Virus (Di)


Selasa, 09 April 2013


1. VIRUS TROJAN

            Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).


Cara kerja
trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
1.       Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  1. Trojan dikendalikan dari komputer lain (komputer attacker).

A.  Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
B.   Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
1.       Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  1. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  2. Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  3. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  4. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  5. Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
C.   Pendeteksian dan Pembersihan
1.      Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.


2.      Asal nama Virus Trojan?
Trojan bisa atau biasa juga disebut RAT's atau Remote Administration Tools. Nama dari Trojan ini diambil dari mitologi Yunani kuno tentang perang antara pihak Yunani dan Troya. Karena tidak bisa menembus pertahanan pihak Troya, pihak Yunani memberikan hadiah berupa sebuah patung kuda kayu raksasa sebagai pengakuan kemenangan pihak Troya. Mereka menerima kuda raksasa itu dan kemudian membawanya pulang. Pada malam harinya, pasukan Yunani yang berada didalam kuda tersebut keluar dan mulai menyerang Troya.

3.      Bagaimana Virus Trojan bekerja?
            Ketika korban menjalankan server ia akan membuka beberapa port yang spesifik dan menunggu untuk koneksi. Hal ini bisa menggunakan TCP atau UDP protokol. Ketika kita melakukan koneksi dengan alamat ip korban kita bisa melakukan apa saja karena server membiarkan kita melakukan fungsi yang ada pada Trojan dikomputer korban (setiap Trojan berbeda-beda dalam hal fasilitas yang ada). Beberapa Trojan restart setiap kali windows diload. Mereka memodifikasi win.ini atau system.ini agar Trojan bisa restart tapi beberapa Trojan baru menggunakan registry supaya mereka bisa restart. Trojan berkomunikasi seperti client dan server. Korban menjalankan server sedangkan penyerang mengirim perintah pada komputer yang terinfeksi dengan menggunakan client, dan server kemudian mengikuti apa yang diperintahkan oleh client.
Artikel ini ditujukan untuk membasmi virus-virus baru dan virus Indo yang tidak terdeteksi oleh antivirus yang dipakai pada komputer. Dan juga buat yang bete kalau harus scan komputer cari virus berjam-jam padahal dengan cara ini paling 10 menit beres. Semoga bisa bergunadan bermanfaat.Bagi netter yang komputernya suka terkena virus, mungkin panduan berikut di bawah ini bisa berguna. Secara teori cara ini bisa membunuh 90% yang beredar, hanya virus macro (word, excel) dan virus yang merusak file (extension EXE) yang susah dibersihkan dengan cara ini, walau bisa dicegah penularannya.
            Membasmi Virus Dengan Command WindowsBila netter merasakan komputer terkena virus, trojan dan spyware (dalam hal ini kita kategorikan semuanya sebagai virus aja), yang biasanya dengan indikasi ada tampilan yang tidak biasanya pada desktop, program yang digunakan dan browser. Sebaiknya langsung menempuh langkah berikut ini:

1        Tahap Pertama, Matikan Virus di Memori. Tekan Ctrl + Alt + Del untuk menampilan Windows Task Manager – Lalu ke bagian “Processes”, terus klik bagian “User Name” untuk mengurutkan file yang diproses pada memori. Setelah itu, lihat ada bagian yang mencurigakan atau tidak. Bila banyak yang di-loading pada memori, sebaiknya dimatikan dahulu startup yang otomatis ter-loading pada bagian bawah kanan (ikon speaker dan jam). Matikan semua ikon-ikon tersebut dengan cara “quit” atau “exit” dari programnya.
2                TahapKedua, Non-aktifkan Virus di StartupLoading virus ke memori biasanya berupa EXE file. Langkah ini untuk mencegah virus untuk menyebar terlebih dahulu lewat memori kita. Matikan semua file EXE yang loading di memori kita yang sudah kita urutkan sebelumnya berdasarkan “User Name”. Jangan mematikan file yang kategori “System”, “Local Service”, dan “Network Service”, karena bisa membuat sistem kita Hang atau Freeze.Untuk menon-aktifkan virus supaya tidak terloading ke memori, kita harus membuangnya di startup. Caranya kita bisa menggunakan perintah MSCONFIG, klik menu Start>Run>msconfig – setelah itu akan tampil “System Configuration Utility”. Lalu pilihlah “Startup”, dalam kasus ini sebaiknya netter yang tidak mengerti mana yang loading virus mana yang bukan, sebaiknya pilih “Disable All”. Nantinya netter baru aktifkan kembali startup yang diinginkan kalau virus sudah bersih.
Bila netter yang mengerti file yang loading mana file yang diperlukan, dan mana yang tidak, atau mana yang virus atau bukan, sebaiknya menbuang conteng (check box) pada kotak bagian kiri untuk yang dicurigai sebagai virus. Cara ini akan menonaktifkan virus di startup kita.
3        Tahap Ketiga, Hapus File Virus dari Komputer Carilah dengan menggunakan fasilitas “search” pada WIndows, klik menu Start>Search, lalu carilah file EXE virus (contoh: Happy.exe) yang sebelumnya loading di memori atau startup. File ini biasanya disimpan oleh pembuatnya di bagian folder Windows atau System32 dari WIndows. Setelah ditemukan, delete atau hapus file tersebut.
4        Tahap Keempat, Hapus Virus dari System Registry
Tahap ini adalah tahap terakhir. Kita harus menggunakan perintah REGEDIT untuk mengubah dan men-delete virus dari registry kita. Pilihlah Start>Run>regedit – lalu ke menu “Edit” pilihlah “Find” (atau tekan Ctrl+F). Masukkan nama file virus yang ingin kita hapus (contoh: Happy.exe), lalu pilih “Find Next”. Apabila ditemukan file virus, hapuslah semua registry yang memuat virus tersebut (berikut dengan foldernya kalau ada).
       Kemudian lanjutkan dengan menekan tombol “F3″ atau di menu pilih “Edit” terus “Find Next”. Biasanya file virus diletakkan pamenghapus semuanya sampai bersih, dalam arti registry komputer bebas dari loading virus tersebut. Karena kalau tidak pekerjaan ini akan sia-sia.

       Membasmi Virus Dengan Bantuan Program Lain
. Ada beberapa tools yang sangat berguna bagi netter untuk mempermudah pembasmian virus, antara lain:

      CProcess – Tools ini fungsinya seperti “Windows Task Manager” (Ctrl + Alt +Del). Tools ini sangat bagus sekali untuk mengenali mana yang virus atau bukan karena mengandung informasi detil mengenai file yang terloading di memori. Seperti contoh file yang benar (bukan virus) selalu tertulis nama perusahaan pembuatnya (contoh: Windows buatan MicrosoftCorp).

      Hijack This – Tools yang sangat bagus sekali sebagai pengganti command MSCONFIG. Sering kali virus mematikan hak akses kita terhadap MSCONFIG supaya kita tidak bisa menghapus file virus yang ter-loading ketika Startup. Nah program ini berfungsi untuk menggantikan MSCONFIG yang tidak bisa aktif. Selain itu program ini bisa mendeteksi lebih mendetil seperti spyware yang inject di dalam browser kita (BHO), dan bisa menonaktifkannya..

     CCleaner – Tools yang satu ini selain berguna untuk menggantikan command REGEDIT, juga bisa membersihkan virus di registry secara otomatis. Selain itu CCleaner juga bisa mempercepat akses Windows kamu dengan membersihkan semua sampah-sampah di dalam registrykamu.

        PCMAV – Program antivirus buatan PC Media ini terbukti sangat ampuh untuk menghapus virus-virus Indo yang kadang-kadang suka rese.

      AVG 8 Free Edition – Program antivirus gratis yang sangat powerful untuk mengatasi virus dari luar negeri.semoga bermanfaat tulisan tentang Membasmi Virus, Trojan dan Spyware Secara Manual ini bagi kita semua.da beberapa tempat di registry. Jadi pastikan netter
.

