sah. 

h. Session hijacking

   Serangan ini agak canggih dan bisa dibilang lumayan rumit dilakukan. karena alasan itu, bukanlah bentuk serangan yang umun. Sederhananya, penyerang memantau sesi yang diautentikasi antara mesin klien dan server, dan mengambil alih sesi itu.

i. DNS poisoning

   Sebagian besar komunikasi di internet akan melibatkan DNS (Domain Name Service). DNS merupakan apa yang menerjemahkan nama domain mejadi alamt IP yang dipahami oleh komputer dan router. 


Komentar

Postingan populer dari blog ini

Pertemuan 10 Network Security (Lanjutan)

Pertemuan 13 Ekploitasi Keamanan

Pertemuan 14 Pengenalan Dan Penanggulangan Virus,Trojan, Dan Worm