1 / 9

Virus

Virus. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

anthea
Download Presentation

Virus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virus • Virus komputermerupakan program komputer yang dapatmenggandakanataumenyalindirinyasendiridanmenyebardengancaramenyisipkansalinandirinyakedalam program ataudokumen lain. • Virus komputerdapatdianalogikandengan virus biologis yang menyebardengancaramenyisipkandirinyasendirikeselmakhlukhidup. • Virus komputerdapatmerusak (misalnyadenganmerusak data padadokumen), membuatpenggunakomputermerasaterganggu, maupuntidakmenimbulkanefeksamasekali.

  2. Worm • Cacingkomputer (Inggris: worm) dalamkeamanankomputer, adalahsebuah program komputer yang dapatmenggandakandirinyasecarasendiridalamsistemkomputer. • Sebuahworm dapatmenggandakandirinyadenganmemanfaatkanjaringan (LAN/WAN/Internet) tanpaperlucampurtangandari user itusendiri. • Worm tidakseperti virus komputerbiasa, yang menggandakandirinyadengancaramenyisipkan program dirinyapada program yang adadalamkomputertersebut, tapi worm memanfaatkancelahkeamanaan yang memangterbukaataulebihdikenaldengansebutan vulnerability. • Beberapaworm jugamenghabiskan bandwidth yang tersedia.

  3. Worm merupakanevolusidari virus komputer. Hanyaadasatucarauntukmengatasi worm yaitudenganmenutupcelahkeamanan yang terbukatersebut, dengancarameng-update patch atau Service Pack dari operating sistem yang digunakandengan patch atau Service Pack yang paling terbaru. • Beberapacontohdari worm adalahsebagaiberikut: • ADMw0rm: Worm yang dapatmelakukanekspolitasiterhadaplayananjaringan Berkeley Internet Name Domain (BIND), denganmelakukan buffer-overflow. • Code Red: Worm yang dapatmelakukaneksploitasiterhadaplayanan Internet Information Services (IIS) versi 4 danversi 5, denganmelakukanserangan buffer-overflow. • LoveLetter: Worm yang menyebardengancaramengirimkandirinyamelalui e-mail kepadasemuaakun yang terdaftardalam Address Book Microsoft Outlook Express/daftarkontakdalam Microsoft Outlook dengancaramenggunakankode Visual Basic Script (VBScript). • Nimda • SQL-Slammer

  4. Trojan • Trojan horse atauKudaTroyaatau yang lebihdikenalsebagai Trojan dalamkeamanankomputermerujukkepadasebuahbentukperangkatlunak yang mencurigakan (malicious software/malware) yang dapatmerusaksebuahsistemataujaringan. Tujuandari Trojan adalahmemperolehinformasidari target (password, kebiasaan user yang tercatatdalam system log, data, dan lain-lain), danmengendalikan target (memperolehhakaksespada target).

  5. Trojan berbedadenganjenisperangkatlunakmencurigakanlainnyaseperti virus komputeratau worm karenaduahalberikut: • Trojan bersifat "stealth" (silumandantidakterlihat) dalamoperasinyadanseringkaliberbentukseolah-olah program tersebutmerupakan program baik-baik, sementara virus komputeratau worm bertindaklebihagresifdenganmerusaksistemataumembuatsistemmenjadi crash. • Trojan dikendalikandarikomputer lain (komputer attacker).

  6. Beberapajenis Trojan yang beredarantara lain adalah: • Pencuripassword: Jenis Trojan inidapatmencari password yang disimpandidalamsistemoperasi (/etc/passwdatau /etc/shadow dalamkeluargasistemoperasi UNIX atauberkas Security Account Manager (SAM) dalamkeluargasistemoperasi Windows NT) danakanmengirimkannyakepadasipenyerang yang asli. Selainitu, jenis Trojan inijugadapatmenipupenggunadenganmembuattampilanseolah-olahdirinyaadalahlayar login (/sbin/login dalamsistemoperasi UNIX atau Winlogon.exe dalamsistemoperasi Windows NT) sertamenunggupenggunauntukmemasukkanpasswordnyadanmengirimkannyakepadapenyerang. ContohdarijenisiniadalahPassfilt Trojan yang bertindakseolah-olahdirinyaadalahberkas Passfilt.dll yang aslinyadigunakanuntukmenambahkeamanan password dalamsistemoperasi Windows NT, tapidisalahgunakanmenjadisebuah program pencuri password. • Pencatatpenekanantombol (keystroke logger/keylogger): Jenis Trojan iniakanmemantausemua yang diketikkanolehpenggunadanakanmengirimkannyakepadapenyerang. Jenisiniberbedadengan spyware, meskiduahaltersebutmelakukanhal yang serupa (memata-mataipengguna).

  7. Source : wikipedia • Tool administrasijarakjauh (Remote Administration Tools/RAT): Jenis Trojan inimengizinkanparapenyeranguntukmengambilalihkontrolsecarapenuhterhadapsistemdanmelakukanapapun yang merekamaudarijarakjauh, sepertimemformat hard disk, mencuriataumenghapus data dan lain-lain. Contohdari Trojan iniadalah Back Orifice, Back Orifice 2000, danSubSeven. • DDoS Trojan atau Zombie Trojan: Jenis Trojan inidigunakanuntukmenjadikansistem yang terinfeksi agar dapatmelakukanseranganpenolakanlayanansecaraterdistribusiterhadap host target. • Adalagisebuahjenis Trojan yang mengimbuhkandirinyasendirikesebuah program untukmemodifikasicarakerja program yang diimbuhinya. Jenis Trojan inidisebutsebagai Trojan virus.

  8. Good Computer Viruses: The Future? • Even with all the damage viruses have inflicted over the years, a handful of experts believe that computer viruses could actually be used for good one day. How is this possible? Similar to the ethical worm, these viruses would mainly be used to distribute network patches to repair vulnerabilities. Here is a bit more on the theory. • ….. • Good viruses would have to be written to near perfection for a number of reasons. If they happen to mistakenly delete software and operating system patches, they would essentially be just as much trouble as malicious viruses. There is also the strong possibly of unscrupulous characters mutating the good virus with evil strains. These new strains are likely to be identified as good viruses, even though they contain a destructive payload, one capable of destroying all other identifiable good viruses. • With so much still in the air, we may find ourselves reflecting on the day when good viruses first invaded our systems, strengthening the malicious epidemic. If these viruses of the future aren't written properly, they could inevitably improve the breed of destructive programs just before being wiped out by variants of their own code. While this is certainly a hot topic, many security experts believe that spreading good viruses could eventually end up causing more harm than good. • Source : http://www.spamlaws.com/good-computer-viruses.html

  9. Hacker vs Cracker • Mungkinandasudahseringmendengaristilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Laluapaperbedaannya ?Perkembanganteknologi yang semakinpesatsemakinmeningkatnyatingkatkriminalitas yang dilakukanolehpenjahatlewat internet. Seorangpenjahat internet tidaktanggung-tanggungmengurashabisuangsuatuperusahaanhanyadalamhitunganmenitmelalui internet.Lalu, SiapaPenjahat Internet Tersebut ?Penjahattersebutdisebutdenganistilah "Cracker". Cracker adalahmusuhbesarbagi Hacker karenamerekamemilikitujuan yang berkebalikan. Cracker memilikitujuanuntukmerusakkomputerkorbanmelalui internet sedangkan hacker memilikitujuanuntukmengamankanataumemproteksisistempertahanankomputer. Banyakorang yang menganggapbahwa hacker samasajadengan cracker padahalkeduanyasangatlahberbeda, hanyamerekasama-samaseorang programmer yang manabisamenyusupsistemkeamanankomputer. Sudahbanyakperusahaan-perusahaanbesar yang telahmemintabantuanpara hacker untukmemproteksisistemkeamanankomputerperusahaan, beberapaperusahaanbesartersebutadalah Google, Yahoo, Microsoft, danberbagaiperusahaanlainnya.

More Related