2.  VIRUS MACRO
          Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemograman dari suatu aplikasi bukan dengan bahasa pemograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasipembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makroWord dapat bekerja pada komputer bersistem operasi Mac ini. Pernahkah anda kecewa ketika anda telah bersusah payah meng-etik artikel tiba-tiba lenyap begitu saja, dan timbul kata-kata aneh yang belum pernah anda temui? Atau anda tidak dapat menyimpan artikel dan timbul kata-kata “Word Basic ERROR“? Semua itu pastinya adalah ulah virus macro yang memang dibuat untuk menyulitkan kerja anda.
       Virus makro adalah sebuah program kecil yang menyusup ke dalam dokumen dan menyebarkan dirinya ke dokumen lain melalui program utama seperti Ms Word, Ms Excel, Power Point, dan semua program yang menggunakan
Virus makro sama halnya dengan virus yang ada dalam tubuh manusia, seperti virus TBC. Virus ini meyebar melalui udara dan ketika berada dalam tubuh, maka tubuh akan terganggu fungsinya seperti flu, demam, dan batuk. Begitu juga virus makro.
     Jika sebuah komputer terjangkit virus makro, maka sebagian fungsi komputer terhambat (hang) dan timbul kata-kata aneh yang tidak biasa ditampilkan oleh komputer.
Jika ditelusuri, bagian virus makro berada pada dokumen (file) dan sebagian lagi berada pada system komputer (software). Oleh karena itu, untuk mengatasi masalah virus macro tidak hanya bergantung pada program anti virus saja. Namun, juga perlu mengetahui apa dan bagaimana cara kerja virus makro tersebut.
Telah dipahami bahwa sebagian tubuh virus makro berada pada dokumen dan sebagian lagi berada pada system komputer (software). Untuk itu, langkah pertama yang harus dicoba adalah menghilangkan virus makro yang ada pada system terlebih dahulu. Sebab, virus makro harus dibersihkan dari system komputer. Biasanya sebagian tubuh virus makro yang berada pada system terletak pada file default system yaitu NORMAL.DOT (global template) dan sebagian lagi menggunakan nama file samaran lainnya seperti MANN.DOT, USER.DOT, SNRML.DOT, ETHAN.DOT dan lainnya yang berhubungan dengan nama virus tersebut. File-file ini harus dihilangkan atau dihapus.
      Untuk menghilangkan file tersebut ikuti langkah berikut ini.  Anda harus menutup Ms Word atau Ms Excel terlebih dahulu, selanjutnya jika sedang aktif. Ikuti langkah berikut: Start – Find – Files or Folders – ketik pada kolom Named “*.dot” (tanpa tanda petik) – Klik Find Now - hapus File NORMAL.DOT, MANN.DOT atau SNRML.DOT atau ETHAN.DOT dan file-file mencurigakan lainnya.
Kemudian buka Ms Word anda kemudian tekan ALT dan F11 secara bersamaan. Jika terbuka aplikasi Microsoft Visual Basic maka system anda sudah bersih dari virus makro.
     Langkah selanjutnya anda harus memlindungi system dari virus makro yaitu dengan cara: pada aplikasi Microsoft Visual Basic klik Normal (biasanya pada kolom Project disebelah kiri) - klik Tools (pada menu) – Normal Properties. Setelah timbul kotak dialog Tools - Normal Properti klik Protection (sebelah tab general) – Klik check box Lock Project For Viewing – isi Password yang ada kehendaki (berada di bawah 2 kotak ) pada kotak pertama dan kedua diisikan password yang sama (diisi sesuai kehendak anda) – setelah selesai tekan CTRL S bersamaan – tutup applikasi Microsoft Visual Basic – dan tutup aplikasi Ms Word – kemudian buka kembali Ms Word anda dan system anda terproteksi dari virus makro.
Namun cara diatas belum selesai karena baru sebagian tubuh virus makro hilang. Bagian yang lainnya berada pada dokumen dan ini juga harus dihilangkan. Untuk cara menghilangkan tubuh virus dalam Dokumen nantikan pada tulisan yang lain.
      Dalam hal virus makro penulis sudah membuat pengaman sederhana berupa source code anti virus makro yang diprogram dengan bahasa visual basic for application yang dapat di download di web www.indoit.net atau di www.neotek.co.id. Selamat mencoba dan mengembangkan!.

Virus File

        File virus adalah virus yang umumnya menempel pada file program reguler. Mereka dapat melampirkan ke berbagai lokasi dari file asli, ganti kode, mengisi ruang terbuka dalam kode, atau membuat file pendamping untuk bekerja dengan file eksekusi. File virus dibagi kedalam beberapa kelompok tergantung pada metode yang mereka gunakan untuk menginfeksi.
      File virus biasanya menginfeksi program EXE, meskipun beberapa dapat menginfeksi jenis lain yang dapat dieksekusi. Ada kasus di mana file infectors telah menginfeksi file dengan ekstensi COM, SYS, OBJ, dan BAT. Sebagian besar file virus adalah penduduk memori dan menunggu dalam memori sampai pengguna menjalankan program lain. Sementara program lain berjalan, virus bereplikasi.

