Keamanan Sistem Informasi

Minggu, 24 Maret 2013


MAKALAH
KEAMANAN SISTEM INFORMASI TENTANG SEJARAH VIRUS – VIRUS KOMPUTER


 

OLEH


NAMA   : TEDDY DWI PUTRA
KELAS  : MI.2B
                                                            NIM       : 12.11.301

DOSEN PEMBIMBING : HERI SUROYO, S.KOM,.M.SKOM

AMIK BINA SRIWIJAYA
TAHUN AJARAN 2012 - 2013




Daftar Isi
Bab I. Pendahuluan .................................................................................................... 1
1.1 Definisi Virus Komputer ............................................................................................. 1
1.2 Sejarah Virus Komputer ............................................................................................ 1
1.3 Klasifikasi Virus Komputer .......................................................................................... 4
1.4 Anti-virus Software ................................................................................................... 5
1.4.1 Scanners ............................................................................................................... 5
1.4.2 Monitors ................................................................................................................ 6
1.4.3 Integrity Checkers ................................................................................................... 6
Bab II. Dasar Virus Komputer ....................................................................................... 9
2.1 Elemen Fungsional Dari Sebuah Virus Komputer ........................................................... 9
2.2 Cara Kerja Virus Komputer ......................................................................................... 9
2.2.1 Gambaran Fisik Virus Komputer ............................................................................... 9
2.2.2 Cara Kerja Berbagai Jenis Virus Komputer ................................................................ 10
2.3 Beberapa Contoh Dasar Virus Komputer .......................................................................12
2.3.1 Virus Mini-44 ......................................................................................................... 12
2.3.2 Virus TIMID ........................................................................................................... 13
Bab III. Virus Komputer Saat Ini .................................................................................. 17
3.1 Penyebaran Virus Komputer ....................................................................................... 17
3.1.1 Cara Penyebaran Virus Komputer.............................................................................. 17
3.1.2 Simulasi Penyebaran Virus Komputer ....................................................................... 18
3.2 Faktor-Faktor Yang Mempengaruhi Penyebaran Virus Komputer ..................................... 20
3.3 Contoh kasus: ILoveYou ............................................................................................. 24
Bab IV. Prediksi Mengenai Tipe-Tipe Virus Baru Di Masa Mendatang ......................... 27
4.1 Virus Wireless ........................................................................................................... 27
4.1.1 Ancaman Berbasis Aplikasi (Apllication Based Threats) ............................................... 27

4.1.2 Ancaman Berbasis Muatan (Content Based Threats) .................................................. 28
4.1.3 Mixed Threats ....................................................................................................... 30
4.2 Ancaman Terhadap Peer-to-Peer Networking .............................................................. 31
4.2.1 Media Perantara Baru ............................................................................................. 31
4.2.2 Hacking Jaringan Peer-to-Peer................................................................................. 32
4.2.3 Serangan Gabungan Hacker dan virus komputer ....................................................... 32
4.2.4 Ancaman Terhadap Aplikasi Instant Messaging ......................................................... 33
Bab V. Kesimpulan Dan Saran .................................................................................... 36
5.1 Kesimpulan .............................................................................................................. 36
5.2 Saran ...................................................................................................................... 36

Bab I
Pendahuluan


1.1 Definisi Virus Komputer

Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang
berjudul ‘Computer Viruses – Theory and Experiments’ [1] pada tahun 1984. Berikut kutipan
definisi yang diberikan oleh Cred Cohen dalam paper tersebut:
“ We define a computer ‘virus’ as a program that can ‘infect’
other programs by modifying them to include a possibly evolved
copy of itself. With the infection property, a virus can spread
throughout a computer system or network using the
authorizations of every user using it to infect their programs.
Every programs that gets infected may also act as a virus and
thus the infection grows.”
Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa
sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi)
program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya
kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia
fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi.
Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus
komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan.
Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus
komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut dengan
istilah virus ‘in the wild’.


1.2 Sejarah Virus Komputer

Berikut adalah sekilas sejarah mengenai virus komputer [5].
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar
melalui floppy disk pada komputer Apple II.
1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and
Experiments’ memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari
sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah
contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
Virus Komputer: Sejarah dan Perkembangannnya
2
1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot
sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus
komputer pertama di dunia.
PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi
nama PC-Write.
Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga
ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang
file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang
file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem.
Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan
kecepatan replikasi setengah juta kopi per jam.
1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul.
Pada tahun yang sama didirikan CERT (Computer Emergency Response Team)
oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang
diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS
information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan
meminta pembayaran untuk kunci dekripsinya.
1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
pencipta virus didirikan di Bulgaria.
Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi
cara-cara untuk menciptakan berbagai jenis virus komputer.
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah
dirinya untuk menghindari deteksi.
1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun
demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.
Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit
pertama yang dapat digunakan untuk menciptakan virus (lihat Gambar 1.1).
1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan
pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah
Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus
macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.
Virus Komputer: Sejarah dan Perkembangannnya


1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows
95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus
Staog yang merupakan virus Linux pertama.
1998 Kemunculan virus Java pertama, Strange Brew.
Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk
mengambil alih kendali komputer remote melalui Internet.
Pada tahun ini, virus-virus macro lainnya bermunculan.
1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang menggunakan address book
pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya
sendiri melalui email.
Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project.
Virus Tristate merupakan virus macro yang bersifat multi-program menyerang
aplikasi Microsoft Word, Excel, dan PowerPoint.
Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka
email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada
situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain.
Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu
yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia.
Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan
komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang
dapat di download.
Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows
maupun Linux, seperti Winux atau Lindose.
Virus Komputer: Sejarah dan Perkembangannnya
4
Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.
2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi
Shockwave Flash.
Donut merupakan worm pertama yang menyerang .NET services.
SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan
teknologi Microsoft SQL Server


1.3 Klasifikasi Virus Komputer


Virus komputer dan program lain yang membahayakan sistem komputer dapat
diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk
menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka
jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi
dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi
kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang
komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program [3]:
􀂃 Malware: merupakan singkatan dari malicious software, merujuk pada program yang
dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer.
Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke
programs dan malicious toolkits.
􀂃 Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi
dengan sendirinya.
􀂃 Computer worm: merujuk pada program independen yang memiliki kemampuan
untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm
tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm
dikelompokan sebagai sub-kelas dari virus komputer.
􀂃 Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang
tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga
melaksanakan fungsi-fungsi yang bersifat destruktif.
􀂃 Malicious toolkits: merujuk pada program yang didesain untuk membantu
menciptakan program-program yang dapat membahyakan sebuah sistem komputer.
Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat
untuk membantu proses hacking.
􀂃 Joke program: merujuk pada program yang meniru operasi-operasi yang dapat
membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon
dan tidak mengandung operasi berbahaya apapun.
Virus Komputer: Sejarah dan Perkembangannnya


1.4 Anti Virus Software


Anti-virus software adalah sebuah program komputer yang digunakan untuk
memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan
malware lainnya.
Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya digunakan, yaitu:
scanners, monitors, dan integrity checkers.


1.4.1 Scanners


Scanners adalah program yang memeriksa file–file executable untuk menemukan
rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui
sebelumnya. Pada saat ini scanners adalah jenis program anti virus yang paling banyak
digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan).
Pada dasarnya scanners terdiri atas:
􀂃 Search Engine
􀂃 Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui
sebelumnya (sering kali disebut juga virus signatures atau scan strings).
Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature
yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini
dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut.
Beberapa kelemahan yang dimiliki scannners adalah:
􀂃 Scanners harus tetap dijaga agar up-to-date secara terus menerus karena scanners
hanya dapat mendeteksi virus yang telah diketahui sebelumnya.
Virus Komputer: Sejarah dan Perkembangannnya
6
􀂃 Scanners cenderung rentan terhadap virus polymorphic yang memiliki kemampuan
untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap
file yang terinfeksi. Hal ini dapat diatasi dengan memahami mutation engine yang
terdapat di dalam virus tersebut secara mendetail.
􀂃 Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus cenderung
bersifat time-consuming, mengingat keberadaan virus-virus, worms, dan trojan
horses dengan jumlah yang luar biasa banyaknya.


