With Knowledge, We Can Do Anything Easily

Virus, Worm, Trojan Horse

Dalam dunia bawah tanah komputer dikenal istilah “malicious software” atau disingkat malware. Malicious software merupakan suatu perangkat lunak yang dibuat atau ditulis untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Aksi tersebut bermacam-macam, dari yang tidak berbahaya seperti pesan “hello” bahkan sampai melakukan formatting harddisk.

Virus

Virus sama dengan program-program yang ada di komputer, yaitu kumpulan kode atau instruksi program. Perbedaannya ia mampu melakukan penggandaan diri atau yang di sebut “self replicating”. Proses ini memerlukan suatu file host. Suatu program dapat dikatakan virus apabila:

  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.

Sklus Hidup Virus

  • Dormant phase (Fase Istirahat/Tidur)

Pada fase ini virus tidak aktif. Virus akan diaktifkan oleh sebab-sebab    tertentu, misal: tanggal, kehadiran program lain, dsb.

  • Propagation phase

Pada fase ini virus akan menggandakan dirinya kepada suatu program atau ke suatu tempat dari media storage (harddisk, RAM,dsb). setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut.

  • Triggering phase (Fase aktif)

Pada fase ini virus tersebut akan aktif dan hal ini juga dipicu oleh beberapa kondisi seperti pada Dormant phase.

  • Execution phase

Pada fase ini virus telah aktif tadi akan melakukan fungsinya, seperti menghapus file, menampilkan pesan-pesan, dsb.

Macam-macam virus:

1. Virus makro

Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Virus ini biasa menyerang pada file-file office (.doc, .xls, .ppt,). Contoh virus: Varian W97M.Panther.

2. Virus Boot Sector

Virus ini dalam menggandakan dirinya akan memindahkan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di-load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (monitor, printer). Contoh virus: Varian V-Sign

3. Stealth virus

Virus ini menguasai tabel interrupt pada DOS yang sering kita kenal dengan istilah “Interrupt interceptor”. Virus ini mampu mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi. Contoh virus: Yankee.XPEH.4928

4. Polymorphic virus

Virus ini dirancang untuk mengecoh program antivirus, artinya virus ini berusaha agar tidak dikenali antivirus dan selalu merubah strukturnya setiap kali selesai menginfeksi file. Contoh virus: Necropolis A/B

5. Virus File/program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, *.COM.

6. Multipartition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya, pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

WORM

Worm juga sama dengan program-program lain yang ada di komputer. Perbedaanya, ia mampu menggandakan diri. Worm juga berbeda dengan virus. Virus menggandakan diri dengan menginfeksi suatu file, sedangkan worm tidak menginfeksi file apapun. Worm juga mempunyai payload yang tentu dibuat sesuai keinginan programernya. Sejalan dengan waktu, sekarang ini banyak worm yang juga mempunyai sifat virus.

Trojan Horse

Istilah ini berasal dari mitologi Yunani. Dalam suatu perang antara Yunani dengan Troy, Yunani mengepung kota Troy selama beberapa tahun. Kota Troy tidak bisa jatuh ke tangan Yunani. Akhirnya, yunani membuat strategi dengan membuat sebuah kuda raksasa dari kayu. Kuda ini cukup unik, dalamnya berongga sehingga bisa diisi banyak pasukan. Dengan bantuan seorang spionase Yunani, penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu raksasa itu ke dalam kota. Pada malam harinya, tentara Yunani yang berada di dalam kota itu keluar dan membuka gerbang kota Troy. Dengan demikian, kota Troy dapat dikuasai Yunani. Hal inilah yang mengilhami para hacker untuk membuat suatu program yang dapat menyusup ke dalam komputer tanpa diketahui kehadirannya. Trojan horse dalam dunia komputer digunakan untuk menamai program-program yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, kontrol komputer jarak jauh, dsb.

Jenis-jenis trojan horse

  1. Trojan Remote Access 
    Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan  ini  dengan  alasan  fungsi  yang  banyak  dan  sangat  mudah  dalam  penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai  server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh  komputer  korban.  Contoh  jenis  Trojan  ini  adalah  Back  Orifice  (BO),  yang  terdiri  dari BOSERVE.EXE   yang   dijalankan   dikomputer   korban   dan   BOGUI.EXE   yang   dijalankan   oleh penyerang untuk mengakses komputer korban.
  2. Trojan Pengirim Password 
    Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya
    untuk  ICQ,  IRC,  FTP,  HTTP  atau  aplikasi  lain  yang  memerlukan  seorang  pemakai  untuk  masuk suatu login  dan password. Kebanyakan Trojan ini menggunakan port  25 untuk mengirimkan  e-
    mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
  3. Trojan File Transfer Protocol (FTP) 
    Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan  adalah  membuka  port  21  di  komputer  korban  yang  menyebabkan  mempermudah seseorang   memiliki   FTP   client   untuk   memasuki   komputer   korban   tanpa   password  serta melakukan download atau upload file.
  4. Keyloggers
    Keyloggers  termasuk  dalam  jenis  Trojan  yang  sederhana,  dengan  fungsi  merekam  atau mencatat  ketukan  tombol  saat  korban  melakukan  pengetikan  dan  menyimpannya  dalam logfile.  Apabila  diantara  ketukan  tersebut  adalah  mengisi  user  name  dan  password,  maka keduanya dapat diperoleh penyerang dengan membaca  logfile. Trojan ini dapat dijalankan pada  saat  komputer  online  maupun  offline.  Trojan  ini  dapat  mengetahui  korban  sedang online  dan  merekam  segala  sesuatunya.  Pada  saat  offline  proses  perekaman  dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online
    untuk melakukan transfer atau diambil oleh penyerang.
  5.  Trojan Penghancur 
    Satu-satunya  fungsi  dari  jenis  ini  adalah  untuk  menghancurkan  dan  menghapus  file.  Trojan penghancur  termasuk  jenis  yang  sederhana  dan  mudah  digunakan,  namun  sangat  berbahaya.
    Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
  6. Trojan Denial of Service (DoS) Attack 
    Trojan  DoS  Attack  saat  ini  termasuk  yang  sangat  populer.  Trojan  ini  mempunyai  kemampuan untuk  menjalankan  Distributed  DoS  (DDoS)  jika  mempunyai  korban  yang  cukup.  Gagasan
    utamanya  adalah  bahwa  jika  penyerang  mempunyai  200  korban  pemakai  ADSL  yang  telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data
    yang  sangat  padat  karena  permintaan  yang  bertubi-tubi  dan  melebihi  kapasitas  band  width korban.  Hal  tersebut  menyebabkan  akses  Internet  menjadi  tertutup.  Wintrinoo  adalah  suatu tool  DDoS  yang  populer  baru-baru  ini,  dan  jika  penyerang  telah  menginfeksi  pemakai  ADSL, maka  beberapa  situs  utama  Internet  akan  collaps.  Variasi  yang  lain  dari  sebuah  trojan  DoS
    adalah  trojan  mail-bomb,  tujuan  utamanya  adalah  untuk 
    menginfeksi  sebanyak  mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun
    alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
  7.  Software Detection Killers 
    Beberapa   Trojan   telah   dilengkapi   dengan   kemampuan   melumpuhkan   fungsi   software pendeteksi,  tetapi  ada  juga  program  yang  berdiri  sendiri  dengan  fungsi  yang  sama.  Contoh
    software  pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan  program  anti-virus/firewall  yang  lain  berfungsi  melindungi  komputer.  Ketika  software pendeteksi  dilumpuhkan,  penyerang  akan  mempunyai  akses  penuh  ke  komputer  korban, melaksanakan   beberapa  aktivitas   yang   tidak   sah,   menggunakan   komputer   korban   untuk menyerang komputer yang lain.

Berbeda dari virus dan worm, trojan horse tidak dapat menggandakan dirinya dan menginfeksi suatu file.

 

( Dikutip dari berbagai sumber dengan pengubahan seperlunya)

%d bloggers like this: