23 Desember 2007

Virus yang berpunca dari internet

1. Hargai dan hormati hak cipta.
Hindari daripada menggunakan perisian tiruan dalam apa jua keadaan.

2. Pasang perisian Anti Virus.
  •  Pasang perisian antivirus untuk melindungi mesin anda dan pastikan fail yang terkini dimasukkan.
  • Kemaskini fail anda setiap hari bagi memastikan virus yang baru dapat di cegah.

3. Kerap membuat salinan.
  • Selalu membuat salinan aturcara dan data anda.
  • Membaikpulih salinan adalah langkah yang paling selamat bagi mendapatkan kembali fail selepas diserang virus.

4. Imbas virus secara harian.
  •  Jadualkan untuk membuat imbasan setiap hari bagi mengesan virus.
  •  Jadual imbasan nboleh dilakukan pada bukan waktu puncak seperti waktu rehat tengahari dan tengah malam.

5. Periksa kepilan E-mel.
  •  Berwaspada terhadap virus yang dating sebagai kepilan e-mel daripada punca yang tidak dapat dikenalpasti.
  •  Ada virus worm yang boleh menyamar sebagai ucapan selamat atau perayaan.
  •  Jangan buka sesuka hati jika tidak yakin isi kandungannya.

6. Periksa fail yang dipindahturun.
Periksa cakera dan fail yang di pindah turun dari internet dengan perisian utility sebelum menggunakannya.

7. Hentikan semua aktiviti komputer.
Jika komputer anda telah dijangkiti virus, hentikan semua aktiviti komputer dan mulakan proses penghapusan virus bagi mengelakkan ia merebak dengan lebih banyak.

Cara menghindari virus dari fail

1. Keperluan membuat backup pada komputer adalah amat penting.
2. Data dalam cakera boleh hilang dengan pelbagai cara antaranya :
  •  Tidak sengaja terpadam data.
  •  Data dijangkiti virus.
  •  HDD rosak.

3. Cara terbaik untuk mengatasinya ialah dengan membuat backup keseluruhan cakera keras dari masa ke semasa atau terhadap data yang penting sahaja.
4. Keperluan mengemaskini perisian utility adalah amat penting bagi mengelakkan ancaman virus baru di rangkaian.
5. Sentiasa peka terhadap perubahan terhadap operasi komputer seperti gangguan aplikasi-aplikasi tertentu.

Versi-versi Perisian Anti Virus

Norton Anti Virus
  • Membuang virus secara automatik tanpa mengganggu kerja yang sedang dijalankan.
  • Menganalisa dan mencuci virus yang terdapat dalam fail yang keluar masuk melalui e-mel.
  • Mengemaskini pangkalan data secara automatik melalui internet bagi mengenalpasti virus yang terbaru dan melindungi data.
  • Versi terbaru yang dikeluarkan ialah Norton Antivirus 2004 bagi operasi Windows.

Trend Micro PC-Cillin

Trend Micro Inc. ialah peneraju secara menyeluruh di dalam perisian antivirus. Ia melindungi termasuk komputer peribadi, fail dalam server dan juga untuk komputer rangkaian.
 Ciri-ciri:-
  1. Keselamatan dari virus baru dan virus yang belum dikenalpasti melalui perisian yang diedarkan.
  2. Menyediakan tahap keselamatan yang boleh diubahsuai, senarai rangkaian yang boleh dipercayai dan keupayaan menghalang virus.
  3. Menyelamatkan semua serangan biasa dan tempat serangan seperti internet, e-mel dsb.
  4. Menjaga keselamatan data dan maklumat di dalam komputer anda.


AVG Antivirus

Dikeluarkan oleh Grisoft Inc yang merupakan syarikat yang berpusat di US dsan mula diperkenalkan pada tahun 1998. Ia adalah pusat teknologi tinggi Czech Republik yang menumpukan keutamaan di dalam pembangunan dan pemasaran perisian antivirus untuk komputer sejak 1990.
 Ciri-ciri:
  •  Perlindungan kekal AVG.
  •  Melindungi fail yang keluar masuk melalui e-mel.
  •  Ujian terhadap kehadiran virus yang berjadual.
  •  Memperbaharui p/data secara percuma melalui internet.
  •  Memperbaharui p/data secara automatik.
  •  Senang digunakan dengan arahan yang mudah dan senang difahami.
  •  Membersih data secara automatik apabila terkena jangkitan virus.
  • Terdapat “Virus Vault” yaitu tempat selamat untuk memindahkan data yang tercemar untuk dibaikpulih.

jenis-jenis virus:

1. Virus boot-sector
o Menggantikan atau memasukkan dirinya ke dalam boot sector iaitu sebuah kawasan pada HDD yang akan di akses pertama kali saat komputer di ON kan.
o Virus ini dapat menghalang komputer untuk melakukan booting dari HDD.

2. Virus file
o Memberi kesan kepada aplikasi komputer.
o Virus ini melakukan penggandaan untuk menyebarkan dirinya pada aplikasi dan dokumen yang terkait saat file tersebut dibuka dan digunakan.

3. Virus macro
o Ditulis dengan menggunakan bahasa pemprograman makro yang disederhanakan dan memberi kesan pada aplikasi Microsoft Office.
o Dijangkakan 75% dari virus ini telah tersebar ke seluruh dunia.

4. Virus multipartite
o Menyerang file-file dan boot sector dan mampu menggandakan dirinya dan seterusnya memberi kesan kepada sistem komputer.
o Ia akan melakukan penyebaran sebelum ia dapat di kesan oleh perisian Antivirus dalam komputer anda.

5. Virus polymorphic
o Dapat mengubah kod yang terdapat dalam komputer dan menyebabkan komputer menjadi kurang stabil.
o Ia sukar dikesan oleh perisian utility tetapi mudah di kesan oleh pengguna sekiranya terjadi kerana kesan yang ketara pada komputer.

6. Virus stealth
o Menyembunyikan dirinya dengan membina fail yang tidak dapat di kesan oleh pengguna.
o Ia mudah dikesan oleh perisian antivirus terkini di pasaran.

7. Virus Trojan
o Merupakan program yang diaktifkan dalam komputer tanpa pengetahuan.
o Ia memberi kesan seperti memberi akses kepada orang luar untuk menggunakan komputer tersebut termasuk data-data penting.
o Dari segi teknikal, ia bukan merupakan virus tetapi sebuah program yang bahaya dan boleh diaktifkan.
8. Virus worm
o Adalah program yang dapat menggandakan dirinya dan selalu berusaha untuk menyebarkan diri dalam program komputer dan rangkaian.
o Ia memberi kesan kepada kapasiti fail yang terdapat dalam komputer.
o Contoh worm yang banyak melumpuhkan jaringan komputer di dunia pada tahun 2001 ialah CODE RED.

Cara Mengamankan Komputer Anda

Akhir-akhir ini serangan ke komputer yang menggunakan Windows semakin menjadi-jadi. Terlalu sering saya melihat orang-orang kebingungan dan tidak tahu apa yang harus dilakukan setelah menjadi korbannya.

Fakta: Windows tidak aman. Anda lah yang harus mengamankannya - tapi tentu saja kebanyakan orang tidak tahu caranya. Bahkan di kantor saya pun kami (para profesional IT) dilarang untuk menaruh server Windows di Internet, karena sangat berbahaya. Tidak mudah untuk mengamankannya secara meyakinkan.

Karena itu saya membuat artikel singkat ini, yang bertujuan untuk menunjukkan cara mengamankan komputer Windows Anda - dengan jelas dan mudah, dalam waktu sesingkat-singkatnya, dan dengan biaya minimum.

Catatan - langkah-langkah di artikel ini masih belum cukup untuk membuat Windows menjadi betul-betul aman. Masih banyak yang perlu Anda lakukan untuk itu. Tujuan saya menulis artikel ini adalah untuk mengamankan Windows secara signifikan, dan tetap mudah untuk dilakukan oleh siapa saja.

Saya telah mengatur agar langkah-langkah yang harus dikerjakan secepat mungkin dicantumkan di atas pada daftar berikut ini. Tiga langkah yang terakhir bisa dilakukan belakangan jika saat ini Anda sedang terpepet waktu. Namun jangan dilewati, karena Anda dapat menyesal di kemudian hari.

Secara ringkas:
Pasang firewall
Pasang anti-virus
Pasang software browser & email baru
Pasang anti-spyware
Backup data Anda
Pasang update terbaru dari Microsoft



Pasang firewall

Firewall, yang utama, adalah software yang memblokir akses ke komputer kita dari Internet. Sehingga menyulitkan hacker/virus yang ingin berbuat jahat kepada kita.

ZoneAlarm sangat populer, namun menemukan link untuk download versi gratisannya mungkin agak sulit. Alternatif lainnya adalah Outpost dan Kerio Personal Firewall

Setelah dipasang, Anda perlu untuk mengkonfigurasikannya. Untunglah biasanya ini tidak sulit untuk dilakukan, karena Anda akan dituntun oleh software tersebut.



Pasang anti-virus
Pasang software anti-virus yang bagus

AVG (http://www.grisoft.com) dan Avast (http://www.avast.com) tersedia secara cuma-cuma. Tapi jika Anda bersedia membayar, saya bisa merekomendasikan NOD32 (http://www.nod32.com). Anti-virus yang satu ini belum pernah gagal dalam ujian yang dilakukan setiap tahun oleh Virus Bulletin selama 6 tahun berturut-turut.
Update secara rutin

Anti-virus itu tidak ada gunanya jika Anda tidak meng-update-nya, karena virus-virus baru bermunculan nyaris setiap hari. Karenanya jangan lupa untuk mengkonfigurasikan agar anti-virus di komputer Anda meng-update dirinya sendiri secara otomatsi setiap hari / setiap kali Anda mengakses Internet.



Pasang software browser & email baru

Browser di Windows, Internet Explorer, sebetulnya penuh dengan lubang. Begitu pula halnya dengan software email di Windows - Outlook Express. Ini tetap benar bahkan setelah Anda memasang semua update yang tersedia dari Microsoft.
Sayangnya, Microsoft kelihatannya tidak tertarik untuk membantu kita dalam hal ini, padahal banyak dari masalah tersebut yang sudah dilaporkan sejak bertahun-tahun yang lalu.

Padahal sudah banyak jatuh korban karena ini

Selain itu, menggunakan Internet Explorer bisa menjadikan komputer Anda lambat, sering hang, memunculkan gambar-gambar porno, dll - karena virus / spyware / trojan jadi bisa masuk ke komputer Anda.

Karena itu jangan menggunakan Internet Explorer, sama sekali, jika Anda ingin selamat. Untuk gantinya, gunakan Firefox - mudah digunakan, kencang, dan powerful (popup blocker, tabbed browsing, dll)

Dan alternatif yang bagus untuk Outlook Express misalnya adalah Thunderbird, dan sebagai nilai plus, software ini sudah menyertakan fasilitas anti-spam.



Pasang anti-spyware

Spyware adalah software yang menyusup diam-diam ke dalam komputer Anda, dan melakukan berbagai hal tanpa Anda ketahui. Spyware biasanya membuat PC Anda jadi lambat, dan bahkan bisa membuatnya jadi tidak berfungsi sama sekali.

Spybot (http://security.kolla.de) adalah software anti-spyware yang gratis dan bagus.
Awas - beberapa software anti-spyware lainnya sebetulnya justru mengandung spyware (licik sekali)



Backup data Anda

Pastikan bahwa data-data Anda yang penting selalu ada kopi-nya di tempat lain - CD, komputer lainnya, USB drive, dll

Komputer PC tidak 100% bisa diandalkan, sehingga jika data-data Anda di dalamnya penting menurut Anda, maka pastikan bahwa Anda akan tetap bisa mengaksesnya walaupun PC Anda sudah rusak sekalipun.



Pasang update terbaru dari Microsoft

Cara termudah adalah dengan membiarkan Windows Update meng-update komputer Anda secara otomatis.

Sayangnya, kadang-kadang ini bisa berakibat fatal, karena terkadang Microsoft merilis update yang justru bisa merusak komputer anda. Silahkan baca misalnya disini dan disini untuk contoh.
Tapi, jika Anda selalu mem-backup dat aAnda secara rutin (seperti tercantum diatas), maka Anda tidak perlu terlalu khawatir.

20 Desember 2007

Alasan Untuk Tidak Sepenuh Hati Percaya Antivirus

Berikut alasan-alasan mengapa kita tidak harus 100% percaya dengan antivirus (meski sudah diupdate)
Definisi ataupun signature antivirus berasal dari sampel virus yang dikirimkan pelanggan. Dalam kata lain tidak ada antivirus yang bisa mendeteksi benda-benda yang mencurigakan sampai mendekati 100%. Ini seperti analogi polisi dan maling. Tidak ada ceritanya polisi datang duluan daripada maling.
Penggunaan teknologi untuk memprediksi benda-benda yang mencurigakan/ Teknologi untuk menyaring barang-barang berbahaya sebenarnya ada (kebanyakan sudah ditanamkan dalam antivirus) namun masih terbukti banyak ditembus virus.
Antivirus membuat kita cenderung was-was dan ketergantungan. Coba kita pikirkan ini baik-baik, bagaimana keadaan Anda apabila tidak ada koneksi internet dengan antivirus yang tidak update (lebih dari satu tahun)? Kebanyakan dari kita pasti merasakan was-was. Kita sering berpersepsi tentang adanya satu antivirus yang benar-benar super karena termakan kata-kata orang.
Antivirus tidak membuat kita jadi tidak hati-hati dan terlalu percaya diri. Kita sering mengalami kejadian dimana ketika antivirus kita sudah update kita merasa sudah bebas masalah. Ingatlah masih banyak virus lokal/asing yang baru yang belum banyak dikenali.
Jangan pernah berpikir kalau antivirus terus menemukan metode pendeteksian virus, para penulis virus (virus writer) bakalan berhenti melakukan riset untuk mengelabui/membunuh antivirus. Bahkan saya sering menjumpai mereka saling berbagi source code virus dan metode untuk mengelabui antivirus. Seperti yang saya bilang antivirus dan virus seperti polisi dan maling. Maling pasti akan menemukan cara untuk membuat modus baru… bukankah demikian ….

Tulisan ini saya buat bukan untuk tidak memakai antivirus sama sekali, namun untuk menunjukkan pada Anda semua kenyataan ketika menggunakan antivirus. Kita tetap membutuhkan antivirus sebagai sabuk keamanan, tidak lebih.

Senjata Paling Ampuh Menyelamatkan Data Dari Komputer yang Terinfeksi Virus

Berikut senjata-senjata ampuh yang biasanya saya pakai untuk membantai virus dan menyelamatkan data.
Windows Live CD (maaf tidak ada tautan, coba Anda cari menggunakan google dengan kata kunci “windows live cd”) atau Linux Live CD yang dilengkapi antivirus.
Antivirus yang portable (semisal ClamAV, Avast, Avira dan yang lain belum coba)
Flashdisk/harddisk eksternal/media penyimpanan lain

Langkah-langkahnya :
Boot Windows Live CD/Linux Live CD
Letakkan antivirus yang portable didalam flashdisk/harddisk eksternal
Scan sistem Anda
Kalau ada virus jangan cepat-cepat mengambil kesimpulan untuk menghapus file-file tersebut
Sebaiknya data-data penting Anda dipindahkan ke partisi lain (yang sudah di-scan) atau ke media penyimpanan seperti flashdisk termasuk yang terkontaminasi virus. Coba catat nama virus yang bersangkutan. Pisahkan file yang bersih dengan yang terkontaminasi. Bila file kita tidak dapat disembuhkan jangan buru-buru dihapus, tunggulah beberapa saat sembari mencari di-google untuk file-recovery nya.

NB: Disini antivirus saya gunakan hanya sebagai scanner virus saja dan bukan sebagai shield/resident protection.

Gambaran Fisik Virus Komputer

Seperti yang telah dijelaskan pada tulisan sebelumnya, dalam melakukan proses replikasi sebuah virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program tersebut. Sehingga setiap kali program tersebut dieksekusi, virus akan dieksekusi pula dan menyerang program lain.

Berikut adalah gambaran fisik dari virus komputer.



Tampak pada gambar di atas 3 jenis virus komputer yaitu:

- Overwriting viruses: virus ini menjadi bagian dari program host dengan ‘menimpa’ (menggantikan) bagian awal dari program tersebut, sehingga program host tidak
akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya.
- Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host
sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih
dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada
program host namun akan memperbesar ukuran program host.
- Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host
tanpa merubah isi dari program host. Namun pada bagian awal program yang telah
terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi
terlebih dahulu.

Cara Penyebaran Virus Komputer

Berikut adalah gambaran umum cara penyebaran berbagasi jenis virus komputer yang umum pada saat ini

Boot Sector Virus
Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

File virus
Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

Multiparte virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

Macro virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan
dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

Elemen Fungsional dari Sebuah Virus

Setiap virus komputer yang aktif, pada dasarnya harus terdiri atas dua buah bagian
dasar atau subroutine, yaitu:


1. Search routine: bagian ini berfungsi untuk menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang. Bagian ini juga menentukan
bagaimana cara virus bereproduksi, apakah secara cepat atau lambat, apakah dapat menyerang sebagian atau seluruh bagian dari target. Namun sebagaimana tradeoff ukuran dan fungsionalitas yang dimiliki setiap program, bila virus memiliki search routine yang rumit, maka akan dibutuhkan ruang yang lebih besar. Dengan demikian walaupun search routine yang baik dapat membantu virus untuk menyebar lebih cepat, namun ukuran virus akan bertambah besar karenanya.

2. Copy routine: bagian ini berfungsi untuk meng-copy dirinya sendiri pada area yang telah ditentukan oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus yang di-copy. Sebagai contoh, virus yang menyerang file
berekstensi COM umumnya berukuran lebih kecil daripada virus yang menyerang file EXE, karena file EXE memiliki struktur yang lebih kompleks, sehingga virus lebih sukar untuk melekatkan diri pada file EXE.

Selain kedua bagian di atas, sering kali sebuah virus digabungkan lagi dengan bagian
yang berfungsi untuk menghindari deteksi, baik oleh pengguna komputer maupun software pendeteksi virus. Bagian ini disebut anti-detection routine, dan dapat merupakan bagian dari search routine, copy routine, atau bahkan terpisah dari keduanya. Sebagai contoh, bagian ini akan mengaktifkan virus jika selama lima menit tidak ada tombol keyboard yang ditekan, dengan asumsi pengguna tidak sedang menggunakan komputer. Kadang kala virus masih digabungkan dengan bagian lain seperti routine untuk merusak sistem yang diserang atau routine yang berfungsi hanya untuk lelucon.

19 Desember 2007

Tips Menghadapi Hoax dan Spam

Ada dua hal yang sangat mengganggu saat kita menerima email: Hoax dan Spam. Hoax adalah email peringatan atau nasehat palsu yang biasanya diakhiri dengan himbauan agar menyebarkannya seluas-luasnya. Sedangkan spam adalah suatu pesan yang tidak dikehendaki oleh pembacanya, dan seringkali berupa iklan suatu produk. Tips dan Trik ini berusaha membahas secara singkat mengenai ciri-ciri dan apa yang harus dilakukan jika kita menerima hoax atau spam.


HOAX

Definisi
Dewasa ini kita seringkali menerima email yang memperingatkan akan adanya ancaman dari suatu virus komputer, atau warning sejenis lainnya. Namun demikian, seringkali warning ini tidaklah benar adanya, melainkan sekedar ingin membuat orang menjadi cemas dan panik. Warning semacam ini diistilah sebagai "HOAX". Hoax didefinisikan sebagai berita palsu yang memanfaatkan iktikad baik pembaca, sehingga berita tersebut disebarluaskan sehingga lalu lintas peredaran data di internet menjadi makin padat.

Ciri-ciri
1. Didistribusikan via email, dan seringkali memanfaatkan media mailing list karena efeknya lebih terasa
2. Isinya berisi pesan yang membuat cemas, panik para pembacanya
3. Diakhiri dengan himbauan agar si pembaca segera memforwardkan warning tsb. ke forum yang lebih luas. Hoax ini memanfaatkan iktikad baik si pembaca, sehingga pembaca email ini tanpa meneliti lebih dahulu kebenaran beritanya, langsung segera menyebarkannya ke forum yang lebih luas. Akibatnya lalu lintas peredaran data di internet makin padat dengan berita yang tidak benar
4. Biasanya pengirim awal hoax ini tidak diketahui identitasnya.


Apa yang harus kita lakukan bila menerima Hoax ?
1. Sekiranya anda menerima email berisi warning akan ancaman virus disertai himbauan agar menyebarkannya seluas-luasnya, maka lebih baik warning tsb. jangan disebarkan dulu sebelum yakin akan kebenaran isinya.

2. Periksalah terlebih dahulu, apakah warning itu termasuk kategori Hoax atau bukan, lewat search engine (google.com, altavista.com dsb.) atau langsung mengakses situs-situs yang didedikasikan untuk menghadapi Hoax, seperti misalnya:
http://www.symantec.com/avcenter/hoax.html
http://www.europe.f-secure.com/news/hoax.htm

3. Selalu mengupdate Virus List pada Software Anti Virus kita (Norton, McAfee, dsb). Tersedia juga Anti Virus Software yang gratis, dapat didownload dari http://www.grisoft.com


Contoh Hoax
Dibawah ini dilampirkan beberapa contoh Hoax, yang diambil dari situs Symantec: http://www.symantec.com/avcenter/hoax.html Terlihat dengan jelas pada posting-posting dibawah, kesamaan ciri-cirinya: berisi warning palsu, dan himbauan agar menyebarkannya seluas-luasnya.

Contoh 1 : Happy New Year Virus Hoax
Warning on December 31, 1999 you may receive an email called, Happy New Year...do not open it, it contains a deadly virus...it will erase windows from your computer along with many other program files.Pass this on as soon as you can to get the WORD out!!!This is not a hoax....this was reported on CNN on Tuesday the 2nd November 1999!

Contoh 2: Life is beautiful Hoax
This information arrived this morning, from Microsoft and Norton. Please send it to everybody you know who accesses the Internet. You may receive an apparently harmless email with a PowerPoint presentation called "Life is beautiful.pps." If you receive it DO NOT OPEN THE FILE UNDER ANY CIRCUMSTANCES, and delete it immediately. If you open this file, a message will appear on your screen saying: "It is too late now, your life is no longer beautiful", subsequently you will LOSE EVERYTHING IN YOUR PC and the person who sent it to you will gain access to your name, email and password. This is a new virus which started to circulate on Saturday afternoon. WE NEED TO DO EVERYTHING POSSIBLE TO STOP THIS VIRUS. UOL has already confirmed its dangerousness, and the antivirus Softs are not capable of destroying it. The virus has been created by a hacker who calls himself "life owner", and who aims to destroying domestic PCs and who also fights Microsoft in court! That's why it comes disguised with extension pps. He fights in court for the Windows-XP patent.
MAKE A COPY OF THIS EMAIL TO ALL YOUR FRIENDS.


SPAM

Definisi
Sering kita memperoleh email mengenai promosi suatu produk, suatu propaganda mengenai faham, yang sebenarnya kita tidak mengharapkan untuk menerimanya. Email semacam ini dikategorikan sebagai "spam". Ada beberapa definisi mengenai spam. Diantaranya adalah definisi yang dicantumkan di http://tuxedo.org/jargon/jargon.html#spam

1. Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2. Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3. Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4. Memborbardir suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5. Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
6. Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam. Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.


Apakah yang harus dihindari agar anda tidak memperoleh spam ?
Beberapa petunjuk untuk menghindari spamming-mail dapat dilihat di
http://help.yahoo.com/help/us/mail/spam/spam-03.html

Antara lain:
1. Jangan sekali-kali merespon spamming mail.
2. Jangan sekali-kali meresply spamming mail dengan kata "remove". Hal ini akan mengakibatkan email anda dicatat sebagai email yang aktif, dan akibatnya alamat anda akan dicantumkan pada list yang lain. Akibatnya anda akan menerima lagi spamming-mail.
3. Jangan mengakses website yang direkomendasikan dalam spamming mail tersebut. Akses ini akan dimonitor, dan berfungsi sebagai alat validitas alamat email anda. Selanjutnya anda tidak akan bebas dari spamming-mail.
4. Jangan sekali-kali men-sign-up suatu site yang menjanjikan bahwa alamat anda akan dihapus dari suatu list spamming-mail. Dengan menuliskan alamat anda, berarti anda memberikan informasi alamat email anda pada pengelola situs tsb., dan kebanyakan mereka berperan sebagai kolektor alamat email.