1.4.2 Monitors


Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory
komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja.
Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan
berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang
executable dan tindakan-tindakan yang mem-bypass sistem operas. Ketika sebuah program
mencoba melakukan hal-hal di atas, maka monitors akan memblok eksekusi dari program
tersebut.
Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus
menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tuneling
yang memiliki kemampuan untuk mem-bypass program monitors. Hal ini dikarenakan pada
sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk
sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di
dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut
sehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan.
Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya
mengingat pendeteksian virus didasarkan pada kelakuan-kelakuan seperti yang disebutkan di
atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan virus
komputer) dianggap sebagai sebuah virus.


1.4.3 Integrity Checkers


Integrity checkers adalah program yang mampu mendeteksi objek executable lain
yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja
dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang
executable dan menyimpannya di dalam sebuah database. Kemudian secara periodik
checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan
database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus
Virus Komputer: Sejarah dan Perkembangannnya
7
dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari
usaha modifikasi yang dapat dilakukan oleh virus komputer.
Pada saat ini terdapat beberapa jenis integrity checkers:
􀂃 Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa checksum
dari seluruh kode executable yang terdapat di dalam sistem komputer ybs.
􀂃 Integrity checkers yang bekerja dengan cara membuat modul-modul yang akan diattach
pada file executable dengan bantuan program khusus tertentu. Sehingga bila
file executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnya
sendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executable
dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah
di-bypass oleh virus steath.
􀂃 Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami) memori dan
akan melakukan perhitungan ketika objek executable dieksekusi.
Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan update
secara terus menerus seperti scanners. Selain itu karena integrity checkers tidak berusaha
memblok kerja dari virus komputer seperti halnya monitors, maka integrity checkers tidak
dapat di-bypass oleh virus tunneling.
Beberapa kekurangan yang dimiliki integrity checkers:
􀂃 Integrity checkers tidak memiliki kemampuan untuk mencegah proses penginfeksian
oleh sebuah virus. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksian
yang dilakukannya tersebut.
􀂃 Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak maka
hasil perhitungan pertama yang dilakukannya merupakan hasil perhitungan yang
telah terinfeksi. Sehingga pada umumnya, pada saat proses peng-install-an program
integrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus.
􀂃 Integrity checkers rentan terhadap false positive (kesalah indikasi keberadaan virus
pada program yang sebenarnya bebas virus) , karena integrity checkers mendeteksi
perubahan bukan virus.
􀂃 Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapat
mendeteksi proses penyebaran virus dan mengidentifikasi objek yang baru terinfeksi.
􀂃 Integrity checkers rentan terhadap slow viruses, karena slow virus menginfeksi file
target ketika file tersebut ditulis ke dalam disk.
Virus Komputer: Sejarah dan Perkembangannnya

Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap
integrity checkers sebagai pertahanan yang paling baik terhadap ancaman virus komputer
dan malware lainnya.
Virus Komputer: Sejarah dan Perkembangannnya


Bab II
Dasar Virus Komputer


2.1 Elemen Fungsional Dari Sebuah Virus Komputer


Setiap virus komputer yang aktif, pada dasarnya harus terdiri atas dua buah bagian
dasar atau subroutine, yaitu:
Search routine: bagian ini berfungsi untuk menemukan file atau lokasi baru yang
akan dijadikan target berikutnya untuk diserang. Bagian ini juga menentukan
bagaimana cara virus bereproduksi, apakah secara cepat atau lambat, apakah dapat
menyerang sebagian atau seluruh bagian dari target. Namun sebagaimana tradeoff
ukuran dan fungsionalitas yang dimiliki setiap program, bila virus memiliki search
routine yang rumit, maka akan dibutuhkan ruang yang lebih besar. Dengan demikian
walaupun search routine yang baik dapat membantu virus untuk menyebar lebih
cepat, namun ukuran virus akan bertambah besar karenanya.
Copy routine: bagian ini berfungsi untuk meng-copy dirinya sendiri pada area yang
telah ditentukan oleh search routine. Ukuran dari bagian ini bergantung pada
kompleksitas dari virus yang di-copy. Sebagai contoh, virus yang menyerang file
berekstensi COM umumnya berukuran lebih kecil daripada virus yang menyerang file
EXE, karena file EXE memiliki struktur yang lebih kompleks, sehingga virus lebih
sukar untuk melekatkan diri pada file EXE.
Selain kedua bagian di atas, sering kali sebuah virus digabungkan lagi dengan bagian
yang berfungsi untuk menghindari deteksi, baik oleh pengguna komputer maupun software
pendeteksi virus. Bagian ini disebut anti-detection routine, dan dapat merupakan bagian dari
search routine, copy routine, atau bahkan terpisah dari keduanya. Sebagai contoh, bagian ini
akan mengaktifkan virus jika selama lima menit tidak ada tombol keyboard yang ditekan,
dengan asumsi pengguna tidak sedang menggunakan komputer. Kadang kala virus masih
digabungkan dengan bagian lain seperti routine untuk merusak sistem yang diserang atau
routine yang berfungsi hanya untuk lelucon.


2.2 Cara Kerja Virus Komputer
2.2.1 Gambaran Fisik Virus Komputer


Seperti yang telah dijelaskan sebelumnya, dalam melakukan proses replikasi sebuah
virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program
tersebut. Sehingga setiap kali program tersebut dieksekusi, virus akan dieksekusi pula dan
menyerang program lain.
Virus Komputer: Sejarah dan Perkembangannnya

Tampak pada gambar di atas 3 jenis virus komputer yaitu:
􀂃 Overwriting viruses: virus ini menjadi bagian dari program host dengan ‘menimpa’
(menggantikan) bagian awal dari program tersebut, sehingga program host tidak
akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat
berfungsi sebagaimana mestinya.
􀂃 Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host
sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih
dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada
program host namun akan memperbesar ukuran program host.
􀂃 Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host
tanpa merubah isi dari program host. Namun pada bagian awal program yang telah
terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi
terlebih dahulu.


2.2.2 Cara Kerja Berbagai Jenis Virus Komputer


Berikut ini adalah penjelasan mengenai cara kerja berbagai jenis virus komputer.
􀂃 File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah
file, yang biasanya merupakan file executable. Pada umumnya virus jenis ini tidak
menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya
dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh
pencipta virus komputer, worms atau trojan horse.
􀂃 Boot sector virus: memodifikasi program yang berada di dalam boot sector pada
DOS-formatted disk. Pada umumnya, sebuah boot sector virus akan terlebih dahulu
Virus Komputer: Sejarah dan Perkembangannnya
11
mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh
floppy disk yang digunakan pada PC tersebut akan terjangkiti pula.
􀂃 Multipartite virus: memiliki fitur dari kedua jenis virus di atas (baik sebagai file
infector mau pun sebagai boot/system sector virus). Ketika sebuah file yang terinfeksi
oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk
atau partition sector dari komputer tersebut, dan sebaliknya.
􀂃 Macro virus: menjangkiti program macro dari sebuah file data atau dokumen (yang
biasanya digunakan untuk global setting seperti template Microsoft Word), sehingga
dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula
oleh macro yang telah terinfeksi sebelumnya.
􀂃 Stealth virus: virus ini bekerja secara residensial (menetap) di dalam memori dan
menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti.
Hal ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan.
Jika program lain meminta informasi dari bagian sistem yang telah dijangkiti virus
stealth, maka virus akan memberikan informasi yang sesuai dengan keadaan
sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik
tanpa gangguan dari virus komputer.
􀂃 Polymorphic virus: virus yang cenderung melakukan perubahan di dalam kodenya
setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi oleh anti-virus
software.
􀂃 Companion virus: adalah virus yang bekerja dengan berpura-pura menggantikan file
yang hendak diakses oleh pengguna. Sebagai contoh dalam sistem operasi DOS, file
A.EXE dapat diinfeksi dengan membuat sebuah file dengan nama A.COM. DOS akan
terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE.
Setelah A.COM telah dieksekusi, kemudian A.EXE akan dieksekusi pula sehingga file
tersebut terinfeksi pula. Cara lain adalah dengan menempatkan sebuah file dengan
nama yang persis sama pada cabang lain dari file tree, sehingga bila file palsu ini
ditempatkan secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang
lengkap dalam menjalankan sebuah program, akan berakibat tereksekusinya file
palsu tersebut.
􀂃 Tunneling virus: virus ini mencoba untuk mengambil alih interrupt handlers pada DOS
dan BIOS, kemudian meng-install dirinya sehingga berada ‘di bawah’ programprogram
lainnya. Dengan ini virus dapat menghindari hadangan dari program anti
virus sejenis monitors.
􀂃 Fast Infectors Virus: Virus jenis ini tidak hanya menyerang ketika program target
dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi
Virus Komputer: Sejarah dan Perkembangannnya
12
perangkat anti virus sebagai media penyebaran ketika melakukan pengecekan
terhadap file-file di dalam komputer.
􀂃 Slow Infectors Virus: merupakan kebalikan dari fast infectors, di mana virus hanya
akann menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan
untuk memperdaya anti virus sejenis integrity checkers dengan menumpangi proses
yang ‘sah’ untuk mengubah sebuah file.
􀂃 Armoured virus: merupakan virus yang dibuat sedemikian rupa sehingga sulit untuk
peneliti anti-virus dalam mempelajari cara mereka bekerja.

2.3 Beberapa Contoh Dasar Virus Komputer


Berikut adalah beberapa contoh virus komputer yang termasuk file infector dan ditulis
dengan menggunakan bahasa pemrograman tingkat rendah assembly.


2.3.1 Virus Mini-44


Virus Mini-44 [4] merupakan virus file infector sederhana yang menyerang file-file
dengan ekstensi .COM pada direktori tempatnya berada. Virus ini memiliki ukuran sekitar 44
bytes setelah di-compile, dan ditulis dengan bahasa assembly untuk pada prosesor x86. Virus
mini-44 jenis overwriting virus sehingga program yang terinfeksi akan mengalami kerusakan
karena bagian awal dari program tersebut digantikan oleh virus ini.
Pada dasarnya virus ini menggunakan perintah INT (interrupt service routine) yang
merupakan fungsi interrupt DOS untuk melakukan pencarian file target, proses pembukaan
dan penutupan file target, serta proses penyalinan virus ke dalam file target. Listing
selengkapnya yang disertai penjelasan singkat disertakan di dalam bagian lampiran.
Secara umum, virus mini44 beroperasi dengan langkah-langkah sebagai berikut:
􀂃 Virus atau program lain yang telah terinfeksi dieksekusi oleh DOS.
􀂃 Virus memulai eksekusi pada offset 100H dalam segment yang diberikan oleh DOS.
􀂃 Virus melakukan pencarian file-file berekstensi .COM pada direktori yang sama
dengan menggunakan wildcard “*.COM”.
􀂃 Setiap kalo virus menemukan file target, virus akan menyalin dirinya dari awal file
tersebut.
􀂃 Setelah selesai, virus berhenti dan menyerahkan kontrol kembali kepada DOS.
Virus Komputer: Sejarah dan Perkembangannnya

 merupakan hasil dari percobaan dengan virus mini-44 yang
menyerang sebuah program HOST.COM yang berfungsi menampilkan pesan “This is the host
file to be infected !” (seluruh program di-compile menggunakan Turbo Assembler 5). Tampak
bahwa setelah program virus mini-44 dijalankan maka program host akan mengalami
kerusakan, di mana pesan di atas tidak lagi ditampilkan ketika program host dieksekusi.
Dapat dilihat pula karena virus mini-44 merupakan overwriting virus, maka ukuran program
host setelah terinfeksi virus tidak berubah.


2.3.2 Virus TIMID


Virus TIMID seperti halnya virus mini-44 merupakan virus yang menyerang program
dengan ekstensi .COM, namun virus TIMID merupakan appending virus 
Virus Komputer: Sejarah dan Perkembangannnya

Secara umum, virus TIMID bekerja dengan langkah-langkah sebagai berikut:
􀂃 Virus atau program lain yang telah terinfeksi dieksekusi, dan kode virus dieksekusi
terlebih dahulu.
􀂃 Virus mencari file .COM yang sesuai untuk dijadikan target.
􀂃 Jika file yang sesuai untuk dijadikan telah ditemukan, maka virus akan meng-copy
kodenya sendiri pada akhir dari file target.
􀂃 Kemudian virus akan membaca beberapa byte pertama dari file target ke dalam
memori untuk kemudian akan dituliskan sebagai data khusus di dalam kode virus
tersebut (yang akan diperlukan virus ketika dieksekusi).
􀂃 Selanjutnya virus akan menuliskan instruksi jump pada awal target file yang akan
memberikan kontrol kepada kode virus ketika file dieksekusi kemudian.
􀂃 Lalu virus akan menuliskan kembali beberapa byte pertama dari file target (yang
sebelumnya ditulis ke dalam memori) pada offset 100H.
􀂃 Terakhir, virus akan melakukan jump menuju alamat dengan offset 100H dan
program target akan dieksekusi.
Virus TIMID merupakan jenis virus appending yang akan membubuhkan dirinya pada
akhir bagian dari file yang diserang. Hal ini tentu saja akan menyebabkan ukuran file akan
membesar. Untuk itu dalam pencarian file target diperlukan sebuah mekanisme yang dapat
mencegah terjadinya penyerangan terhadap file yang sama secara berulang-ulang. Jika ini
terjadi tentu saja akan berakibat buruk karena file yang diserang akan semakin bertambah
besar secara terus menerus dan dapat menimbulkan kecurigaan dari pengguna.

 mekanisme pencarian file target yang dilakukan virus
TIMID untuk mencegah terjadinya penyerangan yang berulang-ulang terhadap file yang
Virus Komputer: Sejarah dan Perkembangannnya
15
sama. Cara yang digunakan virus TIMID dalam adalah sebagai berikut: setiap kali virus telah
menjangkiti file, maka virus akan mengganti beberapa byte paling awal dari file tersebut
dengan byte-byte khusus yang kecil kemungkinannya ditemukan pada program lain (dalam
hal virus ini virus TIMID akan menuliskan ‘E9 56 49’ hex atau instruksi near jmp ‘VI’).
Sehingga ketika virus menemukan sebuah ‘calon’ file target lainnya, virus akan terlebh dahulu
memeriksa bagian awal dari file tersebut. Apabila pada awal file tersebut ditemukan byte-byte
khusus tersebut, maka virus akan menyimpulkan bahwa file tersebut telah terinfeksi
sebelumnya dan akan mencari file lain untuk diserang.

 percobaan dengan virus TIMID. Dalam listing virus TIMID di
lampiran, dapat dilihat bahwa terdapat routine yang akan menampilkan nama file target
setiap kali proses infeksi dilakukan. Pada gambar terlihat bahwa dalam direktori yang akftif
terdapat 3 buah file .COM yang dapat dijadikan target, yaitu: HOST.COM, HOST2.COM, dan
HOST3.COM. Dapat dilihat pada gambar di atas bahwa setelah file-file .COM di atas terinfeksi
maka ukuran file-file tersebut berubah (membesar), karena virus telah menyalinkan dirinya
Virus Komputer: Sejarah dan Perkembangannnya

ke dalam file-file tersebut. Namun dapat dilihat pula bahwa fungsi dari file-file tersebut masih
bekerja dengan baik.
Virus Komputer: Sejarah dan Perkembangannnya


Bab III
Virus Komputer Saat Ini


3.1 Penyebaran Virus Komputer
3.1.1 Cara Penyebaran Virus Komputer


Berikut adalah gambaran umum cara penyebaran berbagasi jenis virus komputer
yang umum pada saat ini [2].
􀂃 Boot Sector Virus
Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot
dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus
cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar
akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.
􀂃 File virus
Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya
dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer
dengan sangat cepat.
􀂃 Multiparte virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.
􀂃 Macro virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak
aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses
sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini
dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy
dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut
menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di
dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama
akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan,
maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain
yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika
dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui
floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula.
Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh
macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang
paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong
sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini
Virus Komputer: Sejarah dan Perkembangannnya
18
menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum
dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan
dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.
􀂃 Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang
telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email
tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang
bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou
yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan
pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”.
Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

3.1.2 Simulasi Penyebaran Virus Komputer


Untuk simulasi penyebaran virus komputer ini digunakan aplikasi VBSim [10]. VBSim
adalah sebuah program freeware yang mendemonstrasikan bagaimana sebuah virus atau
worm menyebar di dalam dan antara beberapa badan/korporasi. Simulasi ini dilakukan
berdasarkan beberapa parameter yang dapat dispesifikasikan oleh pengguna, fungsi-fungsi
probabilitas, dan angka-angka acak untuk pemodelan lingkungan badan yang dijangkiti.
Metoda statistik yang digunakan dalam pross simulasi ini adalah Monte Carlo.
Berikut gambar tampilan dari aplikasi VBSim.
(a) Keadaan awal
(b) Setelah virus (Melissa) menyebar
 simulasi dilakukan pada dua buah badan yang
berbeda. Masing-masing badan terdiri atas sekitar 500 workstation yang masih dikategorikan
lagi ke dalam beberapa sub-ne dan workgroup. Komputer-komputer yang berada di dalam
sebuah sub-net yang sama dapat berkomunikasi secara peer-to-peer, selain itu dalam
Virus Komputer: Sejarah dan Perkembangannnya
19
simulasi diasumsikan bahwa sesama anggota dalam sebuah workgroup lebih sering bertukar
informasi.
Setiap titik pada masing-masing badan mewakili sebuah workstation, dan warna yang
berbeda (hijau, biru dan putih) dari setiap titik mewakili workgroup yang berbeda. Warna
merah menunjukkan workstation yang telah terinfeksi virus.
Simulasi ini dapat mendemostrasikan penyebaran tigas buah virus/worm yaitu:
􀂃 Virus Concept
Merupakan virus macro pertama. Virus ini menyerang dokumen aplikasi Microsoft
Word.
􀂃 Virus Melissa
Merupakan gabungan dari virus komputer dan worm yang memiliki dua mekanisme
penyebaran, yaitu seperti layaknya virus macro umumnya (menyebar ketika dibuka
oleh pengguna) dan setiap kali pengguna membuka dokumen untuk pertama kali
maka worm akan mncoba untuk menyebar dengan mengirimkan salinan dirinya
kepada 50 alamat pertama yang terdapat di dalam address book email.
􀂃 Worm ExploreZip
Merupakan worm yang dapat menyebar melalui dua buah mekanisme yang berbeda,
yaitu: dengan mengirimkan salinan dirinya kepada pengguna yang dalam waktu
dekat mengirimkan email kepada pengguna yang terinfeksi; dan melalui jaringan
peer-to-peer.
 Tampak
bahwa pada badan kedua, virus Melissa hanya memerlukan waktu sekitar 17 jam untuk
menyebar ke sekitar 94% dari total workstation yang ada. Parameter yang diberikan untuk
percobaan ini diperlihatkan pada gambar 3.2.
Parameter yang dapat diberikan oleh pengguna adalah seperti pengecekan email per
hari, persentase pengaksesan attachment, jumlah rata-rata email yang diterima per hari per
orang, jumlah rata-rata email yang disertai attachment per minggu per orang, dll. Berikut
adalah gambar yang menunjukan parameter input dari pengguna untuk program simulasi
VBSim.
Virus Komputer: Sejarah dan Perkembangannnya


3.2 Faktor-Faktor Yang Mempengaruhi Penyebaran Virus
Komputer

Pada saat ini, terdapat enam faktor teknologi berpengaruh pada keragaman dan
tingkat kompleksitas dari virus komputer dan worms [2].
􀂃 Penggunaan Teknologi Komunikasi Broadband
Penggunaan teknologi komunikasi broadband di rumah-rumah, seperti cable
modem dan Digital Subscriber Line (DSL), pada masa yang akan datang, menjadikan
hubungan yang bersifat konstan dan statis antara pengguna dan jaringan internet
(memiliki network address yang cenderung tetap). Hal ini dapat memudahkan para
hacker atau worms untuk menentukan target dan menyerang komputer para
pengguna yang terhubung dengan jaringan internet. Setelah jika mereka telah
menguasai komputer di rumah-rumah tersebut, mereka dapat menyebar melalui VPN
ke jaringan yang dimiliki oleh pemerintah maupun badan-badan hukum lainnya.
Selain itu diperkirakan jika lebih banyak pengguna yang mengadopsi
teknologi komunikasi broadband ke rumah-rumah mereka, maka berbagai aplikasi
terkoneksi (connected applications) seperti personal web server, search agent, dan
chat programs, akan mengalami pertumbuhan yang sangat cepat. Di sisi lain,
penggunaan berbagai macam macro dan pendukung program lainnya untuk
meningkatkan kemampuan aplikasi perangkat lunak juga akan meningkat. Dan sudah
tentu hal ini akan memudahkan para hacker dan pencipta virus untuk
mengeksploitasi berbagai aplikasi tersebut.
Virus Komputer: Sejarah dan Perkembangannnya
21
􀂃 Proses disassembly yang semakin sulit
Mayoritas virus komputer di masa lampau ditulis dengan menggunakan
bahasa aasembly yang merupakan bahasa pemrograman tingkat rendah dan cukup
sulit untuk digunakan. Namun kini, mayoritas berbagai jenis virus komputer dan
worms diciptakan dengan menggunakan bahasa pemrograman tingkat tinggi dan
tool-tool yang lebih maju. Hal ini menyebabkan virus-virus tersebut menjadi lebih
sulit untuk dianalisa, mengingat optimisasi yang dilakukan berbagai jenis compiler
cenderung bersifat mengaburkan logika dari kode yang ditulis dalam bahasa tingkat
tinggi tersebut.
Tingkat kompleksitas yang dimiliki oleh berbagai jenis virus dan worms ini
dapat menyebabkan bertambahnya waktu yang diperlukan para peniliti virus untuk
melakukan proses disassembly (pengubahan kembali kode mesin menjadi kode
assembly) dan analisa.
􀂃 Homogenitas Infrastruktur Sistem Komputer
Kesamaan (homogenitas) dalam hal penggunaan hardware, sistem operasi,
aplikasi perangkat lunak, serta platform komunikasi dapat menjadi salah satu
penyebab utama epidemi dari virus komputer, worms, dan trojan horses. Pada saat
ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft
Windows disertai dengan perangkat keras (hardware) berbasis produk-produk Intel.
Selain itu masih dengan persentase yang cukup tinggi, berbagai pengguna komputer
menggunakan sistem email standar seperti Microsoft Outlook. Bahkan dalam bidang
word processing, aplikasi Microsoft Word seakan memonopoli dalam hal penggunaan
oleh pengguna rumahan, bisnis, dan pemerintahan. Sehingga pada dasarnya dapat
dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal
perangkat lunak maupun keras.
Sebagai perbandingan, dalam bidang pertanian, hal yanf serupa sering kali
disebut sebagai sistem monokultur. Penggunaan sistem ini memiliki akibat yang
sangat buruk, karena secara tidak langsung meningkatkan kerentanan seluruh hasil
panen terhadap sejenis penyakit tertentu. Jika sebah tanaman terkena penyakit,
maka penyakit tersebut dapat menyebar ke seluruh tanaman lainnya dengan sangat
cepat. Begitu halnya dalam hal standarisasi teknologi komputer yang kini digunakan
secara umum.
Sehingga dapat dikatakan meskipun standarisasi perangkat lunak dan keras
dalam teknologi komputer dapat membawa banyak keuntungan seperti penurunan
technical support cost, replacement cost, dan software development cost, namun
Virus Komputer: Sejarah dan Perkembangannnya
22
telah mengubah kita menjadi komunitas yang hanya bersandar pada sebuah
lingkungan komputerisasi, yang cukup rentan terhadap berbagai ancaman seperti
virus komputer.
􀂃 Kemudahan Pemrograman
Kemudahan pemrograman dalam sistem operasi Windows telah membuat
proses pembuatan virus komputer menjadi suatu hal yang cukup mudah.
Sebelumnya, tidak ada orang yang pernah memperkirakan bahwa bahkan aplikasi
seperti Microsoft Word dan Excel dapat menjadi salah satu media penyebaran yang
sangat sukses bagi virus komputer dan worms. Namun kini pengguna biasa pada
umunya dapat dengan mudah menuliskan sepenggal program macro dan mengattach-
kannya ke dalam sebuah dokumen Word atau Excel. Program macro berbasis
pemrograman Visual Basic yang sangat mudah untuk dipelajari ini (berbasis bahasa
pemrograman Basic pada umumnya) dapat melaksanakan berbagai fungsi seperti
spell checking dan penjumlahan pada tabel-tabel. Lebih lanjut bahwa programprogram
macro tersebut dapat di-copy atau meng-copy dirinya sendiri ke dalam
dokumen lain. Namun di lain sisi, keberadaan program macro ini sangat rentan
terhadap virus komputer, sehingga hampir 80% insiden yang disebabkan virus
komputer ini disebabkan oleh virus macro pada aplikasi Word dan Excel.
Walaupun sebenarnya program macro ini tidak hanya memiliki akses
terhadap komponen dari aplikasi-aplikasi tersebut (bahkan beberapa komponen lain
yang terdapat dalam komputer yang bersangkutan), namun penggabungan
penggunaan program macro pada aplikasi Microsoft Office dan teknologi Component
Object Model (COM) memiliki dampak yang cukup besar terhadap perkembangan
virus dewasa ini.
Sistem COM memungkinkan fungsionalitas dari sebuah aplikasi yang baru
dibuat oleh seorang programmer, agar dapat digunakan pada aplikasi lain yang
sedang dijalankan di dalam sistem. Kemudian, programmer lain dapat mendesain
program lain yang dapat menggunakan fungsionalitas aplikasi sebelumnya di atas.
Sebagai contoh seorang pengguna dapat membuat sebuah aplikasi yang
menggunakan fungsionalitas dari aplikasi Microsoft Outlook untuk mengirimkan
salinan dari sebuah laporan yang dibuatnya pada departemen lain di tempat
kerjanya, tanpa perlu mengetahui bagaimana memprogram sebuah sistem email,
protokol yang digunakan, dll. Dan tentunya hal ini sangat memudahkan seorang
pengguna biasa untuk mengembangkan sebuah program macro dengan berbagai
kemampuan yang luar biasa.
Virus Komputer: Sejarah dan Perkembangannnya
23
􀂃 Konektivitas Yang Lengkap
Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan
waktu-waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi
memungkinkan worms untuk dapat menyebar dengan sangat cepat dan bahkan
menyerang target dengan jumlah yang sangat besar. Pada awalnya kecepatan
penyebaran berbagai jenis virus komputer cenderung lebih lambat, karena lebih
bergantung pada perilaku pengguna (kecepatan pertukaran data yang dilakukan
pengguna baik melalui email, file server, floppy disk, dll). Perilaku pengguna ini dapat
menyebabkan penyebaran virus komputer menjadi tidak praktis bahkan terbatas.
Dari faktor-faktor yang telah dijelaskan pada bagian sebelumnya
(homogenitas infrastruktur, kemudahan pemrograman, dll.), didukung dengan jumlah
komputer yang menggunakan aplikasi email serta jaringan internet yang mencakup
hampir seluruh belahan dunia, mekanisme pembuatan sebuah worm yang memiliki
berbagai kemampuan menjadi sangat mudah.
Walaupun email merupakan mekanisme ideal untuk penyebaran worms,
namun trend ini mulai berubah pada tahun-tahun belakangan dengan eksploitasi
terhadap komunikasi peer-to-peer. Contoh dari jenis worm yang mengeksploitasi
jaringan peer-to-peer sebagai mekanisme penyebaran adalah Explore.Zip.
􀂃 Migrasi Teknologi Ke Perumahan
Migrasi teknologi PC dari perusahaan ke rumah-rumah, dan pengadopsian
bentuk jaringan perumahan (home networking) pada tahun-tahun memudahakn
proses pengembangan virus komputer. Dengan berkembangnya teknologi PC dewasa
ini, para pencipta virus dapat mengeksploitasi teknologi PC yang mereka punyai di
rumahnya untuk mengembangkan virus ciptaan mereka. Dari sebab itu, perusahaan
yang mepekerjakan para pencipta virus secara tidak disengaja, sangat rentan
terhadap ancaman ini. Apalagi bila produk-produk perangkat lunak yang
dipergunakan baik di perusahaan maupun di rumah sang pencipta virus memiliki
banyak kesamaan. Hal ini yang menyebabkan pula mengapa aplikasi Lotus Notes
memiliki ancaman yang lebih kecil dibandingkan dengan Microsoft Outlook yang
memiliki kesamaan fungsi.
Selain itu, salah satu produk yang dapat dijadikan sasaran empuk para
pencipta virus adalah Linux [2]. Hal ini dikarenakan Linux adalah produk yang seluruh
komponennya ditawarkan secara gratis. Hampir seluruh source code, dokumentasi
dan lain-lain, dapat dengan mudah didapatkan. Selain itu pengguna Linux dewasa ini
Virus Komputer: Sejarah dan Perkembangannnya
24
pun memiliki jumlah yang sangat besar, lain halnya dengan sistem operasi Solaris,
yang meski memiliki dasar Unix platform seperti halnya Linux, namun hingga kini
masih sedikit digunakan pada PC-PC perumahan pada umumnya.

3.3 Contoh Kasus: ILoveYou


ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000. Pertama kali
worm ini ditemukan di Filipina. ILoveYou ditulis menggunakan bahasa pemrograman tingkat
tinggi Visual Basic Script, dan dapat menyebar baik melalui email maupun perpindahan file.
Virus ini memikat para penerima email untuk membuka attachment yang disertakan dalam
email tersebut dengan cara-cara:
􀂃 memiliki attachment yang bernama “LOVE-LETTER-FOR-YOU.TXT.VBS”.
􀂃 email memiliki subject yang bertuliskan “ILOVEYOU”
􀂃 pesan yang dalam email bertuliskan “kindly check the attached LOVELETTER coming
from me.”
Gambar 3.3 Virus ILoveYou
Ketika worm dieksekusi, baik melalui pembukaan attachment email maupun file yang
telah terinfeksi, maka worm melakukan berbagai langkah sebagai berikut [11]:
􀂃 Mengganti beberapa file dengan salinan dirinya
Ketika worm dieksekusi, maka ia akan mencari beberapa file dengan tipe tertentu
dan membuat melakukan perubahanterhadap file-file tersebut berdasarkan jenisnya,
seperti:
Virus Komputer: Sejarah dan Perkembangannnya
25
􀂾 Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe, akan
diganti dengan salinan dari worm tersebut.
􀂾 Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta, akan
diganti dengan salinan worm dan mendapat penggantian ekstensi dengan
vbs (misalnya untuk file a.css akan diganti dengan file baru bernama
a.css.vbs)
􀂾 Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan salinan
worm dan mendapat tambahan ekstensi vbs (misalnya untuk file b.jpg akan
diganti dengan file baru bernama b.jpg.vbs).
􀂾 Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm dengan
nama yang sama. File host tidak dihapus, namun beberapa atribut yang
dimiliki akan diganti untuk menyembunyikannya.
Karena yang dilakukan oleh worm adalah menulis ulang (overwrite) file-file tersebut,
ukan menghapusnya, maka proses recovery file host menjadi hal yang tidak
mungkin. Ketika pengguna mengeksekusi file-file yang telah diganti tersebut maka
worm akan kembali menyebar.
Ketika worm melakukan proses pemeriksaan dalam untuk mencari file-file di atas,
worm juga dapat melakukan pembuatan sebuah file yang berisi script mIRC. Jika
dalam proses pencarian ditemuka file-file mirc32.exe, mlink32.exe, mirc.ini, script.ini,
atau mirc.hip, maka worm akan membuat sebuah file bernama script.ini pada
direktori yang sama. Script ini menyebabkan penyebaran kepada seorang pengguna
lain yang baru bergabung dengan channel IRC tempat pengguna (yang telah
terinfeksi) sedang bergabung via DDC.
􀂃 Modifikasi Start Page dari aplikasi Internet Explorer
Jika file dari <DIRSYSTEM>\WinFAT32.exe tidak ada, maka worm akan menset Start
Page dari aplikasi Internet Explorer menuju salah satu dari empat URL yang dipilih
secara acak. Keempat URL ini bersumber pada file yang bernama WIN-BUGSFIX.exe.
Worm akan mencari file ini di dalam direktori dowload pada aplikasi Internet
Explorer, jika ditemukan maka file ini akan ditambahkan pada program yang akan
dieksekusi pada proses reboot. Kemudian Start Page dari aplikasi Internet Explorer
akan di-reset menuju “about:blank”.
􀂃 Mengirimkan salinan dirinya melalui email
Hal ini dilakukan dengan tujuan ke seluruh alamat yang terdapat di dalam address
book dari aplikasi Microsoft Outlook.
􀂃 Modifikasi Registry Key lainnya
Virus Komputer: Sejarah dan Perkembangannnya
26
Pada dasarnya ILoveYou terdiri atas 4 buah subroutine dasar:
􀂃 regruns()
Subroutine ini berfungsi untuk memodifikasi registrasi sistem, yaitu MSKernel32 dan
Win32DLL, sehingga jika ada dua buah file VB Script yang ditulis ulang, maka akan
secara otomatis dijalankan.
􀂃 listadriv()
Merupakan subroutine yang bersifat rekursif dan akan menulis ulang serta mengganti
nama dari berbagai file script, file gambar, dan file musik (mp3). Selain itu subroutine
ini juga dapat mengganti mapping dari drive komputer yang diserang.
􀂃 spreadtoemail()
Merupakan subroutine yang berfungsi untuk mengirimkan email dengan virus sebagai
attachment kepada seluruh alamat yang ada di dalam address book dari aplikasi
Microsoft Outlook.
􀂃 html()
Membangkitkan sebuah file HTML yang bila dieksekusi dapat membangkitkan script
dari virus ILoveYou. File HTML ini akan dikirimkan melalui aplikasi mIRC. Terdiri atas
quine (program yang membangkitkan selinan dari seource code nya sendiri sebagai
output) dua langkah.
Virus Komputer: Sejarah dan Perkembangannnya


Bab IV
Prediksi Mengenai Tipe-Tipe Virus Baru Di Masa Mendatang


4.1 Virus Wireless

Walaupun ancaman malware pada peralatan wireless saat ini masih tergolong
rendah, namun tampaknya keadaan ini segera berubah. Mengingat sejarah menununjukkan
bahwa teknologi internet dapat mengubah cara pembuatan dan penyebaran virus komputer,
worms, bahkan trojan horses, maka besar kemungkinan dunia wireless dapat menjadi
sasaran berikutnya dari eksploitasi dan perkembangan berbagai jenis malware.
Pada dasarnya ancaman virus komputer dan malware lainnya terhadap dunia wireless
dapat diklasifikasikan ke dalam tiga golongan besar [2].


4.1.1 Ancaman Berbasis Aplikasi (Application-based Threats)


Ancaman berbasis aplikasi dapat muncul ketika sebuah program perangkat lunak di
download atau dieksekusi pada sebuah peralatan wireless, khususnya bila program tersebut
berasal dari sumber yang tidak diketahui. Malware pertama yang bernama Linerty Crack
menyerang sistem operasi Palm pada Palm PDAs (Personal Digital Assistans). Perangkat
lunak yang dapat di-download dari sebuah situs web atau diakses melalui IRC (Internet Relay
Chat) rooms ini, menyamar sebagai program freeware yang dapat mengubah program
cracker untuk aplikasi Liberty Game Boy. Namun ketika dieksekusi, program ini akan
menghapus seluruh aplikasi executable yang ada, walaupun tidak mempengaruhi sistem
operasi atau embedded application lainnya.
Walaupun luasnya pengaruh yang ditimbulkan oleh Liberty Crack masih tergolong
kecil, namun berhasil membuktikan bahwa sebuah malware dapat di-download dan merusak
sistem peralatan wireless. Banyak pakar yang memperkirakan bahwa keberadaan trojan
horse ini sebagai pertanda bahwa di masa yang akan datang malware jenis ini akan
mewabah, dan mungkin disertai dengan berbagai dampak merugikan yang dapat ditimbulkan
seperti pencurian data dari address book pada peralatan wireless, dan informasi penting
lainnya.
Sekitar satu bulan setelah kemunculan Liberty, muncul serangan daris sebuah virus
yang bernama Palm Phage. Virus ini merupakan virus pertama yang didesain untuk
menyerang aplikasi Palm PDAs. Palm Phage dapat menyebar ke dalam peralatan baik lain
ketika aplikasi yang telah terinfeksi dieksekusi (menyerang aplikasi lainnya), ketika
mengirimkan data ke peralatan Palm yang lain (melalui media infrared atau RF/Bluetooth),
dan ketika bersinkronisasi dengan sebuah PC. Ancaman berbasis aplikasi dapat melibatkan
Virus Komputer: Sejarah dan Perkembangannnya
28
proses download (dengan protokol FTP atau HTTP) sebuah program executable melalui
wireless gateway menuju peralatan wireless 

Pada saat yang bersamaan, beberapa joke programs seperti EPOC_Alone.A dan
EPOC_Ghost.A menyerang peralatan PDAs yang menggunakan sistem operasi EPOC.
Program-program ini menimbulkan gangguan dalam pemakaian seperti membunyikan alarm
dan menyalakan lampu pada peralatan PDA yang diserang. Walaupun program-program ini
tidak menyebar antar peralatan, namun sempat menimbulkan kekuatiran pengguna.
Keberadaan Palm Phage dan EPOC joke programs menimbulkan realita baru bahwa
virus wireless yang dapat bereplikasi dengan sendirinya, tidak hanya mungkin, tetapi juga
sangat mudah untuk dikembangkan. Dengan perluasan fungsionalitas dari peralatan wireless
yang ada saat ini dalam beberapa waktu mendatang akan menyebabkan peningkatan potensi
ancaman berbasis aplikasi pula.


4.1.2 Ancaman Berbasis Muatan (Content-based Threats)


Di dalam ancaman berbasis muatan, yang menjadi ancaman adalah muatan dari
aplikasi (contohnya derogatory message) dan penggunaan dari muatan tersebut (contohnya
spamming email). Ancaman berbasis muatan yang paling umum pada infrastruktur wireless
adalah melalui email yang telah terinfeksi atau spam yang datang dari server SMTP maupun
HTTP melalui wireless gateaway menuju peralatan wireless (lihat Gambar 4.2.).
Virus Komputer: Sejarah dan Perkembangannnya
29

Ancaman berbasis muatan pertama yang menyerang peralatan wireless terjadi pada
bulan Juni 2000 dengan kemunculan virus ‘in the wild’ pertama untuk peralatan wireless
bernama Timofonica. Timofonica ditulis menggunakan Visual Basic Script dan menyebar pada
jaringan wireless Telefonica SA di kota Madrid. Virus ini menyebar dengan mengirimkan
pesan email yang telah terinfeksi dari komputer yang telah terinfeksi sebelumnya. Setelah
menemukan target PC baru, virus akan mengeksploitasi aplikasi Microsoft Outlook 98 atau
2000 dan mengirimkan salinan dirinya melalui email kepada seluruh alamt yang terdapat di
dalam MS Outlook Address Book.
Pada prinsipnya penyebaran virus ini hampir meyerupai penyebaran virus ILoveYou
yang mewabah pada bulan Mei 2000. Namun, Timofonica lebih dari sekedar virus email, di
mana untuk setiap email yang dikirimkannya, virus juga mengirimkan pesan SMS kepada
alamat acak yang terdapat di dalam host internet correo.movistar.net . Karena host ini
mengirimkan pesan SMS kepada telepon seluler yang bekerja pada standar GSM Eropa, virus
mencoba untuk men-spam para pengguna dengan pesan SMS (lihat Gambar 4.3).
Sama seperti halnya dengan trojan Liberty Crack, serangan Timofonica pada awalnya
hanya menimbulkan dampak yang kecil. Namun demikian kecepatan penyebaran virus ini
melalui infrastruktur wireless sangat tinggi bahkan dapat membanjiri jaringan wireless yang
diserang dengan pesan-pesan spam.
Virus Komputer: Sejarah dan Perkembangannnya


Program lain yang memiliki banyak kesamaan dengan virus ini sempat terlihat
menyerang sistem I-mode yang dimiliki oleh perusahan telepon seluler Jepang, NTT DoCoMo.
Pada bulan Juni tahun 2000, muncul sebuah malicious code yang mengirimkan pesan khusus
kepada pengguna sistem I-mode. Ketika pengguna menerima pesan tersebut dan mengakses
hypertext link yang terdapat pada pesan tersebut, maka tanpa sepengetahuan pengguna
program tersebut akan menghubungi nomor 110 (emergency line service di Jepang).
Perkembangan peralatan wireless yang semakin kompleks dapat memberikan potensi
kepada ancaman berbasis muatan seperti embedded script virus. Meskipun pada awalnya
penyebaran hanya berlangsung jika pengguna mengakses attachment yang disertakan dalam
sebuah email yang telah terinfeksi, namun kenyataannya kini sudah muncul virus seperti
VBS_Kakworm dan VBS_Bubbleboy yang dapat menyebar hanya dengan membuka email
yang bersangkutan.


4.1.3 Mixed Threats


Meskipun ancaman jenis ini belum ditemukan, baik secara in the wild maupun dalam
penelitian, namun dengan konsep penggabungan ancaman berbasis aplikasi dan muatan
tampaknya hal ini akan memiliki dampak yang sangat hebat pada saatnya.
Misalkan saja bila sebuah virus memiliki kemampuan untuk menggabungkan kode
berbahaya pada sebuah program shareware yang dapat di-download serta dapat
berpropagasi dengan kecepatan tinggi melintasi berbagai infrastruktur melalui address book
email. Sehingga tanpa perlindungan infrastruktur wireless yang memadai, ancaman jenis ini
dapat menimbulkan kerusakan yang hebat dan berskala luas.
Virus Komputer: Sejarah dan Perkembangannnya

4.2 Ancaman Terhadap Peer-to-Peer Networking


Peer-to-Peer networking adalah salah satu bentuk sistem operasi jaringan (network
operating system) di samping bentuk bentuk client-server [13], di mana komunikasi antara
dua buah komputer memiliki hubungan yang dianggap setara. Pada model ini, kedua sistem
berfungsi baik sebagai server maupun sebagai client (dikenal dengan istilah servent).
Sebenarnya model ini telah ada sejak awal dikembangkannya jaringan komputer, namun baru
tahun-tahun belakangan ini marak dikembangkan kembali.
Di dalam jaringan Peer-to-peer, para pengguna dapat berbagi resource dan file-file
yang berada di dalam lokasi tertentu pada komputer mereka. Pada jaringan ini server hanya
berfungsi untuk me-list file-file dari para pengguna yang terhubung dengan server.
Sedangkan untuk proses pertukaran file-file tersebut dilakukan tanpa harus melalui server.
Hal ini menyebabkan kerja server menjadi lebih ringan, sehingga untuk membangun sebuah
server pada jaringan ini tidak diperlukan investasi awal yang besar. Namun di sisi lain, hal ini
menyebabkan tingkat keamanan yang rendah dibandingkan dengan model jaringan clientserver
karena lebih bersifat desentralisasi tanpa ada pengawasan secara terus-menerus dari
server.
(a) Model jaringan Peer-to-Peer (b) Model jaringan Client-server
Gambar 4.4 Jaringan Peer-to-Peer


4.2.1 Media Perantara Baru


Dengan berkembangnya metoda Peer-to-Peer networking, virus komputer
menemukan media baru untuk menyebarkan diri. Pada umumnya sistem jaringan komunikasi
ini sering digunakan pada aplikasi file sharing yang tidak membutuhkan server pusat, seperti
Gnutella, Napster, eDonkey, dll. Sebuah virus dapat menyebar melalui sistem ini bila secara
tidak sengaja dipertukarkan antar pengguna. Namun virus dapat pula menggunakan cara
normal untuk menggunakan sistem ini untuk menyebarkan diri, misalnya saja dengan mengcopy
dirinya sendiri ke dalam file yang berada di dalam directory yang di-share dalam
Virus Komputer: Sejarah dan Perkembangannnya
32
jaringan Peer-to-Peer. Worm pertama yang menyerang aplikasi Gnutella, VBS.GMV.A,
menyebar dengan meng-copy dirnya ke dalam directory yang di-sharing dan menggunakan
nama yang populer. Hal ini bertujuan agar pengguna tertarik untuk men-download file
tersebut dan mengeksekusinya.


4.2.2 Hacking Jaringan Peer-to-Peer.


Penggunaan jaringan peer-to-peer tidak hanya membuat berbagai jenis malware
memiliki media baru untuk menyebarkan diri, namun juga penggunaan protokol tersebut oleh
malware. Misalnya saja penggunaan firewall yang dapat mencegah upaya berbagai trojan
horses untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar,
kecuali yang diperuntukan bagi komputer dan port tertentu. Namun umumnya firewall tidak
memblok perangkat lunak peer-to-peer ketika membuat sebuah hubungan ke luar sistem
yang terlindungi dengan directory yang digunakan untuk service servent. Sebagai contoh
worm W32.PrettyPark yang menggunakan menggunakan koneksi pada aplikasi IRC untuk
menembus firewall. Bila komputer yang telah terkena worm ini melakukan koneksi dengan
aplikasi IRC, maka maka hacker yang bersangkutan dapat bergabung pada channel yang
sama dan mengirimkan perintah-perintah remote.
Bila di masa yang akan datang jaringan peer-to-peer menjadi standar di dalam
infrastruktur sistem komputer baik di lingkungan perumahan maupun perusahaan, maka
diperlukan lebih dari sekedar proses scanning yang dilakukan per komputer untuk
menghindari ancaman yang menggunakan jaringan peer-to-peer. Proses scanning jaringan
(network scanning) seperti sistem network-based IDS diperkirakan dapat mengatasi ancaman
ini.

4.2.3 Serangan Gabungan Hacker dan virus komputer

Serangan hacker yang disertai dengan virus komputer dapat menimbulkan sebuah
serangan yang kompleks dan tidak dapat diatasi oleh program anti-virus. Hal ini sering kali
dikenal dengan istilah ancaman gabungan (“Combined Threats”), yang umumnya
menggunakan berbagai teknik dan metoda sehingga dapat menyebabkan kerusakan yang
sangat luas.
Beberapa karakteristik dari ancaman gabungan adalah sebagai berikut:
􀂃 Menimbulkan kerusakan, contoh: melakukan serangan DoS, mengubah tampilan
sebuah Web Server.
􀂃 Penyebaran dengan berbagai metoda, contoh: pengiriman email disertai attachment
yang telah terinfeksi, menginfeksi pengguna yang mengakses sebuah situs web.
Virus Komputer: Sejarah dan Perkembangannnya
33
􀂃 Penyerangan dari berbagai ‘titik’, contoh: injeksi kode ke dalam file executable,
mengubah hak akses dari pengguna tamu (guest), memodifikasi registry, dan
menyisipkan kode script ke dalam file-file html.
􀂃 Penyebaran tanpa campur tangan manusia, contoh: melakukan proses scan pad
jaringan internet secara terus menerus untuk menemukan komputer yang rentan
untuk diserang.
􀂃 Eksploitasi kerentanan sistem yang menjadi target
Salah satu virus komputer yang tergolong dalam jenis ini adalah Nimda yang memiliki empat
buah metoda untuk penyebaran, yaitu melalui email, eksploitasi jaringan LAN, web server
(aplikasi WWW), dan file-file yang dipertukarkan.

4.2.4 Ancaman Terhadap Aplikasi Instant Messaging

Aplikasi instant messaging yang juga menggunakan metoda jaringan peer-to-peer,
seperti Yahoo Messenger, dewasa ini semakin banyak digunakan baik untuk keperluan
pribadi maupun bisnis. Aplikasi ini dapat digunakan baik untuk transfer pesan maupun file,
sehingga dapat dimanfaatkan oleh worm dan berbagai jenis malware lainnya untuk
menyebarkan diri. Bahkan aplikasi ini dapat dimanfaatkan para hacker untuk menggunakan
program-program sejenis bakdoor trojan horses untuk mengakses komputer lain tanpa harus
melakukan langkah-langkah membuka listening port, mem-bypass desktop, dan menerobos
firewall. Dengan semakin banyaknya fungsi-fungsi lain yang dapat dijalankan di atas aplikasi
instant messaging, membuat aplikasi ini semakin rentan terhadap ancaman berbagai jenis
virus komputer.
Aplikasi instant messaging cenderung sangat sulit untuk diblok dengan menggunakan
metoda keamanan yang konvensional seperti firewall. Lagi pula pada umumnya belum ada
Virus Komputer: Sejarah dan Perkembangannnya
34
aplikasi anti-virus yang dapat melakukan proses monitoring terhadap jaringan komunikasi
instant messaging pada level server, sehingga umumnya worm dan malware lain yang
memanfaatkan aplikasi ini hanya dapat dideteksi pada level desktop. Sehingga jika sebuah
worm menyebar melalui aplikasi ini, deteksi dan penghentian tidak dapa dilakukan pada
gateway, hanya dapat dilakukan jika telah mencapai komputer pengguna.

Usaha pencegahan penggunaan aplikasi instant messaging dengan frewall cukup sulit
untuk dilakukan. Hal ini disebabkan karena aplikasi ini dapat menggunakan port-port umum
seperti port 80 (HTTP) dan port 21 (FTP) untuk berkomunikasi. Bahkan kadang kala aplikasi
ini dapat mengkonfigurasikan diri untuk menggunakan port lain selain port-port tersebut.
Penggunaan firewall yang dilengkapi dengan kemampuan analisis protokol pun dewasa ini
cenderung tidak efektif, karena meskipun format dasar dari trafik aplikasi instant messaging
berbeda dengan trafik aplikasi HTTP, namun aplikasi instant messaging dapat mensisipkan
trafik data aplikasi tersebut ke dalam bentuk HTTP request dengan cara membubuhkan HTTP
header pada setiap paket yang dikirim.
Virus Komputer: Sejarah dan Perkembangannnya
35
Walaupun aplikasi instant messaging ini masih jarang digunaka oleh worm dan
berbagai jenis malware lainnya, namun sepertinya pada masa yang akan datang akan terjadi
peningkatan. Hal inijuga dikuatkan dengan kenyataan dengan makin berkembangnya operasi
antar jaringan yang menyediakan layanan aplikasi instant messaging seperti AOL Instant
Messenger (AIM), ICQ, MSN Messenger (Windows Messenger), dan Yahoo! Messenger.
Sehingga apa bila suatu saat nanti para pengguna dari masing-masing penyedia layanan di
atas dapat berhubungan dengan pengguna dari penyedia layanan lainnya, maka penyebaran
worm melalui aplikasi ini akan semakin meluas. Saat ini terdapat sekitar lebih dari 20 macam
worm yang menyebar melalui aplikasi instant messaging dan cenderung terus bertambah
setiap harinya.
Virus Komputer: Sejarah dan Perkembangannnya


Bab V
Kesimpulan Dan Saran


5.1 Kesimpulan


Perkembangan virus komputer, worms, dan berbagai jenis malware lainnya telah
menimbulkan dampak yang sangat besar dan meluas. Berikut adalah gambar yang
menunjukkan dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms.
Perkembangan teknologi sistem komputer dan komunikasi sering kali dijadikan virus
komputer sebagai cara untuk mencari media penyebaran diri yang baru. Mulai dari
penyebaran melalui floppy disk dan boot sector pada awal berkembangnya komputer,
kemudian beranjak melalui jaringan internet, dan sepertinya virus akan menemukan tempat
baru di dalam jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based)
maupun dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya batasan
antara peralatan komunikasi wireless dan komputer, ditambah lagi globalisasi seluruh dunia,
maka virus komputer dan berbagai jenis malware lainnya akan merambah dunia komunikasi
jenis ini. Selain itu jaringan komunikasi peer-to-peer yang semakin marak digunakan dalam
berbagai macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk pengamanan
sistem seperti firewall, dapat menjadi sasaran empuk dari perkembangan virus komputer.
5.2 Saran
Penulis merasa perlunya ada penelitian dan pengembangan lebih lanjut mengenai
keamanan infrastruktur jaringan komunikasi wireless untuk menghadapi ancaman dari virus
komputer dan berbagai jenis malware lainnya. Menginat pertumbuhan jaringan komunikasi





0 komentar:

Posting Komentar


Tukar Link

Diberdayakan oleh Blogger.

Translate

Pengikut

Pencarian