1 / 29

Lanjutan Virus

Lanjutan Virus. 2 0 September 2011. Siklus Hidup Virus. Dormant phase ( Fase Istirahat / Tidur )

palma
Download Presentation

Lanjutan Virus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Lanjutan Virus 20 September 2011

  2. SiklusHidup Virus • Dormant phase ( FaseIstirahat/Tidur ) • Padafaseini virus tidaklahaktif. Virus akandiaktifkanolehsuatukondisitertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidaksemua virus melaluifaseini. Mengapa, karenaadajuga virus yang begitumasuklangsungmemulaiserangan. Tahapini paling banyakditemuipada virus-virus tahun 90-an yang belumbegitu modern

  3. Propagation phase ( FasePenyebaran ) • Padafaseini virus akanmengkopikandirinyakepadasuatu program ataukesuatutempatdari media storage (baikhardisk, RAM dsb). Setiap program yang terinfeksiakanmenjadihasil “kloning” virus tersebut (tergantungcara virus tersebutmenginfeksinya) • Pada virus tertentu, penyebarandilakukandengansemakinbanyaknya file/folder yang dibuka. Artinyaadakalanya virus memperbanyakdiridengansendirinyaataumelaluieksekusi file/folder yang dilakukanolehpenggunatanpasadar

  4. Trigerring phase ( FaseAktif ) • Di faseini virus tersebutakanaktifdanhalinijugadipicuolehbeberapakondisisepertipada Dormant Phase • Execution phase ( FaseEksekusi ) • Padafaseinilah virus yang telahaktiftadiakanmelakukanfungsinya. Sepertimenghapus file, menampilkanpesan-pesan, dsb. Biasanyakaumawamkomputerbarumenyadariadanya virus ketika virus sudahmasukpadafaseiniwalaupunsebenarnyasudahterlambat

  5. Jenis-jenis Virus • Virus Makro • Jenis virus inipastisudahsangatseringkitadengar. Virus iniditulisdenganbahasapemrogramandarisuatuaplikasibukandenganbahasapemrogramandarisuatu Operating System. Virus inidapatberjalanapabilaaplikasipembentuknyadapatberjalandenganbaik. Sebagaicontohjikapadakomputermacdijalankanaplikasi Word, maka virus makro yang dibuatdaribahasamakro Word dapatbekerjapadakomputerbersistemoperasi Mac ini

  6. Contoh virus: • Varian W97M, misal W97M.Panther. Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT danmenginfeksidokumenapabiladibuka. • WM.Twno.A;TW. Panjang 41984 bytes, akanmenginfeksiDokumenMs.Word yang menggunakanbahasamakro, biasanyaberekstensi *.DOT dan *.DOC

  7. Virus Boot Sector • Virus Boot sector inisudahumumsekalimenyebar. Virus inidalammenggandakandirinya, akanmemindahkanataumenggantikan boot sector aslidengan program booting virus. Sehinggasaatterjadi booting maka virus akandiloadkememoridanselanjutnya virus akanmempunyaikemampuanmengendalikan hardware standar (contoh : monitor, printer dsb) dandarimemoriini pula virus akanmenyebarkeseluruh drive yang adadan yang terhubungkekomputer (contoh : floopy, drive lain selain drive c:)

  8. Contoh virus : • Varian virus wyx. Contoh: wyx.C(B) menginfeksi boot record danfloopy ; Panjang :520 bytes; Karakteristik : memory resident danterenkripsi. • Varian V-sign. Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetapdimemori (memory resident),terenkripsi, dan polymorphic) • Stoned.june 4th/ bloody!. Menginfeksi : Master Boot Record danfloopy; Panjang 520 bytes; Karakteristik : menetapdimemori (memory resident), terenkripsidanmenampilkanpesan “Bloody!june4th 1989″ setelahkomputermelakukan booting sebanyak 128 kali

  9. Stealth Virus • Virus iniakanmenguasaitabel interrupt pada DOS yang seringkitakenaldengan “Interrupt interceptor”. Virus iniberkemampuanuntukmengendalikaninstruksi-instruksi level DOS danbiasanyamerekatersembunyisesuainamanyabaiksecarapenuhataupunukurannya

  10. Contoh virus : • Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetapdimemori, ukurantersembunyi, memilikipemicu • WXYC (yang termasukkategori boot record pun karenamasukkategri stealth dimasukkan pula disini), Menginfeksifloopydanmotherboot record; Panjang 520 bytes; Karakteristik : menetapdimemori; ukurandan virus tersembunyi. • Vmem(s), Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetapdimemori, ukurantersembunyi, dienkripsi

  11. Polymorphic Virus • Virus iniDirancangbuatmengecoh program antivirus, artinya virus iniselaluberusaha agar tidakdikenalioleh antivirus dengancaraselalumerubahrubahstrukturnyasetiap kali selesaimenginfeksi file/program lain

  12. Contoh virus: • Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetapdimemori, ukurandan virus tesembunyi,terenkripsidandapatberubahubahstruktur • Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetapdimemori, ukurandan virus tesembunyi,memilikipemicu, terenkripsidandapatberubah-ubahstruktur

  13. Virus File/Program • Virus inimenginfeksi file-file yang dapatdieksekusilangsungdarisistemoperasi, baikitu file *.EXE, maupun *.COM biasanyajugahasilinfeksidari virus inidapatdiketahuidenganberubahnyaukuran file yang diserangnya • Multi Partition Virus • Virus inimerupakangabungandari virus boot sector dan virus file. Artinyapekerjaan yang dilakukanberakibatdua, yaitudiadapatmenginfeksi file-file *.EXE atau *.COM danjugamenginfeksi boot sector

  14. Cara Penyebaran Virus • Disket, Flash Disk, media storage R/W • Media penyimpananeksternaldapatmenjadisasaranempukbagi virus untukdijadikan media. Baiksebagaitempatmenetapataupunsebagai media penyebarannya. Media yang bias melakukanoperasi R/W (Read dan Write) sangatmemungkinkanuntukditumpangi virus dandijadikansebagai media penyebaran

  15. JaringanLokal (LAN). • Hubunganantarabeberapa computer secaralangsungsangatmemungkinkansuatu virus ikutberpindahsaatterjadipertukaran/pengeksekusian file yang mengandung virus • Internet. • Sangatmungkinsuatusitussengajaditanamkansuatu “virus” yang akanmenginfeksikomputer-komputer yang mengaksesnya • Software yang Freeware, Shareware ataubahkanBajakan. • Banyaksekali virus yang sengajaditanamkandalamsuatu program yang disebarluaskanbaiksecara gratis, atau trial version

  16. Attachment pada email, transfering file. • Hampirsemuajenispenyebaran virus akhir-akhirinimenggunakan email attachment dikarenakansemuapemakaijasa internet pastilahmenggunakan email untukberkomunikasi, file-file inisengajadibuatmencolok/menarikperhatian, bahkanseringkalimemilikiekstensigandapadapenamaanfilenya

  17. Apa yang dapatdilakukanoleh Virus? • Memperlambat e-mail • Virus dapatmenyebarmelalui e-mail, seperti virus Sobig, danmampuuntukmembuattrafik e-mail yang sangatbesar yang tentusajaakanmembuat server menjadilambatataubahkancrash • Mencuri data konfidental • Worm Bugbear-D, misalnya, mampumerekamkeystroke keyboard, termasuk password danlainnya. Rekamantadiakandikirimkesipembuat virus untukdimanfaatkanuntuktujuantertentu

  18. Menggunakankomputeruntukmenyerangsitus • MyDoom, misalnyamenginfeksibanyakkomputerdiseluruhduniauntukmenyerangsitus SCO dengantraffic data yang sangatbesar. Virus iniakanmembuatsitustersebutmenerimabeban yang luarbiasadanakhirnyaakancrashdantidakbisamelayanipengguna yang lain (denial of service) • Membajakkomputer • Beberapa virus menempatkantrojan backdoorpadakomputer. Virus iniakanmenyebabkansipembuat virus dapatberhubungankekomputertersebutsecaradiam-diam.

  19. Merusak data • Virus Compatable, misalnyadapatmengubah data yang kitasimpanpadadokumen MS. Excel • Menghapus data • Virus Sircam, contohnyaberusahamenghapusataumeng-overwriteharddiskkitapadasuatuwaktutertentu. • Men-disable hardware • Virus CIHatauChernobyl, contohnyaberusahauntukmeng-overwrite chip BIOS padatanggal 26 April danakanmembuatkomputertidakberfungsi

  20. Menimbulkanhal-halanehdanmengganggu • Virus worm Netsky-Ddapatmembuatkomputerberbunyibeepsecaraspontanuntukbeberapa jam • Menampilkanpesantertentu • Virus Cone-Fakanmenampilkanpesanberbaupolitikpadabulan Mei • Membuatmalu • Virus PolyPost, contohnyaakanmempostingdokumendannamakitapada newsgroup yang berbaupornografi.