Apa yang harus dilakukan bila anda terlanjur menerima spamming-mail ?
1. Janganlah mengirimkan complain anda ke pengirim spamming-mail
2. Janganlah sekali-kali mematuhi "petunjuk" agar didrop dari mailing list mereka sebagaimana diberikan di bagian akhir spamming-mail tersebut. Akan tetapi kirimkan complain anda pada ISP (Internet Service Provider).
3. Cara memblock spamming email, bila domain alamat anda @yahoo.com, silakan merefer ke http://help.yahoo.com/help/us/mail/read/read-22.html
4. Bila spamming email tersebut diterima dari seseorang yang beralamatkan @yahoo.com atau @yahoo.co.jp, anda tinggal memforwardkan spamming-mail tersebu lengkap dengan header-nya ke abuse@yahoo.com
Petunjuk mengenai hal ini dapat dilihat di:
http://help.yahoo.com/help/us/mail/spam/spam-04.html

Virus dan Kode Jahat yang Bebas

Virus dapat membahayakan integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sekalipun virus-virus ini gagal memasuki sistem peyimpanan secara langsung, mereka dapat menyebabkan penularan atau merusak arsip yang harus dimasukkan ke dalam NAS dari desktop atau sistem lain dimana kode jahat diserang.
Sebuah virus computer adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan.
beroperasi bertentangan dengan keinginan pengguna, memasukkan jiplakannya sendiri ke dalam file-file yang beraneka ragam dan membawa sebuah "payload" dengan perintah-perintah yang merusak. Sektor boot yang sederhana dan file virus yang merupakan hal umum pada satu dekade dulu telah berkembang menjadi keturunan yang baru : seperti virus polymorphic, yang merubah kode mereka untuk menghindari deteksi, cacing yang dapat menjiplak dan berkembang melalui jaringan tanpa mempengaruhi file. Trojans, yang menyerang sistem dengan muncul sebagai aplikasi yang tidak merusak, dan banyak kode jahat lain yang mengancam juga merupakan bagian dari pertumbuhan ancaman, walaupun secara tehnik mereka tidak mengancam, mereka tetap dianggap sebagai virus.
Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka 50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus. Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih efisien, dalam cara-cara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat tersebut.
Sampai akhir tahun 1998, virus komputer masih berkembang secara umum melalui floppy disk, masih lamban dan prosesnya bisa diprediksi.
Dengan munculnya virus-virus baru setiap harinya, membuktikkan bahwa isu tentang virus tidak akan hilang begitu saja dalam waktu yang cepat. Pada kenyataannya, survey tahunan IC5A sejak tahun 1995 menunjukkan bahwa masalahnya telah menjadi lebih buruk. Lebih dari 99% perusahan yang disurvey melaporkan satu virus setiap 2000, sementara hampir 67% mengalami masalah penyimpanan dan 40% mengalami kehilangan data karena serangan virus. Sebagian besar perusahaan diperkirakan mengalami kerugian karena serangan virus setiap tahunnya antara $ 100,000 dan US $ 1,000,000. Laporan penulis menyimpulkan bahwa perusahaan-perusahaan menghadapi resiko "bencana virus" yang lebih besar dibanding sebelumnya beroperasi bertentangan dengan keinginan pengguna, memasukkan jiplakannya sendiri ke dalam file-file yang beraneka ragam dan membawa sebuah "payload" dengan perintah-perintah yang merusak, Sektor boot yang sederhana dan file virus yang merupakan hal umum pada satu dekade dulu telah berkembang menjadi keturunan yang baru : seperti virus polymorphic, yang merubah kode mereka untuk menghindari deteksi, cacing yang dapat menjiplak dan berkembang melalui jaringan tanpa mempengaruhi file. Trojans, yang menyerang sistem dengan muncul sebagai aplikasi yang tidak merusak, dan banyak kode jahat lain yang mengancam juga merupakan bagian dari pertumbuhan ancaman, walaupun secara tehnik mereka tidak mengancam, mereka tetap dianggap sebagai virus.

Antisipasi virus komputer tanpa antivirus

Dewasa ini pemakaian komputer senantiasa terancam oleh kemungkinan terinfeksi oleh virus komputer, jika anda bertanya bagaimana supaya komputer saya aman dari kemungkinan infeksi virus komputer, tentu saja berbagai saran dapat diberikan seperti :

1. Menginstalasi program antivirus yang terbaik.
2. Senantiasa melakukan update antivirus anda.
3. Menginstalasi service pack yang terbaru.
4. Senantiasa melakukan patch terhadap sistem operasi anda dengan patch terbaru
5. Tidak menjalankan program-program executable yang tidak jelas sumbernya.
6. Tidak membuka email yang tidak relevan (baik dari subject maupun isinya) ataupun sumbernya yang tidak kita kenal.
7. Tidak mengunjungi situs-situs yang tidak relevan (situs dewasa, crack, hacking)
8. Melakukan sharing read only folder anda.
9. Menghindari pemakaian flashdisk/floppy
10. Tidak login dengan account Administrator

Ya, memang langkah tersebut dapat menghindari kemungkinan infeksi sistem anda oleh virus komputer, tetapi apakah langkah tersebut diatas dapat anda ikuti 100% ? Mungkin saja bisa, tetapi berapa besar kenyamanan pemakaian sistem yang harus anda korbankan, padahal salah satu alasan anda menggunakan sistem operasi Windows adalah karena user friendly.

Berikut ini adalah pengalaman saya yang ingin dishare dengan anda
Pada umumnya virus/worms/trojan adalah program executable PE, sehingga salah satu pendekatan yang mungkin dilakukan adalah tidak sembarang menjalankan program PE yang tidak diketahui sumbernya. Tetapi beberapa virus/spyware/trojan komputer dirancang untuk secara otomatis dijalankan begitu media yang sudah terinfeksi (situs/email/disket/flasdisk) dibuka, misalnya memanfaatkan kelemahan sistem operasi.

Program-program jahat dewasa ini telah dilengkapi dengan berbagai teknik sosial engineering maupun trik-trik jahat yang dapat saja memperdaya anda, misalnya program virus yang meniru icon Folder, MS Word, Excel, ACDSee ataupun meniru nama-nama file dokumen, serta double extension seperti Surat.doc.exe, sehingga jika kita tidak berhati-hati akan melakukan klik terhadap program executable virus yang dianggap sebagai folder atau dokumen kita.

Sebagaimana kita ketahui, pada sistem operasi Windows, program executable umumnya tersimpan pada folder C:\Windows ataupun C:\WinNT, dan C:\Program files, dan segala executable diluar dari tiga folder tersebut adalah hal yang khusus, misalnya attachment pada email yang kita terima, file executable pada flashdisk maupun floppy disk yang menyamar dengan icon folder maupun dokumen.

Membatasi file executable

Kunci menghindari diri dari infeksi virus/worms komputer adalah tidak memberikan kesempatan kepada executable dari virus/worms tersebut dijalankan disistem anda, tetapi seperti yang disebutkan sebelumnya bahwa suatu virus/worms biasanya disebarkan melalui teknik sosial engineering, maupun memanfaatkan kelemahan dari sistem.

Program-program antivirus dipasaran biasanya bekerja dengan pendekatan melakukan blok terhadap program-program executable virus berdasarkan suatu pola virus yang disimpan dalam database antivirus (virus definition file), pendekatan ini biasanya kurang efektif, karena program virus/worms terus dikembangkan, dan biasanya program antivirus senantiasa ketinggalan satu langkah, misalnya anda bayangkan anda adalah korban pertama dari suatu program virus/worms baru, walaupun anda selalu rajin mengupdate antivirus anda, percuma saja, karena pola untuk virus tersebut belum dikenali.

Dewasa ini virus/worms lokal telah mengalami perkembangan yang pesat, dan biasanya belum tersedia removalnya dengan cepat, lagi pula virus/worms lokal tersebut biasanya menggunakan pendekatan yang cukup kasar, artinya begitu sistem anda terinfeksi akan melakukan blokir terhadap semua fungsi utility pada sistem anda yang kemungkinan dapat digunakan untuk menghentikan virus/worms tersebut (misalnya task manager, registry editor, command prompt, mengarahkan shell execute, mematikan sistem restore, mematikan process antivirus yang dikenal, mamatikan process beberapa program utility seperti hijack this, process explorer).

Bagaimana membatasi file executable
Ada sebuah program yang namanya Trust-No-Exe didapat ditemukan di http://www.beyondlogic.org/solutions/trust-no-exe/trust-no-exe.htm, dimana merupakan suatu executable file filter yang dimasukan ke sistem operasi untuk membatasi executable file .exe .com .dll .drv .sys .dpl dll yang berada difolder diluar dari lokasi yang anda tentukan (secara default adalah c:\windows dan c:\program files)

Jika misalnya secara tidak sengaja anda menjalankan executable file diluar dari lokasi normalnya file executable file anda berada, maka akan tampil pesan sebagai berikut ini.

.
Permasalahannya adalah bagaimana kalau kita memiliki executable file yang harus dijalankan diluar dari lokasi default tersebut ? Untuk keperluan tersebut tersedia fasilitas untuk menambahkan daftar lokasi yang diberi akses terhadap executable file dengan mengaktifkannya dari Control Panel (catatan fasilitas ini hanya berlaku untuk Administrator, tanpa akses administrator, maka fasilitas ini tidak dapat diaktifkan).


Kesimpulan
Salah satu upaya pencegahan virus/worms komputer adalah dengan pembatasan executable file yang dapat dimungkinkan dengan menggunakan program Trust-No-Exe.

Catatan :
Penulis tidak bertanggung jawab atas segala kerusakan dan kehilangan akibat dari penggunaan dokumen ini, untuk lebih pasti baca terlebih dahulu dokumentasi dari software yang dimaksud.

Mengantisipasi Virus Berbahaya bagi Para Pengguna Komputer

Oleh: Alfons Tanujaya

Bulan Agustus ternyata menjadi bulan favorit bagi pembuat virus. Data Vaksincom menunjukkan bahwa bulan Agustus sampai dengan Oktober merupakan waktu favorit pembuat virus menyebarkan ”ciptaannya”.

Dimulai oleh duet CodeRed dan Nimda pada tahun 2001 yang melumpuhkan lalu lintas internet di seluruh dunia diikuti dengan virus Linux, Slapper, yang pada tanggal 16 September 2002 (24 jam setelah dilepaskan) berhasil menginfeksi 12.000 komputer yang menjalankan server Linux Apache Web Server. Virus ini kemudian diikuti oleh duet Blaster yang muncul 12 Agustus 2003, mengakibatkan semua komputer menjadi restart berulang-ulang karena mengeksploitasi celah keamanan RPC Dcom dibantu Sobig.F (e-mail) yang muncul perdana pada 19 Agustus 2003 dan melumpuhkan mail server korporat karena ”tidak tahan” dibanjiri e-mail spamming.

Tahun lalu giliran Bagle.AI dan MyDoom.S yang beraksi pada bulan Agustus ”merayakan” tertangkapnya pembuat Netsky, Sven Jaschan (16 tahun), yang ironisnya menang dalam pertempuran War of Virus 2004 melawan Bagle. Sampai hari ini Netsky masih menempati peringkat pertama virus e-mail yang paling banyak menyebar di jagat internet.

Penyebaran virus

Sejak September 2004 tercatat terjadi penurunan yang cukup signifikan atas penyebaran virus dan setelah diamati ternyata hal ini sangat erat kaitannya dengan aktivitas peluncuran Service Pack 2 (SP2) Windows XP yang de facto merupakan sistem operasi paling populer. Mengapa peluncuran SP2 Windows XP mengakibatkan penurunan signifikan atas penyebaran virus?

Pertanyaan yang menarik dan cukup sulit dijawab. Namun disinyalir karena pada saat itulah Microsoft mengawali perubahan yang mendasar dengan lebih mementingkan aspek keamanan daripada friendly user yang sebelumnya menjadi ciri utama dan salah satu faktor utama keberhasilannya menguasai pasar. Menilik perkembangan industri teknologi informasi, peta penguasaan pasar sistem operasi hari ini mungkin tidak seperti sekarang.

Bukti penekanan lebih tinggi pada aspek sekuriti ini dapat dirasakan pada saat instalasi SP2 Windows XP, di mana jika sebelumnya banyak port utama secara default dibuka oleh Microsoft, mendadak semuanya ditutup secara default dan diblok oleh firewall Windows XP demi mencegah serangan malware (program berbahaya). Namun, karena komputer bukan manusia (tidak bisa korupsi/diskriminasi) dan tidak pandang bulu dalam menjalankan pemblokiran pada semua port, banyak juga program ”baik-baik” yang memanfaatkan port tersebut turut menjadi korban dan tidak dapat berjalan dengan baik, seperti Symantec Antivirus, Autocad, Microsoft SQL 2000, dan Computer Associate Etrust, yang harus dilakukan pembukaan port secara manual.

Windows XP SP2 juga mengakibatkan pergeseran pada peta malware, di mana persentase Spyware secara pelan tapi pasti menggeser virus sebagai malware yang paling banyak menginfeksi komputer di seluruh dunia dan diperkirakan lebih dari 90 persen komputer yang terkoneksi ke internet hari ini dapat dipastikan mengandung Spyware. Hal ini dapat terjadi karena Spyware memanfaatkan freeware (program gratis) populer, seperti Kazaa (peer to peer), Webshot (screen saver), dan Godzilla (download accelerator) untuk menyebarkan dirinya sehingga tidak dapat diblok oleh firewall/antivirus karena pengguna komputer secara sadar men-download dan menginstalasi freeware.

Hal ini secara tidak langsung mengakibatkan penurunan pangsa pasar Internet Explorer karena Spyware terutama mengincar pengguna browser paling populer, Internet Explorer, dan menjadi rezeki nomplok bagi browser alternatif, seperti Firefox dan Mozilla yang masih jarang diserang Spyware.

Namun, hukum ekonomi akan berlaku pada saat browser alternatif ini mencapai jumlah signifikan untuk menarik pembuat Spyware. Karena itu, para pengguna browser alternatif harus bersiap menghadapi serangan Spyware juga.

Tren terakhir

Setelah membaca uraian di atas, apakah kita dapat mengambil kesimpulan bahwa senja telah tiba bagi pembuat virus? Mungkin kita akan terkejut melihat perkembangan yang terjadi pada dunia underground pembuat virus beberapa minggu terakhir.

Baru saja Microsoft menerbitkan peringatan atas beberapa celah keamanan terakhir pada tanggal 10 Agustus 2005, dua hari kemudian sudah beredar exploit code (kode program untuk mengeksploitasi) dua celah keamanan yang berbahaya dan sangat berguna dalam mempercepat pembuatan virus mengeksploitasi celah keamanan tersebut. Hal ini sudah terjadi dengan adanya botwar (perang Bot), di mana sekali lagi pembuat bot (virus IRC) menjadi ”gajah” saling berperang dan yang menjadi ”pelanduknya” adalah kita, para pengguna internet.

Memang tren terakhir menunjukkan makin sempitnya rentang waktu antara pengumuman munculnya celah keamanan dan munculnya virus yang mengeksploitasi celah keamanan tersebut. Jika Blaster pada September 2003 membutuhkan waktu 27 hari untuk mengeksploitasi celah keamanan RPC Dcom dan Sasser pada April 2004 hanya membutuhkan 17 hari untuk mengeksploitasi celah keamanan LSASS, maka kami tidak akan heran jika rentang waktu tersebut makin sempit.

Sejarah selalu terulang dan jika ancaman virus ini menjadi kenyataan dalam waktu dekat, hal terbaik yang dapat dilakukan bukan lagi menginstalasi antivirus dengan update terakhir, karena sama seperti kasus Blaster dan Sasser komputer yang terinstal antivirus yang dapat mendeteksi kedua virus ini sekalipun tetap akan terinfeksi dan cara yang paling efektif menghindari infeksi adalah melakukan patching atas celah keamanan RPC Dcom dan LSASS.

Karena itu, pastikan bahwa OS komputer selalu ter-update secara otomatis dan para administrator jaringan perlu pertimbangkan untuk menggunakan update terpusat untuk mempercepat dan menghemat bandwidth. Apabila biaya tidak menjadi masalah, banyak solusi sekuriti dari pihak ketiga yang dapat melindungi jaringan dari ancaman celah keamanan sekalipun Anda tidak pernah melakukan update.

16 Desember 2007

Prdeiksi Virus Di Masa Mendatang

Virus Wireless

Walaupun ancaman malware pada peralatan wireless saat ini masih tergolong rendah, namun tampaknya keadaan ini segera berubah. Mengingat sejarah menununjukkan bahwa teknologi internet dapat mengubah cara pembuatan dan penyebaran virus komputer, worms, bahkan trojan horses, maka besar kemungkinan dunia wireless dapat menjadi sasaran berikutnya dari eksploitasi dan perkembangan berbagai jenis malware.

Pada dasarnya ancaman virus komputer dan malware lainnya terhadap dunia wireless dapat diklasifikasikan ke dalam tiga golongan besar.

Ancaman Bebasis Aplikasi ( Application - based Threats )

Ancaman berbasis aplikasi dapat muncul ketika sebuah program perangkat lunak di download atau dieksekusi pada sebuah peralatan wireless, khususnya bila program tersebut berasal dari sumber yang tidak diketahui. Malware pertama yang bernama Linerty Crack menyerang sistem operasi Palm pada Palm PDAs ( Personal Digital Assistans ). Perangkat lunak yang dapat di - download dari sebuah situs web atau diakses melalui IRC ( Internet Relay Chat ) rooms ini, menyamar sebagai program freeware yang dapat mengubah program cracker untuk aplikasi Liberty Game Boy. Namun ketika dieksekusi, program ini akan menghapus seluruh aplikasi executable yang ada, walaupun tidak mempengaruhi sistem operasi atau embedded application lainnya.

Walaupun luasnya pengaruh yang ditimbulkan oleh Liberty Crack masih tergolong kecil, namun berhasil membuktikan bahwa sebuah malware dapat di - download dan merusak sistem peralatan wireless. Banyak pakar yang memperkirakan bahwa keberadaan trojan horse ini sebagai pertanda bahwa di masa yang akan datang malware jenis ini akan mewabah, dan mungkin disertai dengan berbagai dampak merugikan yang dapat ditimbulkan seperti pencurian data dari address book pada peralatan wireless, dan informasi penting lainnya.

Sekitar satu bulan setelah kemunculan Liberty, muncul serangan daris sebuah virus yang bernama Palm Phage. Virus ini merupakan virus pertama yang didesain untuk menyerang aplikasi Palm PDAs. Palm Phage dapat menyebar ke dalam peralatan baik lain ketika aplikasi yang telah terinfeksi dieksekusi ( menyerang aplikasi lainnya ), ketika mengirimkan data ke peralatan Palm yang lain ( melalui media infrared atau RF / Bluetooth ), dan ketika bersinkronisasi dengan sebuah PC. Ancaman berbasis aplikasi dapat melibatkan proses download ( dengan protokol FTP atau HTTP ) sebuah program executable melalui wireless gateway menuju peralatan wireless.

Pada saat yang bersamaan, beberapa joke programs seperti EPOC_Alone.A dan EPOC_Ghost.A menyerang peralatan PDAs yang menggunakan sistem operasi EPOC. Program - program ini menimbulkan gangguan dalam pemakaian seperti membunyikan alarm dan menyalakan lampu pada peralatan PDA yang diserang. Walaupun program - program ini tidak menyebar antar peralatan, namun sempat menimbulkan kekuatiran pengguna.

Keberadaan Palm Phage dan EPOC joke programs menimbulkan realita baru bahwa virus wireless yang dapat bereplikasi dengan sendirinya, tidak hanya mungkin, tetapi juga sangat mudah untuk dikembangkan. Dengan perluasan fungsionalitas dari peralatan wireless yang ada saat ini dalam beberapa waktu mendatang akan menyebabkan peningkatan potensi ancaman berbasis aplikasi pula.

Ancaman Berbasis Muatan ( Content - based Threats )

Di dalam ancaman berbasis muatan, yang menjadi ancaman adalah muatan dari aplikasi ( contohnya derogatory message ) dan penggunaan dari muatan tersebut ( contohnya spamming email ). Ancaman berbasis muatan yang paling umum pada infrastruktur wireless adalah melalui email yang telah terinfeksi atau spam yang datang dari server SMTP maupun HTTP melalui wireless gateaway menuju peralatan.

Ancaman berbasis muatan pertama yang menyerang peralatan wireless terjadi pada bulan Juni 2000 dengan kemunculan virus “ in the wild ” pertama untuk peralatan wireless bernama Timofonica. Timofonica ditulis menggunakan Visual Basic Script dan menyebar pada jaringan wireless Telefonica SA di kota Madrid. Virus ini menyebar dengan mengirimkan pesan email yang telah terinfeksi dari komputer yang telah terinfeksi sebelumnya. Setelah menemukan target PC baru, virus akan mengeksploitasi aplikasi Microsoft Outlook 98 atau 2000 dan mengirimkan salinan dirinya melalui email kepada seluruh alamt yang terdapat di dalam MS Outlook Address Book.

Pada prinsipnya penyebaran virus ini hampir meyerupai penyebaran virus I Love You yang mewabah pada bulan Mei 2000. Namun, Timofonica lebih dari sekedar virus email, dimana untuk setiap email yang dikirimkannya, virus juga mengirimkan pesan SMS kepada alamat acak yang terdapat di dalam host internet correo.movistar.net. Karena host ini mengirimkan pesan SMS kepada telepon seluler yang bekerja pada standar GSM Eropa, virus mencoba untuk men - spam para pengguna dengan pesan SMS ( lihat Gambar 4.3 ).

Sama seperti halnya dengan trojan Liberty Crack, serangan Timofonica pada awalnya hanya menimbulkan dampak yang kecil. Namun demikian kecepatan penyebaran virus ini melalui infrastruktur wireless sangat tinggi bahkan dapat membanjiri jaringan wireless yang diserang dengan pesan - pesan spam.

Program lain yang memiliki banyak kesamaan dengan virus ini sempat terlihat menyerang sistem I - mode yang dimiliki oleh perusahan telepon seluler Jepang, NTT DoCoMo. Pada bulan Juni tahun 2000, muncul sebuah malicious code yang mengirimkan pesan khusus kepada pengguna sistem I - mode. Ketika pengguna menerima pesan tersebut dan mengakses hypertext link yang terdapat pada pesan tersebut, maka tanpa sepengetahuan pengguna program tersebut akan menghubungi nomor 110 ( emergency line service di Jepang ).

Perkembangan peralatan wireless yang semakin kompleks dapat memberikan potensi kepada ancaman berbasis muatan seperti embedded script virus. Meskipun pada awalnya penyebaran hanya berlangsung jika pengguna mengakses attachment yang disertakan dalam sebuah email yang telah terinfeksi, namun kenyataannya kini sudah muncul virus seperti VBS_Kakworm dan VBS_Bubbleboy yang dapat menyebar hanya dengan membuka email yang bersangkutan.

Mixed Threats

Meskipun ancaman jenis ini belum ditemukan, baik secara in the wild maupun dalam penelitian, namun dengan konsep penggabungan ancaman berbasis aplikasi dan muatan tampaknya hal ini akan memiliki dampak yang sangat hebat pada saatnya.

Misalkan saja bila sebuah virus memiliki kemampuan untuk menggabungkan kode berbahaya pada sebuah program shareware yang dapat di- download serta dapat berpropagasi dengan kecepatan tinggi melintasi berbagai infrastruktur melalui address book email. Sehingga tanpa perlindungan infrastruktur wireless yang memadai, ancaman jenis ini dapat menimbulkan kerusakan yang hebat dan berskala luas.


Ancaman Terhadap Peer To Peer Networking

Peer - to - Peer networking adalah salah satu bentuk sistem operasi jaringan ( network operating system ) di samping bentuk bentuk client - server, di mana komunikasi antara dua buah komputer memiliki hubungan yang dianggap setara. Pada model ini, kedua sistem berfungsi baik sebagai server maupun sebagai client ( dikenal dengan istilah servent ). Sebenarnya model ini telah ada sejak awal dikembangkannya jaringan komputer, namun baru tahun - tahun belakangan ini marak dikembangkan kembali.

Di dalam jaringan Peer - to - peer, para pengguna dapat berbagi resource dan file – file yang berada di dalam lokasi tertentu pada komputer mereka. Pada jaringan ini server hanya berfungsi untuk me - list file - file dari para pengguna yang terhubung dengan server. Sedangkan untuk proses pertukaran file - file tersebut dilakukan tanpa harus melalui server. Hal ini menyebabkan kerja server menjadi lebih ringan, sehingga untuk membangun sebuah server pada jaringan ini tidak diperlukan investasi awal yang besar. Namun di sisi lain, hal ini menyebabkan tingkat keamanan yang rendah dibandingkan dengan model jaringan clientserver karena lebih bersifat desentralisasi tanpa ada pengawasan secara terus - menerus dari server.

Media Perantara Baru

Dengan berkembangnya metoda Peer - to - Peer networking, virus komputer menemukan media baru untuk menyebarkan diri. Pada umumnya sistem jaringan komunikasi ini sering digunakan pada aplikasi file sharing yang tidak membutuhkan server pusat, seperti Gnutella, Napster, eDonkey, dll. Sebuah virus dapat menyebar melalui sistem ini bila secara tidak sengaja dipertukarkan antar pengguna. Namun virus dapat pula menggunakan cara normal untuk menggunakan sistem ini untuk menyebarkan diri, misalnya saja dengan mengcopy dirinya sendiri ke dalam file yang berada di dalam directory yang di - share dalam jaringan Peer - to - Peer. Worm pertama yang menyerang aplikasi Gnutella, VBS.GMV.A, menyebar dengan meng - copy dirnya ke dalam directory yang di - sharing dan menggunakan nama yang populer. Hal ini bertujuan agar pengguna tertarik untuk men - download file tersebut dan mengeksekusinya.

Hacking Jaringan Peer - to - Peer

Penggunaan jaringan peer - to - peer tidak hanya membuat berbagai jenis malware memiliki media baru untuk menyebarkan diri, namun juga penggunaan protocol tersebut oleh malware. Misalnya saja penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Namun umumnya firewall tidak memblok perangkat lunak peer - to - peer ketika membuat sebuah hubungan ke luar sistem yang terlindungi dengan directory yang digunakan untuk service servent. Sebagai contoh worm W32.PrettyPark yang menggunakan menggunakan koneksi pada aplikasi IRC untuk menembus firewall . Bila komputer yang telah terkena worm ini melakukan koneksi dengan aplikasi IRC, maka maka hacker yang bersangkutan dapat bergabung pada channel yang sama dan mengirimkan perintah - perintah remote.

Bila di masa yang akan datang jaringan peer - to - peer menjadi standar di dalam infrastruktur sistem komputer baik di lingkungan perumahan maupun perusahaan, maka diperlukan lebih dari sekedar proses scanning yang dilakukan per komputer untuk menghindari ancaman yang menggunakan jaringan peer - to - peer. Proses scanning jaringan ( network scanning ) seperti sistem network - based IDS diperkirakan dapat mengatasi ancaman ini.


Serangan Gabungan Hacker Dan Virus Komputer

Serangan hacker yang disertai dengan virus komputer dapat menimbulkan sebuah serangan yang kompleks dan tidak dapat diatasi oleh program anti - virus. Hal ini sering kali dikenal dengan istilah ancaman gabungan ( “ Combined Threats ” ), yang umumnya menggunakan berbagai teknik dan metoda sehingga dapat menyebabkan kerusakan yang sangat luas.

Beberapa karakteristik dari ancaman gabungan adalah sebagai berikut :

Menimbulkan kerusakan, contoh : melakukan serangan DoS, mengubah tampilan sebuah Web Server.

Penyebaran dengan berbagai metoda, contoh : pengiriman email disertai attachment yang telah terinfeksi, menginfeksi pengguna yang mengakses sebuah situs web.

Penyerangan dari berbagai ” titik ”, contoh : injeksi kode ke dalam file executable, mengubah hak akses dari pengguna tamu ( guest ), memodifikasi registry, dan menyisipkan kode script ke dalam file - file html.

Penyebaran tanpa campur tangan manusia, contoh : melakukan proses scan pad jaringan internet secara terus menerus untuk menemukan komputer yang rentan untuk diserang.

Eksploitasi kerentanan sistem yang menjadi target

Salah satu virus komputer yang tergolong dalam jenis ini adalah Nimda yang memiliki empat buah metoda untuk penyebaran, yaitu melalui email, eksploitasi jaringan LAN, web server ( aplikasi WWW ), dan file - file yang dipertukarkan.


Ancaman Terhadap Aplikasi Instant Messaging

Aplikasi instant messaging yang juga menggunakan metoda jaringan peer - to - peer, seperti Yahoo Messenger, dewasa ini semakin banyak digunakan baik untuk keperluan pribadi maupun bisnis. Aplikasi ini dapat digunakan baik untuk transfer pesan maupun file, sehingga dapat dimanfaatkan oleh worm dan berbagai jenis malware lainnya untuk menyebarkan diri. Bahkan aplikasi ini dapat dimanfaatkan para hacker untuk menggunakan program - program sejenis bakdoor trojan horses untuk mengakses komputer lain tanpa harus melakukan langkah - langkah membuka listening port, mem - bypass desktop, dan menerobos firewall. Dengan semakin banyaknya fungsi - fungsi lain yang dapat dijalankan di atas aplikasi instant messaging, membuat aplikasi ini semakin rentan terhadap ancaman berbagai jenis virus komputer.

Aplikasi instant messaging cenderung sangat sulit untuk diblok dengan menggunakan metoda keamanan yang konvensional seperti firewall. Lagi pula pada umumnya belum ada aplikasi anti - virus yang dapat melakukan proses monitoring terhadap jaringan komunikasi instant messaging pada level server, sehingga umumnya worm dan malware lain yang memanfaatkan aplikasi ini hanya dapat dideteksi pada level desktop. Sehingga jika sebuah worm menyebar melalui aplikasi ini, deteksi dan penghentian tidak dapat dilakukan pada gateway, hanya dapat dilakukan jika telah mencapai komputer pengguna.

Usaha pencegahan penggunaan aplikasi instant messaging dengan firewall cukup sulit untuk dilakukan. Hal ini disebabkan karena aplikasi ini dapat menggunakan port - port umum seperti port 80 ( HTTP ) dan port 21 ( FTP ) untuk berkomunikasi. Bahkan kadang kala aplikasi ini dapat mengkonfigurasikan diri untuk menggunakan port lain selain port - port tersebut. Penggunaan firewall yang dilengkapi dengan kemampuan analisis protokol pun dewasa ini cenderung tidak efektif, karena meskipun format dasar dari trafik aplikasi instant messaging berbeda dengan trafik aplikasi HTTP, namun aplikasi instant messaging dapat mensisipkan trafik data aplikasi tersebut ke dalam bentuk HTTP request dengan cara membubuhkan HTTP header pada setiap paket yang dikirim.

Walaupun aplikasi instant messaging ini masih jarang digunakan oleh worm dan berbagai jenis malware lainnya, namun sepertinya pada masa yang akan datang akan terjadi peningkatan. Hal inijuga dikuatkan dengan kenyataan dengan makin berkembangnya operasi antar jaringan yang menyediakan layanan aplikasi instant messaging seperti AOL Instant Messenger ( AIM ), ICQ, MSN Messenger ( Windows Messenger ), dan Yahoo! Messenger. Sehingga apa bila suatu saat nanti para pengguna dari masing-masing penyedia layanan di atas dapat berhubungan dengan pengguna dari penyedia layanan lainnya, maka penyebaran worm melalui aplikasi ini akan semakin meluas. Saat ini terdapat sekitar lebih dari 20 macam worm yang menyebar melalui aplikasi instant messaging dan cenderung terus bertambah setiap harinya.

Faktor - Faktor Yang Mempengaruhi Penyebaran Virus Komputer

Pada saat ini, terdapat enam faktor teknologi yang berpengaruh pada keragaman dan tingkat kompleksitas dari virus komputer dan worms.


Penggunaan Teknologi Komunikasi Broadband

Penggunaan teknologi komunikasi broadband di rumah - rumah, seperti cable modem dan Digital Subscriber Line ( DSL ), pada masa yang akan datang menjadikan hubungan yang bersifat konstan dan statis antara pengguna dan jaringan internet ( memiliki network address yang cenderung tetap ). Hal ini dapat memudahkan para hacker atau worms untuk menentukan target dan menyerang komputer para pengguna yang terhubung dengan jaringan internet. Setelah jika mereka telah menguasai komputer di rumah-rumah tersebut, mereka dapat menyebar melalui VPN ke jaringan yang dimiliki oleh pemerintah maupun badan badan hukum lainnya.

Selain itu diperkirakan jika lebih banyak pengguna yang mengadopsi teknologi komunikasi broadband ke rumah-rumah mereka, maka berbagai aplikasi terkoneksi ( connected applications ) seperti personal web server, search agent, dan chat programs, akan mengalami pertumbuhan yang sangat cepat. Di sisi lain, penggunaan berbagai macam macro dan pendukung program lainnya untuk meningkatkan kemampuan aplikasi perangkat lunak juga akan meningkat. Dan sudah tentu hal ini akan memudahkan para hacker dan pencipta virus untuk mengeksploitasi berbagai aplikasi tersebut.


Proses diassembly yang semakin sulit

Mayoritas virus komputer di masa lampau ditulis dengan menggunakan bahasa assembly yang merupakan bahasa pemrograman tingkat rendah dan cukup sulit untuk digunakan. Namun kini, mayoritas berbagai jenis virus komputer dan worms diciptakan dengan menggunakan bahasa pemrograman tingkat tinggi dan tool - tool yang lebih maju. Hal ini menyebabkan virus - virus tersebut menjadi lebih sulit untuk dianalisa, mengingat optimisasi yang dilakukan berbagai jenis compiler cenderung bersifat mengaburkan logika dari kode yang ditulis dalam bahasa tingkat tinggi tersebut.

Tingkat kompleksitas yang dimiliki oleh berbagai jenis virus dan worms ini dapat menyebabkan bertambahnya waktu yang diperlukan para peniliti virus untuk melakukan proses disassembly ( pengubahan kembali kode mesin menjadi kode assembly ) dan analisa.


Homogenitas Infrastruktur Sistem Komputer

Kesamaan ( homogenitas ) dalam hal penggunaan hardware, sistem operasi, aplikasi perangkat lunak, serta platform komunikasi dapat menjadi salah satu penyebab utama epidemi dari virus komputer, worms, dan trojan horses. Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft Windows disertai dengan perangkat keras ( hardware ) berbasis produk - produk Intel. Selain itu masih dengan persentase yang cukup tinggi, berbagai pengguna komputer menggunakan sistem email standar seperti Microsoft Outlook. Bahkan dalam bidang word processing, aplikasi Microsoft Word seakan memonopoli dalam hal penggunaan oleh pengguna rumahan, bisnis, dan pemerintahan. Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal perangkat lunak maupun keras.

Sebagai perbandingan, dalam bidang pertanian, hal yanf serupa sering kali disebut sebagai sistem monokultur. Penggunaan sistem ini memiliki akibat yang sangat buruk, karena secara tidak langsung meningkatkan kerentanan seluruh hasil panen terhadap sejenis penyakit tertentu. Jika sebah tanaman terkena penyakit, maka penyakit tersebut dapat menyebar ke seluruh tanaman lainnya dengan sangat cepat. Begitu halnya dalam hal standarisasi teknologi komputer yang kini digunakan secara umum.

Sehingga dapat dikatakan meskipun standarisasi perangkat lunak dan keras dalam teknologi komputer dapat membawa banyak keuntungan seperti penurunan technical support cost, replacement cost, dan software development cost, namun telah mengubah kita menjadi komunitas yang hanya bersandar pada sebuah lingkungan komputerisasi, yang cukup rentan terhadap berbagai ancaman seperti virus komputer.


Kemudahan Pemrograman

Kemudahan pemrograman dalam sistem operasi Windows telah membuat proses pembuatan virus komputer menjadi suatu hal yang cukup mudah. Sebelumnya, tidak ada orang yang pernah memperkirakan bahwa bahkan aplikasi seperti Microsoft Word dan Excel dapat menjadi salah satu media penyebaran yang sangat sukses bagi virus komputer dan worms. Namun kini pengguna biasa pada umumnya dapat dengan mudah menuliskan sepenggal program macro dan mengattach - kannya ke dalam sebuah dokumen Word atau Excel . Program macro berbasis pemrograman Visual Basic yang sangat mudah untuk dipelajari ini ( berbasis bahasa pemrograman Basic pada umumnya ) dapat melaksanakan berbagai fungsi seperti spell checking dan penjumlahan pada tabel - tabel. Lebih lanjut bahwa program - program macro tersebut dapat di - copy atau meng - copy dirinya sendiri ke dalam dokumen lain. Namun di lain sisi, keberadaan program macro ini sangat rentan terhadap virus komputer, sehingga hampir 80% insiden yang disebabkan virus komputer ini disebabkan oleh virus macro pada aplikasi Word dan Excel.

Walaupun sebenarnya program macro ini tidak hanya memiliki akses terhadap komponen dari aplikasi - aplikasi tersebut ( bahkan beberapa komponen lain yang terdapat dalam komputer yang bersangkutan ), namun penggabungan penggunaan program macro pada aplikasi Microsoft Office dan teknologi Component Object Model ( COM ) memiliki dampak yang cukup besar terhadap perkembangan virus dewasa ini.

Sistem COM memungkinkan fungsionalitas dari sebuah aplikasi yang baru dibuat oleh seorang programmer, agar dapat digunakan pada aplikasi lain yang sedang dijalankan di dalam sistem. Kemudian, programmer lain dapat mendesain program lain yang dapat menggunakan fungsionalitas aplikasi sebelumnya di atas. Sebagai contoh seorang pengguna dapat membuat sebuah aplikasi yang menggunakan fungsionalitas dari aplikasi Microsoft Outlook untuk mengirimkan salinan dari sebuah laporan yang dibuatnya pada departemen lain di tempat kerjanya, tanpa perlu mengetahui bagaimana memprogram sebuah sistem email, protokol yang digunakan, dll. Dan tentunya hal ini sangat memudahkan seorang pengguna biasa untuk mengembangkan sebuah program macro dengan berbagai kemampuan yang luar biasa.


Konektivitas Yang Lengkap

Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan waktu - waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi memungkinkan worms untuk dapat menyebar dengan sangat cepat dan bahkan menyerang target dengan jumlah yang sangat besar. Pada awalnya kecepatan penyebaran berbagai jenis virus komputer cenderung lebih lambat, karena lebih bergantung pada perilaku pengguna (kecepatan pertukaran data yang dilakukan pengguna baik melalui email, file server, floppy disk, dll). Perilaku pengguna ini dapat menyebabkan penyebaran virus komputer menjadi tidak praktis bahkan terbatas.

Dari faktor - faktor yang telah dijelaskan pada bagian sebelumnya ( homogenitas infrastruktur, kemudahan pemrograman, dll. ), didukung dengan jumlah komputer yang menggunakan aplikasi email serta jaringan internet yang mencakup hampir seluruh belahan dunia, mekanisme pembuatan sebuah worm yang memiliki berbagai kemampuan menjadi sangat mudah.

Walaupun email merupakan mekanisme ideal untuk penyebaran worms, namun trend ini mulai berubah pada tahun-tahun belakangan dengan eksploitasi terhadap komunikasi peer - to - peer. Contoh dari jenis worm yang mengeksploitasi jaringan peer-to-peer sebagai mekanisme penyebaran adalah Explore.Zip


Migrasi Teknologi Ke Perumahan

Migrasi teknologi PC dari perusahaan ke rumah-rumah, dan pengadopsian bentuk jaringan perumahan ( home networking ) pada tahun-tahun memudahkan proses pengembangan virus komputer. Dengan berkembangnya teknologi PC dewasa ini, para pencipta virus dapat mengeksploitasi teknologi PC yang mereka punyai di rumahnya untuk mengembangkan virus ciptaan mereka. Dari sebab itu, perusahaan yang mepekerjakan para pencipta virus secara tidak disengaja, sangat rentan terhadap ancaman ini. Apalagi bila produk-produk perangkat lunak yang dipergunakan baik di perusahaan maupun di rumah sang pencipta virus memiliki banyak kesamaan. Hal ini yang menyebabkan pula mengapa aplikasi Lotus Notes memiliki ancaman yang lebih kecil dibandingkan dengan Microsoft Outlook yang memiliki kesamaan fungsi.

Selain itu, salah satu produk yang dapat dijadikan sasaran empuk para pencipta virus adalah Linux. Hal ini dikarenakan Linux adalah produk yang seluruh komponennya ditawarkan secara gratis. Hampir seluruh source code, dokumentasi dan lain - lain, dapat dengan mudah didapatkan. Selain itu pengguna Linux dewasa ini pun memiliki jumlah yang sangat besar, lain halnya dengan sistem operasi Solaris, yang meski memiliki dasar Unix platform seperti halnya Linux, namun hingga kini masih sedikit digunakan pada PC - PC perumahan pada umumnya.

Penyebaran Virus Komputer

Berikut adalah gambaran umum cara penyebaran berbagai jenis virus komputer yang umum pada saat ini


Boot Sector Virus

Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di - boot atau di - re boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.


File Virus

Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.


Multipartite Virus

Virus jenis ini menginfeksi baik boot sector maupun file jenis lain.


Macro Virus

Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng - copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya.

Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ” sukses ” adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file - file program, dan juga merupakan dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.


Email Worm

Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ” mengundang ”, misalnya saja untuk kasus worm I Love You yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi : “ kindly check the attached LOVELETTER coming from me ”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.


Removable disk

Saat ini, removable disk merupakan media penyebaran virus yang paling efektif dan paling sering digunakan. File virus yang sudah dieksekusi akan menginfeksi removable disk yang terhubung dengn komputer saat itu sehingga virus akan membuat duplikat file virus di removable disk tersebut. Untuk lebih memudahkan penyebarannya, virus akan membuat file autorun agar ketika removable disk tersebut dihubungkan dengan komputer lain maka secara otomatis file duplikat virus yang dibuat di removable disk tersebut akan dieksekusi dan menginfeksi komputer tersebut.

09 Desember 2007

Apa Yang Bisa Dilakukan Virus Komputer ??

Virus seringkali mengganggu Anda atau menghentikan kerja komputer Anda pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu:


Memperlambat e - mail

Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya.


Mencuri data konfidental

Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut.


Menggunakan komputer anda untuk menyerang sebuah situs

MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service.


Membiarkan orang lain untuk membajak komputer anda

Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya.


Merusak data

Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel.


Menghapus data

Virus Sircam contohnya, berusaha untuk menghapus atau meng - overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga.


Men - disable hardware

Virus CIH atau Chernobyl contohnya, berusaha untuk meng - overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi.


Menimbulkan hal - hal yang aneh dan mengganggu

Virus worm Netsky - D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya.


Menampilkan pesan tertentu

Virus Cone - F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei.


Merusak kredibilitas anda

Jika virus mem - forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda.


Membuat malu anda

Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi.