260 likes | 402 Views
Sejarah. Sejarah VirusLocal PC1981 = Apple II1983 = Elk Cloner1986 = C Brain1987 = Goodnight Vienna, Hello Lehigh1988 = The Worm TurnsInternet Age1989 = Worm, Dark Avenger,AIDS1990 = Polymorphs
E N D
1. Mengenal Virus & Variantnya Deris Stiawan
2. Sejarah Sejarah Virus
Local PC
1981 = Apple II
1983 = Elk Cloner
1986 = C Brain
1987 = Goodnight Vienna, Hello Lehigh
1988 = The Worm Turns
Internet Age
1989 = Worm, Dark Avenger,AIDS
1990 = Polymorphs & Multipartities
1991 = Renaissance Virus, Tequila Sunrise
1992 = Revenge of the turtle
3. Sejarah Virus
Internet Age
1993 = Polymorphism Rules
1994 = SmokeMe a Kipper
1995 = Microsoft Office Macros
1996 = virus macros
1997 = hoax & chain letters
1998 = CIH
1999 = Trojan Back Orifice 2000
2000 = VBScript Worm
2000 era = DOS & DDOS
4. Pendahuluan Virus / Malware : Suatu program yang sengaja dibuat oleh programmers.
Kode jahat/perusak (malicious codes atau disingkat malcodes)
Script yang dibuat untuk menginfeksi suatu file / memori dan menjalankan perintah tertentu
Script yang dapat melakukan eksekusi menjalankan diri sendiri atau Metamotphic
Script yang bisa menggandakan dirinya sendiri
5. Ada jutaan varian virus dan ribuan muncul varian baru yang semakin “pintar”
Dahulu terjangkitinya satu pc ke pc lain melalui media penyimpanan eksternal dan cenderung lambat dalam penyebarannya
Saat ini hanya dibutuhkan hitunganmenit untuk menjangkiti pc di seluruh dunia
6. Biasanya untuk merusak program, menghapus suatu files, memberatkan kinerja OS, dan bahkan bisa melakukan format hardisk
Biasanya menggunakan bahasa c++, VB, Assembly, dll
7. Aktivitas Virus Kelalaian user
Copy paste file/data dari luar
Download dari internet
Network
Akses user
8. Variant Virus Worm (Virus yang dapat menyebarkan dirinya sendiri)
Trojan (Malware yang dapat mengontrol sebuah komputer dari jarak jauh
Spyware (Software mata-mata, merekam segala aktifitas kita)
Spammare (bisa dikategorikan virus karena aktifitasnya yang seringkali mengirimkan email sampah)
9. Worm Actions Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet
Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data.
Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), VBS yang terlampir (attach) pada email.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam
10. Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit.
Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express.
14. Trojan Actions Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya.
Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
15. Spyware
16. Spammer Actions Database Spammer
Directory Harvest Attack, dengan melakukan “pancingan” ke mail server, memanfaatkan “bounching” mail
Mailing List
Chat room
Web & form online
Whois & contact person
email berantai
Buku telpon, Yellow pages, iklan, …
17. Sifat Virus Infection Phase
Script akan berusaha untuk “membuat” rumit jalan masuk dan penyebaran ke files lain lewat suatu media tanpa diketahui
Menyebar karena pemicu (trigger) bisa jam, tanggal, kejadian tertentu, …
Menyembunyikan diri “stealth” dan “bunglon” agar tidak di deteksi antivirus
18. Attack Phase
Menjangkiti dengan menghapus file, menggandakan files, merubah files, memperlambat sistem OS
Memainkan suatu files, membuka program, …
19. Tipe Virus Serangan Virus
Sistem sector
Cluster Virus
File Virus
Macro Virus
…
20. Fast n slow infections
Pola “mendompleng” pada saat membuat / memodifikasi files agar mengelabui antivirus
Armored Virus
Varian yang sulit dideteksi antivirus karena berlindung berlapis-lapis teknik lain
“pengelabuan” signature / trick yang telah ada di database antivirus
21. Polymorphic Virus
Jenis merubah diri setiap kali menginfeksi dirinya
Bisa bermutasi dengan virus/ script lain dan melahirkan varian baru
Bisa berjumlah puluhan dan ratusan
Stealth Virus
Mengubah isi dan fungsi file yang diinfeksi
Dapat menghilangkan jejak dan signature dirinya
“menipu” antivirus
22. Preventive Gunakan antivirus
Update selalu databasenya
Pergunakan Firewall Personal
Scanning sebelum copy file dari luar
Download dari sites terpecaya
Gunakan Virtual folder untuk mencoba s/w dari internet
Berhati-hati sebelum menjalankan file baru
Hindari penggunaan s/w bajakan (keygen, sncrack, …)
Curigai apabila terjadi keanehan pada sistem anda
Backup data anda secara teratur
Buat Policy / Kebijakan yang jelas.
Don’t trust anyone in Internet
23. Pasang Anti Virus pada sistem andaSebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
Update database program anti virus secara teraturRatusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
Pergunakan Firewall Personal, dengan menggunakan firewall maka akses yang akan keluar masuk ke system kita dapat diatur, apakah paket data disetujui atau ditolak.
Berhati-hati sebelum menjalankan file baruLakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
Curigai apabila terjadi keanehan pada sistem andaMenurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Berhati-hatilah!
Backup data anda secara teraturTips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya.
Buat Policy / Kebijakan yang jelas.
24. Update
25. http://ca.com/us/securityadvisor/documents/collateral.aspx?cid=33330
26. Viruses PC Database http://www.symantec.com/enterprise/security_response/threatexplorer/threats.jsp
http://www.f-secure.com/security_center/virus_statistics.html
http://ve.nod32.ch/
http://us.mcafee.com/virusInfo/default.asp
http://www.eset.com/threat-center/index.php
27. Penggalan script http://www.governmentsecurity.org/forum/index.php?showtopic=13250