  21. File-file yang bisadiinfeksi Virus • Program • Beberapa virus mampumenginfeksi program komputer. Jikaandamenjalankan program yang sudahterinfeksi virus, kode virus secaraotomatisakandijalankanpertama kali. Virus-virus inimunculpadasaatawalmunculnya virus diduniakomputerdansampaisekarangmasihmenjadiancaman yang serius, apalagidenganperkembangan Internet yang mampumendistribusikan program dengancepatkeseluruhdunia

  22. Dokumen • Ms. Word atau Excel, seringkalimenggunakanmakrountukmengotomatisasisuatupekerjaan. Beberapa virus memanfaatkanfasilitasmakrountukmenyebarkandirinyasendirikedokumen lain. Jikakitamenjalankandokumen yang mengandung virus makromakadiaakanmeng-copy dirinyakeStartUp Program yang membukadokumentersebutdanakhirnyabisamenularidokumen lain.

  23. Boot sector • Ketikakitamenghidupkankomputer, komputerakanmengaksessuatubagian disk yang disebut boot sector danakanmenjalankan program yang nantiakanmemulaisistemoperasi. Padamasaawal virus komputer, area boot sector iniseringditumpukidengankode virus sehinggaketikakomputerdinyalakandanmengakses boot sector, makakode virus secaraotomatisakandijalankan.

  24. Mencegah Virus • Membuatorangmemahamiresikonya • Katakankepadasemuaorangbahwamerekaselaludalamrisikoketikamembuka e-mail, membukalampiran (attachment), download file darisuatusitus, salingbertukar flash disk. Merekaharuspahambahwa virus bisaberadadimanasaja. • Install program anti-virus • Program anti-virus dapatmendeteksidanterkadangjugamampumembasmi virus. Jika program tersebutmenawarkanon-access scanner, segeragunakanfasilitaitu.

  25. Selalugunakansoftware patch • Selalu monitor perkembangan patch untuksistemoperasi yang kitagunakan. Jikaada yang barusegera download danjalankan agar menutuplubangkeamanan yang adadikomputer. Hal iniakanmembuat virus lebihsulituntukmenyebar. • Gunakan firewall • Sebuah firewall mampumencegahaksesilegalkesistemkomputerataujaringankita. Firewall jugabisamencegahpenyebaran virus secaracepatkedalamjaringan • Seringmem-backup data • Buatlah backup selaluuntuksemua data yang adapadakomputer. Pilih data dan program yang dianggappentingdanlakukan backup secarareguler

  26. Scan media penyimpananeksternal • Selalu scanning semua media penyimpananeksternal yang akandigunakan, mungkinhaliniagakmerepotkantetapijika auto-protect antivirus andabekerjamakaprosedurinidapatdilewatkan • Waspada file mencurigakan • Selaluwaspadaterhadapfle-file yang mencurigakan, contoh : file dengan 2 buahexstensionatau file executable yang terlihatmencurigakan • Download darisitusresmi • Untuk software freeware + shareware, adabaiknyaandamengambilnyadarisitusresminya

  27. Penangananinfeksi Virus • Deteksidantentukandimanakahkira-kirasumber virus tersebutapakahdidisket, jaringan, email dsb. Jikaandaterhubungkejaringanmakaadabaiknyaandamengisolasikomputerandadulu (baikdenganmelepaskabelataumendisablesambungan internet dari control panel)

  28. Identifikasidanklasifikasikanjenis virus apa yang menyerang pc anda, dengancara: Gejala yang timbul, misal : pesan, file yang corrupt atauhilangdsb • Scan dengan antivirus anda, jikaandaterkenasaat auto-protect berjalanberarti virus definition didalamkomputerandatidakmemiliki data virus ini, cobalah update secara manual ataumendownload virus definitionnyauntukkemudiananda install. Jika virus tersebutmemblokusahaandauntukmengupdate, makaupayakanuntukmenggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru

  29. Bersihkan virus tersebut. Setelahandaberhasilmendeteksidanmengenalinyamakausahakansegerauntukmencari removal ataucara-carauntukmemusnahkannyadisitus-situs yang memberikaninformasiperkembangan virus tersebut. Hal iniperludilakukanapabila antivirus dengan update terbaruandatidakberhasilmemusnahkannya. • Langkahterburuk. Jikasemuahaldiatastidakberhasiladalahmemformatulangkomputeranda

More Related