Pengenalan dan Penanggulangan Virus, Trojan, dan Worm
Sejarah dan Perkembangan
Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe
infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.
• Sejarah Virus
– Local PC
• 1981 = Apple II
• 1983 = Elk Cloner
• 1986 = C Brain
• 1987 = Goodnight Vienna, Hello Lehigh
• 1988 = The Worm Turns
– Internet Age
• 1989 = Worm, Dark Avenger,AIDS
• 1990 = Polymorphs & Multipartities
• 1991 = Renaissance Virus, Tequila Sunrise
• 1992 = Revenge of the turtle
Internet Age
• 1993 = Polymorphism Rules
• 1994 = SmokeMe a Kipper
• 1995 = Microsoft Office Macros
• 1996 = virus macros
• 1997 = hoax & chain letters
• 1998 = CIH
• 1999 = Trojan Back Orifice 2000
• 2000 = VBScript Worm
• 2000 era = DOS & DDOS
Virus / Malware : Suatu program yang sengaja dibuat oleh programmers. Kode jahat/perusak (malicious codes atau disingkat malcodes).Script yang dibuat untuk menginfeksi suatu file /memori dan menjalankan perintah tertentu, Script yang dapat melakukan eksekusi menjalankan diri sendiri atau Metamotphic, Script yang bisa menggandakan dirinya sendiri.
Biasanya untuk merusak program, menghapus suatu files, memberatkan kinerja OS, dan
bahkan bisa melakukan format hardisk, Memperbanyak diri dijaringan, mengubah diri sendiri Biasanya menggunakan bahasa c++, VB, Assembly, dll.
Aktivitas Virus
• Kelalaian user
– Copy paste file/data dari luar
– Download dari internet
• Network
– Akses user
– Server / pc yang terjankit virus
Variant Virus / Malware
1. Worm,Virus yang dapat menyebarkan dirinya sendiri
2. Trojan ,Malware yang dapat mengontrol sebuah komputer dari jarak jauh
3. Spyware, Software mata-mata, merekam segala aktifitas kita
4. Spammer, bisa dikategorikan virus karena aktifitasnya yang seringkali mengirimkan email
sampah
1. Worm Actions
Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Worm umumnya berbentuk file executable (berekstensi vbs, .bat, .exe, .pif &.scr files. ), VBS yang terlampir (attach) pada email.
Contoh worm: I-Worm/Happy99(Ska), IWorm/ ExploreZIP, Sobig, Nimda, Code Red, Sircam.
Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express.
2. Trojan Horse
Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.Suatu program yang tersembunyi dan jika telah diaktifkan maka program tersebut dapat mengendalikan komputer korban lewat jarak jauh, Sulit untuk diidetifikasi karena sering tampak file yang tidak berbahaya, Antivirus sering kecolongan.
Trojan Actions
Pada umumnya, mereka dibawa oleh utility program lainnya atau menjebak dengan ”jebakan” sesuatu yang free.Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win Trojan/Ecokys(Korean).
3. Spyware
Malware yang akan memata-matai komputer korban dengan menanamkan trojan / keylogger dan akan memberikan report ke sipembuat s/w tersebut. Biasanya “include” pada software / gator tertentu.
4. Spammer Actions
Menguasai 95% Traffic Internet, Mengirimkan mail dengan isi yang akan menjebak dengan produk yang ditawarkan dan Biasanya diisi dengan trojan, worm, virus.
• Database Spammer
– Directory Harvest Attack, dengan melakukan “pancingan” ke mail server, memanfaatkan “bounching” mail
– Mailing List
– Chat room
– Web & form online
– Whois & contact person
– email berantai
– Buku telpon, Yellow pages, iklan
5. Dialer
Metode trojan untuk membuat “bengkak” biaya PSTN karena mendial nomer premium di luarnegeri secara diam-diam. Biasanya untuk menanamkan program lainnya, mendapatkan keuntungan dari dial upnya.
6. Adware
Menampilkan advertising / iklan pada komputer dengan tujuan memikat untuk menuju ke web tertentu dan bisanya berbentuk pop up.
7. Bots
• Sejenis tools trojan dan worm yang dibuat untuk menjebak kita. Membuat jaringan yang luas yang digunakan untuk menjebak dan meracuni network dan pc korban,Biasnya lewat MIRC dan P2P, SubSeven Bot, Bionet Bot, AttackBot, GT Bot,EvilBot dan SlackBot.
Langkah-langka antisipasi:
• Tutup port yang digunakan oleh malware
• Port P2P
• Update policy (port yang digunakan trojan &
informasi mesin trojan terbaru)
• Update patch
• Buat spamfitlering (spam assassins, CLAMAV)
Sifat Virus
• Infection Phase
– Script akan berusaha untuk “membuat” rumit jalan masuk dan penyebaran ke files lain lewat
suatu media tanpa diketahui
– Menyebar karena pemicu (trigger) bisa jam,tanggal, kejadian tertentu
– Menyembunyikan diri “stealth” dan “bunglon” agar tidak di deteksi antivirus
• Attack Phase
– Menjangkiti dengan menghapus file, menggandakan files, merubah files, memperlambat sistem OS
– Memainkan suatu files, membuka program
Tipe Virus
• Serangan Virus
– Sistem sector
– Cluster Virus
– File Virus
– Macro Virus
• Fast n slow infections
– Pola “mendompleng” pada saat membuat / memodifikasi files agar mengelabui antivirus
• Armored Virus – Varian yang sulit dideteksi antivirus karena berlindung berlapis-lapis teknik lain
– “pengelabuan” signature / trick yang telah ada di database antivirus
• Polymorphic Virus
– Jenis merubah diri setiap kali menginfeksi dirinya – Bisa bermutasi dengan virus/ script lain dan melahirkan varian baru
– Bisa berjumlah puluhan dan ratusan
• Stealth Virus
– Mengubah isi dan fungsi file yang diinfeksi
– Dapat menghilangkan jejak dan signature dirinya
– “menipu” antivirus
Preventive
• Gunakan antivirus
• Update selalu databasenya
• Pergunakan Firewall Personal
• Scanning sebelum copy file dari luar
• Download dari sites terpecaya
• Gunakan Virtual folder untuk mencoba s/w dari internet
• Berhati-hati sebelum menjalankan file baru
• Hindari penggunaan s/w bajakan (keygen, sncrack, …)
• Curigai apabila terjadi keanehan pada sistem anda
• Backup data anda secara teratur
• Buat Policy / Kebijakan yang jelas.
• Don’t trust anyone in Internet
Tidak ada komentar:
Posting Komentar