         Parasit virus adalah jenis file virus. Sebagai nama mungkin menyarankan, virus parasit menempel atau memasukkan ke dalam sebuah file tetapi file tersebut tetap dapat digunakan. Virus dapat menempel pada bagian atas atau akhir file atau dapat memasukkan diri ke tengah file kode. Di Yerusalem virus, virus yang melekat pada bagian atas file sementara informasi lainnya yang melekat pada akhir file untuk memungkinkan virus untuk memberitahu file yang terinfeksi dari mereka yang tidak terinfeksi. Ketika virus ditambahkan ke akhir file, virus juga mengubah bagian atas sehingga kode virus diluncurkan pertama kali. Dan terakhir, ketika virus menggabungkan diri ke tengah virus, dapat memuat dirinya ke daerah virus yang sudah terbuka (disebut sebagai "rongga"), atau dapat memampatkan file yang terinfeksi sehingga ukuran file muncul tidak berubah.

      Companion virus adalah file virus yang dapat menginfeksi program tanpa mengubah kode file-nya. Mereka menemukan nama file yang berakhir di EXE. Dan membuat file yang cocok berakhiran COM yang berisi kode virus.. Bila Anda memasukkan program, itu akan membuka file COM. Pertama karena ini adalah bagaimana sistem operasi ditetapkan. Membuka file COM. Pertama akan menginfeksi komputer dan kemudian akan terus membuka file EXE yang benar.. Pengguna bahkan tidak akan tahu proses telah terjadi. Keuntungan dari virus ini adalah bahwa karena executable (EXE.) File tidak berubah, perangkat lunak antivirus yang mendeteksi perubahan tidak mungkin menemukannya. Beberapa perangkat lunak antivirus akan memeriksa untuk pencocokan EXE. Dan. COM file untuk melihat apakah file yang sesuai harus ada.


Contoh file virus parasit: Mutan, BootExe, Win95.Murkry, dan Lehigh.
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu Jika anda terhubung langsung ke internet cobalah untuk dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
1.      Propagation phase (Fase Penyebaran)
        Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau kesuatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yangterinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virustersebut menginfeksinya).
2.      Trigerring phase (Fase Aktif )
          Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisiseperti pada Dormant Phase.
          3.    Software yang Freeware, 
 Shareware atau bahkan BajakanBanyak sekali virus yang sengaja ditanamkan dalam suatu program yangdisebarluaskan baik secara gratis, atau
trial version
.
4.      Attachment pada email,transfering file
  Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan emailattachment dikarenakan semua pemakai jasa internet pastilah menggunakanemail untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarikperhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
1        Gunakan antivirus yang anda percayai dengan
                Update terbaru. Tidak perduliapapun merknya asalkan selalu di
                Update,dan auto-protect dinyalakan makakomputer anda terlindungi.
2        Selalu scanning semua media penyimpanan eksternal yang akandigunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirusanda bekerja maka prosedur ini dapat dilewatkan.
3        Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
4        Selalu waspada terhadap fle-file yang mencurigakan, contoh : filedengan 2 buah exstension atau file executable yang terlihat mencurigakan.
5        Untuk software freeware + shareware, ada baiknya anda mengambilnyadari situs resminya.
6        Semampunya hindari membeli barang bajakan, gunakan software-software open source.

LANGKAH-LANGKAH APABILA TELAH TERINFEKSI
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah didisket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknyaanda mengisolasi komputer anda dulu (baik dengan melepas kabel ataumendisable sambungan internet dari control panel )

1.      identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda Gejala yang timbul, misal : pesan, file yang corrupt Atau hilang dsb
2.   Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memilikidata virus ini, cobalah update secara manual atau mendownload virusdefinition nya untuk kemudian anda install. Jika virus tersebut memblokusaha anda untuk mengupdate, maka upayakan untuk menggunakan medialain (komputer) dengan antivirus yang memiliki update terbaru.
3.      Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
4.      Langkah terburuk. Jika semua hal diatas tidak berhasiladalah memformat ulang komputer.

0 komentar: