Friday, Apr 19

Mengenali Virus-virus Komputer Featured

    Mengenali virus-virus pada komputerMengenali virus-virus pada komputer

    Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

    Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

    Virus yang pertama kali muncul di dunia ini bernama “Elk Cloner” lahir kira-kira tahun 1981 di Texas Amerika Serikat. Menyebar melalui disket Apple II yang memiliki operating system.

    Pembuat virus ini mendisplay pesan di layar: “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner”

    Nama “virus” itu sendiri sebenarnya baru diberikan setelah dua tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus dan memproteksi diri dari virus. Tapi bagi kbanyakan orang awam sering menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986.

    Hal ini karena virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang pada waktu itu menjadi barang yang sangat terkenal. Virus ini juga muncul bersamaan dengan PC-Write Trojan dan Vindent.

    Mulai saat itulah virus mulai menjadi momok yang sangat meresahkan dan perkembangannya menjadi kian cepat. Berselang satu tahun sejak virus pertama yang menginfeksi file muncul, virus komputer berikutnya muncul dan menyerang file yang berekstensi *.exe.

    Virus ini bernama surivtermasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup cepat sekali untuk saat itu. Bahkan virus ini mampu menembus dan merusak mainframe-nya IBM selama setahun.

    Tahun 1988, muncul serangan besar terhadap Machintosh (MacOS) oleh virus MacMag dan scores dan jaringan Internet pun bahkan samapai “dihajar” habis-habisan oleh virus buatan Robert Morris.

    Tahun 1989 bahkan ada seseorang yang mengirimkan “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.

    Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar di antaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan perusahaan raksasa lainnya yang diserang oleh “Internet Liberation Front” di hari Thanksgiving.

    Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker. Hingga saat ini perkembangan virus tetap berlangsung selama perkembangan komputer terus berlangsung.

    Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory agar dia dapat mengenali program program apa saja yang akan dia kenai, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc.

    Setelah virus itu menemukannya, di sinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar atau data semua file, terus memilahnya dengan mencari file-file yang bisa dikenai.

    Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus.

    Kriteria Virus

    • Kemampuannya melakukan manipulasi
    • Kemampuannya untuk menyembunyikan diri
    • Kemampuannya untuk memeriksa suatu program
    • Kemampuan suatu virus untuk mendapatkan informasi
    • Kemampuannya untuk menggandakan diri dan menularkan

    Jenis Virus

    Virus Makro

    Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System (OS). Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer Mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

    Contoh virus: Variant W97M, misal W97M. Panther panjang 1234 bytes akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. WM.Twno.A; TW panjang 41984 bytes,  akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC-dll.

    Virus Boot Sector

    Virus boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (misalnya monitor, printer, dsb)  dan dari memori ini virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer (floopy, drive, dan selain drive C).

    Contoh virus; varian virus wyx ex: wyx.C (B) menginfeksi boot record dan floopy; panjang 520 bytes; karakteristik memory resident dan terenkripsi. Varian V-sign menginfeksi master boot record; panjang 520 bytes; karakteristik; menetap di memori (memory resident), terenkripsi, dan polymorphic). Stoned.june   4th/ bloody: menginfeksi master boot record dan floopy; panjang  520 bytes; karakteristik menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali.

    Virus Stealth

    Virus ini akan menguasai table-tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan  biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

    Contoh virus Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE panjang 4298 bytes;  karakteristik menetap di memori, ukuran tersembunyi, memiliki pemicu. WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula di sini), menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang fie 3275 bytes;  karakteristik menetap di memori, ukuran tersembunyi, di enkripsi.-dll.

    Virus File/Program

    Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

    Virus Multi Partition

    Virus ini merupakan gabungan dari virus boot sector dan virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi boot sector.

    Bekam Batam Ruqyah Batam Bengkel Manusia Indonesia

    Bekam Batam Ruqyah Batam Bengkel Manusia Indonesia Bukan Sembarang Bekam...! sangat profesional, ahli, dan berpengalaman selama 30 tahun mengobati penyakit medis, seperti diabetes, ginjal, jantung, stroke, migrain & selainnya. Untuk penyakit gaib di antaranya akibat gangguan iblisjinsyaithonad dajjalal ’ainsihirblack magic atau selainnya klik: www.ruqyah.or.id | Klik: Daftar Pasien Online | Call (+62) 813-2871-2147 Email: info[at]bekam.or.id | Office: Town House Anggrek Sari Blok G-2 Kel. Taman Baloi Kec. Batam Kota, Batam, Indonesia | Google map klik: https://goo.gl/maps/eTQn6pjiMaBgfT2K8 | Branch Head: Jakarta, Bogor, Depok, Tangerang, Bekasi, Pekanbaru | Melayani Panggilan di Seluruh Kota di Dalam dan Luar Negeri | Baca Ulasan: Bekam Jarum Menyelisihi Dalil | Di Sini Penjelasan: Bekam Itu Sayatan dan Bukan Tusukan | Kata mereka setelah bekam (ruqyah) di Bengkel Manusia Indonesia Bukan Sembarang Bekam...! klik di sini:  https://www.bekam.or.id/kata-mereka.html | Anda ingin menyalurkan dam, zakat mal, hadiah, infak, sedekah, hibah, nazar, atau yang lainnya Anda bisa menitipkannya melalui rekening BCA 579-0159-154 (konfirmasi) atau kunjungi Yayasan An Nubuwwah Batam atau www.an-nubuwwah.or.id