halaman 1
sumber :
http://support.microsoft.com/kb/129972/id-id
http://www.microsoft.com/keamanan /pc-keamanan /default.aspx#Viruses-andother-malware
http://support.microsoft.com/contactus/cu_sc_virsec_master
http://www.asalmulane.com/2011/12/spam-tercipta-dari-adegan-acara-komedi.html
http://id.wikipedia.org/wiki/Trojan
http://newbieh4xor.blogspot.com/2011/04/sejarah-dan-pengertian-trojan-horse.html
http://profesiti.blogspot.com/p/kedua.html
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html
http://gatricks.wordpress.com/2008/12/11/pengertian-deface/
http://id.wikipedia.org/wiki/Spam
http://segalailmu.wordpress.com/2009/12/17/sejarah-spam-dan-cara-mengatasinya/
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html
http://rahmatdi99.blogspot.com/2012/06/apa-pengertian-dari-spyware-adware-dan.html
http://devaninc.blogspot.com/2012/07/pengertian-adware-malware-spam-spyware.html
http://langit07.blogspot.com/2012/04/pengertian-tentang-hacker-dan-cracker.html
http://sekilas-tentang-cracker.blogspot.com/2012/03/sekilas-tentang-cracker.html
http://whyema.blogspot.com/2010/04/kejahatan-di-dunia-internet.html
http://rialsoft.blogspot.com/2011/12/cara-mengatasi-worm-vbe.html
http://bugspin.blogspot.com/2011/10/cara-ampuh-membersihkan-virus-trojan.html
http://www.infogue.com/viewstory/2010/01/20/solusi_jika_terkena_trojan_9344/
http://misteridigital.wordpress.com/2010/01/10/solusi-untuk-trojan/
http://www.detectivecomputer.blogspot.com/
http://desypurwaningsih.blogspot.com/2012/06/part-9-pengenalan-dan-penanggulangan.html
http://cybercrime01.wordpress.com/
http://geleleo.blogspot.com/2010/03/cyber-crime-dan-penanggulangannya.html
http://ezine.echo.or.id/ezine4/ez-r04-y3dipsviruskomputer.html
http://en.wikipedia.org/wiki/Trojan_horse_(computing)
http://id.wikipedia.org/wiki/Kuda_Troya_(komputer)
http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953
http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Surveyfinds-
E-Threats-Adapting-t o-Online-Behavioral-Trends.html
http://www.f-secure.com/vdescs/antibtc.shtml
http://www.pdii.lipi.go.id/index2.php?option=com_content&do_pdf=1&id=226
http://en.wikipedia.org/wiki/Computer_worm
http://id.wikipedia.org/wiki/Cacing_komputer
http://finderonly.com/2008/11/13/cara-kerjavirus-komputer -menurut -jenisnya/
http://www.webopedia.com/didyouknow/Internet/2004/virus.asp
http://forum.detikinet.com/showthread.php?t=21770
http://organisasi.org/definisi-pengertianvirus-komputer -worm-trojan-spyware-ciri -dan -teknik-infeksi-penula
virus adalah suatu program yang menempel dan
menjadi bagian dari rutinitas program lainnya dengan keistimewaan dapat menggandakan dirinya
tergantung jenis virusnya dan memerlukan tempat untuk memperbanyak diri Awal ditemukannya istilah virus dalam dunia komputer ialah pada tahun
1949 dari seorang pakar di bidang komputer, John Von Neumann dengan teori self altering automata. ini menjadi inspirasi bagi para programmer di Lab BELL (AT&T) pada tahun 1960 dengan mencoba memicu
suatu jenis program permainan yang dapat memperbanyak dirinya dan menghancurkan semua program buatan lawannya. Program yang dapat bertahan dan juga menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini menjadi jenis game yang favorit di setiap
laboratorium komputer. namun , semakin lama program ini semakin berbahaya sebab dapat menghapus semua program yang tidak saja terlibat dalam
permainan itu , namun juga pada program lain yang berguna. Istilah virus kemudian dikenalkan oleh seorang peneliti Asisten Professor di Universitas Cincinati, Ohio (Amerika Serikat), Fred Cohen pada
tahun 1984 dalam transkripnya Computer Viruses-Theory and Experiments yang kemudian disambut baik oleh anggota . Cohen menjelaskan virus dan
menggambarkan percobaan yang dilakukannya untuk membuktikan eksistensi virus dalam rangka menyusun transkrip untuk meraih gelar Ph.D. kemudian bermunculan pemrograman lain yang memicu program sejenis dengan variasi dan cara penyerangan yang berbeda-beda. Dalam Sejarahnya, awal mula kemunculan virus tidak bertujuan untuk merugikan orang lain. Namun, perkembangan lalu virus dijadikan sebagai ajang untuk balas dendam pada sistem atau kelompok pemakai komputer tertentu, sekedar bercanda untuk mengganggu sistem orang lain, percobaan untuk mengetahui apakah virus bekerja dengan baik atau tidak. Beberapa jenis jenis virus yang
umum beredar pada saat ini.
Jenis Virus Makro
Jenis virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu operating system. Jenis virus komputer ini dapat berjalan jika aplikasi pembentuknya dapat berjalan
dengan baik, jenis virus ini menempel pada file aplikasi berbasis transkrip , antara lain pengolah kata (ekstensi .doc pada Ms. Word), pengolah spreedsheet (ekstensi .xls pada Ms. Excel) dan lainnya. Contoh virus
komputer ini :
- Varian W97M. Panther dengan panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi transkrip jika dibuka.
- WM.Twno.A, TW dengan panjang 41984 bytes, yang akan menginfeksi transkrip Ms. Word dengan memakai bahasa makro, biasanya berekstensi *.DOT dan *.DOC.
2. Jenis Virus Boot Sector
Jenis virus ini yaitu berkemampuan menggandakan dirinya dan memindah mindah atau mengganti ganti boot sector asli dengan booting virus. Pada saat terjadi booting, virus akan di-load ke memori dan lalu virus
komputer ini akan mampu mengendalikan hardware standar (contoh : monitor, printer) dan dari memori ini juga virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer. Contoh virus
komputer ini : Varian virus wyx, wyx.C(B), jenis virus yang menginfeksi boot record dan floopy dengan panjang 520 bytes; sifat : memory resident
dan terenkripsi.
Jenis Virus Stealth Virus
Jenis virus ini berkemampuan untuk mengendalikan instruksiinstruksi level DOS dan biasanya mereka tersembunyi sesuai namanya, baik secara penuh atupun sesuai ukurannya. Contoh virus ini : Vmem(s)
menginfeksi file file *.EXE, *.SYS dan *.COM panjang file 3275 bytes, menetap dimemori, ukurannya tersembunyi, dienkripsi.
Jenis Virus Polymorphic
Jenis virus ini berkemampuan untuk mengecoh program dari antivirus, dalam ini berarti bahwa virus itu selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu mengubah-ubah strukturnya setiap
kali selesai menginfeksi file atau program lain Contoh
virus ini : Nightfall yang menginfeksi file *.EXE dan *.COM, panjang file 1963 bytes, menetap di memori, ukuran dan virus itu tersembunyi, terenkripsi dan dapat berubah ubah strukturnya.
Jenis Virus File atau Program
Jenis virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE maupun *.COM. Biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya
ukuran file yang diserangnya.
Jenis Virus Partition
Jenis virus ini yaitu gabungan dari jenis virus boot sector dan jenis virus file. Artinya, pekerjaan yang dilakukan berakibat dua, yaitu dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi
boot sector.
Komputer server adalah salah satu infrastruktur yang paling penting dalam organisasi mana pun. Server adalah sebuah komputer yang mengatur lalu lintas
data yang terjadi pada sebuah jaringan. Aplikasi yang disimpan di komputer ini dan terminal komputer lain terhubung dapat mengaksesnya. Server yaitu
induk dari segala komputer yang terhubung pada sebuah jaringan yang berfungsi sebagai pengatur sistem jaringan, contohnya untuk pembatasan akses dan melakukan control data. Fungsi server secara umum dilakukan oleh sebuah komputer adalah
menyimpan aplikasi dan database yang di butuhkan oleh komputer yang terhubung. . menyediakan fitur keamanan komputer. . melindungi semua komputer yang terhubung memakai firewall. menyediakan IP Address untuk mesin komputer terhubung.
Server yang dipilih untuk sebuah organisasi harus memenuhi kondisi tertentu antara lain:
diperlukan ukuran memori atau RAM yang besar
untuk menambah nambah pung jumlah query yang dijalankan oleh komputer yang terhubung. ini disebab kan komputer server memberi layanan kepada komputer maka diperlukan memori yang besar . diperlukan untuk mengelola, adalah kecepatan prosesor. Kecepatan prosesor biasanya di ukur dalam Giga Hertz. Kemampuan prosesor adalah menjalankan semua perintah yang dimiliki oleh mesin. ini sangat diperlukan bahwa server harus memiliki
kecepatan prosesor yang optimal, oleh sebab itu prosesor yang dipakai adalah kemampuannya memberi fasilitas multitasking. Kapasitas penyimpanan hard drive dari komputer server,
haruslah besar untuk dapat menyimpan semua data. Dalam sebuah jaringan, pemakai komputer biasanya menyimpan informasi yang diperlukan oleh komputer client. Berbagai jenis-jenis komputer server dapat dikategorikan dalam dua kategori utama.
Dedicated Server
Jenis server yang melakukan fungsi tertentu, seperti web hosting. ada berbagai layanan web hosting, yang memakai dedicated server untuk situs web hosting. Perusahaan tertentu juga sudah mendedikasikan server
komputer untuk menyimpan situs web mereka sendiri. Jenis server ini sangat kuat sebab harus menangani lalu lintas web yang mencoba untuk mengakses
halaman web yang terkandung di dalamnya.
Sebuah komputer server bersama adalah server biasa, yang dipakai dalam jaringan komputer untuk beberapa pemakai . Sejumlah besar aplikasi, database disimpan di dalamnya. pemakai yang berbeda terhubung ke server, mengakses server tergantung pada kebutuhan mereka. Server ini tidak perlu disesuaikan seperti dedicated server. Contoh yang paling umum untuk jenis
server ini adalah server aplikasi. Sebuah server aplikasi menyimpan semua informasi yang diperlukan oleh orang-porang dalam jaringan.
Windows Server 2008, adalah sebuah versi baru Windows Server, yang dirilis pada tanggal 27 Februari 2008. Pada saat pengembangannya, Windows
Server memiliki nama kode Windows Server Codenamed Longhorn. Windows Server 2008 dibangun di atas beberapa keunggulan teknologi dan keamanan yang pada awalnya diperkenalkan dengan Windows Vista, dan ditujukan agar bisa lebih modular secara khusus, ketimbang pendahulunya, Windows Server 2003. Windows Server 2008 dikembangkan dari Windows Server 2003 R2 yang terbukti andal dan aman, untuk membantu meringankan tekanan
itu , dengan mengotomatisasikan tugas pengelolaan harian, memperketat pengamanan, meningkatkan efisiensi dan keandalan sistem Feature utama yang menjadi keunggulan Windows Server 2008 ini adalah
penyederhanaan tugas administrasi, sebab riset internal Microsoft, sekitar 70 persen anggaran belanja TI dihabiskan untuk tugas pengelolaan harian.
Kelebihan Windows Server 2008
Windows Server 2008 dapat beroperasi tanpa tampilan grafis atau graphical user interface (GUI) dengan adanya teknologi powershell. pemakai dapat memilih fungsi yang diperlukan nya saja atau menambah nambah fungsi lainnya jika memerlukan sewaktu-waktu tanpa melakukan instalasi ulang. Kemampuan virtualisasi embedded (menyatu) dengan Windows Server 2008.
Windows Server 2008 mampu mengatur besar bandwidth yang dapat dipakai setiap aplikasi maupun komputer yag terhubung ke jaringan. Windows Server 2008 juga sanggup mengendalikan keamanan jaringan dengan fitur Network Access Protection. Server juga dapat mengatur setiap akses identitas ke jaringan agar aman dan praktis dengan adanya fitur read only domain controller. . Melalui powershell, administrator tetap dapat memantau komputer di jaringan dari jarak jauh.
Driver disk yang fault toleran yang mendukung disk mirroring dan disk stripping dengan parity (RAID 1 dan RAID 5). Bebas dari Kode 16 Bit milik MS-Dos,mendukung operasi 32 bit dan semua Fitur yang ditawarkan oleh Microprosesor 32 bit seperti dapat
melihat lihat memori hingga 4 Gb dan Terproteksi.
Di Desain agar kompatibel dengan Sistem Operasi terdahulu seperti MSDos,IBM OS/2. Peningkatan kemampuan layanan server TCP/IP seperti DHCP,WNS dan DNS.Tool mengintegrasikan Netware dan Jaringan. . Model keamanan berbasis Domain penuh.mengintegrasikan Macintosh. Paket Back Office.
Network Client Administrator.
Kekurangan Windows Server 2008:
Browser yang dipakai sebagai sistem dasar pada sistem perangkat bantu administrasi banyak memakai Javascript dan Active X, memicu proses sangat lambat. Hal yang sama dengan PC yang memakai processor 300 MHz AMD dan 128 MB SDRAM dan 100
MHz Bus tidak bisa diharapkan bekerja dengan lancar seperti yang diharapkan. Pengubahan konfigurasi yang mendasar jarang dapat dilakukan dengan berhasil. ini berlaku untuk nilai default, Format file Log yang bersifat
propritary dan juga pilihan default-indeks, yang kesemuanya secara standar selalu harus disimpan pada drive C. Administrator dalam ini harus melakukan pekerjaan yang tak perlu, hingga sistem keseluruhan berjalan sebagaimana mestinya, sebelum dapat melakukan perubahan. . transkrip tasi online, yang praktis tidak diperlukan, saat sistem keamanan tertinggi Active X sudah dipilih memicu strategi keamanan yang kurang baik pada IIS. diperlukan pengubahan konfigurasi yang sangat kompleks untuk ISS Server, yang dapat dikatakan sangat sulit dan merepotkan sekali. Dari pihak administrator berpendapat kegiatan perubahan file Registry adalah
pekerjaan yang relatif berat untuk sistem yang memakai Windows NT sebagai sistem operasinya.
Dalam memilih program antivirus untuk komputer seharusnya memilih yang terbaik sebab kita berharap banyak darinya dalam rangka mengawal komputer dari awal sampai akhir dari serangan virus. Ada beberapa antivirus dunia yang hadir di pasaran baik itu berbayar maupun gratis. Salah satunya Symantec Endpoint Protection 12.1 yang yaitu antivirus terdepan dan handal, untuk melindungi komputer dari serangan berbagai virus yang terus berkembang setiap harinya.
Dengan mengusung tagline: Unrivaled keamanan , Blazing performance, Built for virtual environments”, tidak diragukan lagi Symantec Endpoint Protection 12.1 semakin unggul dan terdepan yang mampu bekerja cepat juga powerful dalam melindungi user dari serangan virus physical ataupun virtual pada
sistem komputer. Symantec Endpoint juga sangat mudah dalam pengimplementasian dan integrasi tools keamanan kedalam satu paket program, dan pengawasan ratusan ribuan client hanya dengan single console.
Endpoint Protection menyediakan proteksi kelas dunia tanpa memperlambat kinerja sistem perusahaan.
keunggulan dari Symantec Endpoint Protection 12.1
adalah : Perlindungan pada virus dan spyware
dari serangan virus yang sulit terdeteksi sekalipun
(i.e., zero-day threats) memberi perlindungan lebih pada insfrastruktur jaringan.Antivirus, antispyware, desktop firewall, IPs, browser protection, device &
application control, network access control kesemuanya dapat dikerjakan oleh single agent dan di-manage melalui single console).Proses otomatisasi dan sentralisasi management yang simple dan akurat.
Beberapa fitur terbaru dari Symantec Endpoint Protection 12.1 yang terbaru memicu Symantec endpoint menjadikan pilihan terdepan yang berkelas
dunia di dalam menyediakan produk keamanan , storage dan system management. menawarkan perlindungan yang menjamin sistem keamanan di perusahaan pada bermacam-macam serangan virus yang selalu berkembang baik itu spyware, worm, Trojan maupun rootkit. Insight (Sebuah teknologi revolusioner, yang langsung melakukan proses scaning secara online)
Real time SONAR (Symantec Online Network for Advanced Response), scaning program selagi berjalan
Browser protection (Lebih aman dalam menjelajah internet) Built for virtual environments (Melindungi infrastruktur virtual Anda) ,Dapat di-manage untuk scan virtual image file ,Scan image file secara random dan melakukan update terjadwal , Mengurangi beban bandwidth dalam melakukan scan virtual client , Symantec Endpoint Protection Manager secara otomatis dapat mengidentifikasi dan me-manage virtual clients Melakukan scan pada image file offline
Support untuk Apple OS X® and Linux® . Central console yang cepat dan akurat ,Lebih cepat dalam proses deployment ,. Symantec Endpoint Protection Manager sudah teritegrasi dengan Symantec™ Protection Center 2.0,Melakukan reporting dan analytics secara tepat dan akurat
bagaimana cara virus itu menjangkiti sistem komputer, bagian sistem komputer mana saja yang dijangkiti
Istilah computer virus pertama kali dipakai oleh Fred Cohen dalam papernya yang berjudul ‘Computer Viruses Theory and Experiments’ pada tahun 1984.
beberapa sifat dasar virus yaitu: mampu untuk menjangkiti program lain dan menyebar. Pada dasarnya pemakaian isitlah virus disebab kan adanya kesamaan dalam hal sifat antara virus dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus digolongkan menjadi dua tipe. Tipe virus yang pertama dibuat untuk tujuan penelitian , dan tidak dipublikasikan. sedang tipe kedua yang yaitu kebalikan dari tipe pertama, yaitu virus yang membahayakan sistem komputer biasanya , dinamakan virus ‘in the wild’.
sekilas sejarah mengenai virus . 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II. 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses Theory and Experiments’ memberi definisi pertama mengenai virus dan menjelaskan percobaan yang sudah dilakukannya
untuk membuktikan konsep dari virus . Bersama Len Adelman, ia menciptakan virus pada
komputer VAX 11/750 dengan sistem operasi Unix.
1986 kakak adik dari Pakistan, Basit dan Amjad, menciptakan boot sector virus pertama yang diberi nama Brain. Brain kali dinamakan sebagai virus pertama di dunia. PC-based Trojan
pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. bahwa file virus
pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file com seperti command.com. pada tahun yang sama muncul virus penyerang file-file exe pertama, Suriv 01 dan 02
dan Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya
untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang memakai samaran sebagai AIDS information program. saat dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
1990 Virus Exchange Factory (VX) BBS yang yaitu forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku The Little Black Book of Computer Viruses yang berisi caracara untuk menciptakan berbagai jenis virus .
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat dipakai
untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang yaitu kit pertama yang dapat dipakai untuk menciptakan virus ,
1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean
Atomic Research Institute, NASA, GE, IBM, Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.
1996 Kemunculan virus Boza yang didesain khusus untuk menyerang filefile Windows 95, virus Laroux yang yaitu virus penyerang Microsoft Excel pertama, virus Staog yang yaitu virus Linux
pertama.
1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice yaitu trojan pertama yang dapat dipakai sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun
ini, virus-virus macro lainnya bermunculan.
1999 Kemunculan virus Melissa yang yaitu kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang memakai address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email.
Virus Corner yaitu virus pertama menyerang file-file aplikasi MS Project. Virus Tristate yaitu virus macro yang bersifat multiprogram menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy yaitu worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
2000 Serangan Distributed Denial of Service (DDoS) pertama memicu kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter yaitu worm dengan kecepatan menyebar
tertinggi pada saat itu yang memicu kerusakan banyak sistem email di seluruh dunia. Liberty Crack yang yaitu worm pertama untuk peralatan PDA.
2001 Gnuman (Mandragore) yaitu worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang
didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.
2002 Virus LFM-926 yaitu virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut yaitu worm pertama yang menyerang .NET services. SQLSpider yaitu worm yang
menyerang aplikasi yang memakai teknologi Microsoft SQL Server
virus dan program lain yang membahayakan sistem komputer digolongkan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk
menjangkiti sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bagi orang yang memang
mendalami bidang komputer. Berikut contoh klasifikasi dari berbagai jenis harmful program :
Malware: yaitu singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem
komputer. Terdiri atas virus (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.
Computer virus: merujuk pada program yang mampu untuk bereplikasi dengan sendirinya.
Computer worm: merujuk pada program independen yang mampu untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. worm digolongkan sebagai sub-kelas dari virus .
Trojan horse: merujuk pada program independen yang dapat memiliki fungsi yang tampaknya berguna, dan saat dieksekusi, tanpa sepengetahuan pemakai , juga melaksanakan fungsi yang bersifat destruktif.
Malicious toolkits: merujuk pada program yang didesain membantu menciptakan program yang membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan
program yang dibuat untuk membantu proses hacking.
Joke program: merujuk pada program yang meniru operasi-operasi yang membahayakan sistem komputer, namun sebetulnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Anti-virus software adalah sebuah program komputer yang dipakai untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus semua virus
dan malware lainnya. sekarang ada tiga jenis teknologi anti virus yang lazimnya dipakai , yaitu: scanners, monitors, dan integrity checkers.
Scanners adalah program yang memeriksa file file executable untuk menemukan rangkaian kode yang yaitu bagian dari komputer virus yang sudah
diketahui sebelumnya. sekarang scanners adalah jenis program anti virus yang paling banyak dipakai dengan alasan kemudahan dalam proses maintenance
Pada dasarnya scanners terdiri atas:
Search Engine Database yang berisi rangkaian kode sekuensial dari virus yang sudah diketahui
sebelumnya ( dinamakan juga virus signatures atau scan strings). Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature yang dimiliki hanya oleh virus itu dan tidak ada di dalam program lainnya. ini dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh
mengenai virus itu . Beberapa kelemahan yang dimiliki scannners adalah: Scanners harus tetap dijaga agar up-to-date secara terus menerus sebab scanners hanya dapat mendeteksi virus yang sudah diketahui sebelumnya. Scanners rentan pada virus polymorphic yang mampu untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap file yang terinfeksi. ini dapat diatasi dengan memahami mutation engine yang ada di dalam virus itu secara mendetail.
Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus bersifat time-consuming, mengingat keberadaan virus-virus, worms,
dan trojan horses dengan jumlah yang luar biasa banyaknya. Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi yang
diindikasikan berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operas. saat sebuah program mencoba melakukan hal-hal di atas, maka monitors
akan memblok eksekusi dari program itu .
Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus .menerus. Namun kelemahan utama dari monitors adalah kerentanan pada virus tuneling yang mampu untuk mem-bypass program monitors. ini disebab kan pada sistem operasi PC biasanya , sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan
mengubah area manapun di dalam memori komputer yang yaitu bagian dari sistem operasi itu sehingga monitors yang juga yaitu bagian
dari memori komputer dapat dilumpuhkan.
Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya mengingat pendeteksian virus didasarkan pada aksi seperti yang dinamakan kan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan yaitu virus ) dianggap sebagai sebuah virus.
Integrity checkers adalah program yang mampu mendeteksi objek executable lain yang sudah direkayasa dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodik checksum dari program itu akan dihitung ulang dan dibandingkan dengan database checksum itu . database checksum ini harus dilalui proses kriptografi sesudah proses perhitungan checksum selesai, untuk menghindari usaha rekayasa yang dapat
dilakukan oleh virus . sekarang ada beberapa jenis integrity checkers: Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa
checksum dari seluruh kode executable yang ada di dalam sistem komputer, Integrity checkers yang bekerja dengan cara memicu modul-modul yang akan
diattach pada file executable dengan bantuan program khusus tertentu. Sehingga bila file executable itu dijalankan, ia akan melakukan proses perhitungan checksumnya sendiri. Namun ini memiliki kekurangan sebab tidak seluruh file executable dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah di-bypass oleh virus steath. Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami)
memori dan akan melakukan perhitungan saat objek executable dieksekusi. .Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan update secara terus menerus seperti scanners. Selain itu sebab integrity checkers tidak berusaha memblok kerja dari virus seperti halnya monitors, maka
integrity checkers tidak dapat di-bypass oleh virus tunneling. Beberapa kekurangan yang dimiliki integrity checkers: Integrity checkers tidak mampu untuk mencegah proses penginfeksian oleh virus. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksian yang dilakukannya itu . Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak maka hasil perhitungan pertama yang dilakukannya yaitu hasil perhitungan yang sudah terinfeksi. Sehingga biasanya , pada saat proses peng-install-an program integrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus. Integrity checkers rentan pada false positive (kesalah indikasi keberadaan
virus pada program yang sebetulnya bebas virus), sebab integrity checkers mendeteksi perubahan bukan virus. Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapat mendeteksi proses penyebaran virus dan mengidentifikasi objek yang baru terinfeksi. Integrity checkers rentan pada slow viruses, sebab slow virus menginfeksi
file target saat file itu ditulis ke dalam disk.
Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap integrity checkers sebagai pertahanan yang paling baik pada ancaman virus
komputer dan malware lainnya.
Setiap virus yang aktif, pada dasarnya harus terdiri atas dua buah bagian dasar atau subroutine, yaitu: Search routine: bagian ini berfungsi untuk menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang. Bagian ini juga
menentukan bagaimana cara virus bereproduksi, apakah secara cepat atau lambat, apakah dapat menyerang sebagian atau seluruh bagian dari target.
Namun sebagaimana tradeoff ukuran dan fungsionalitas yang dimiliki setiap program, bila virus memiliki search routine yang rumit, maka akan diperlukan ruang yang lebih besar. sehingga walaupun search routine yang baik dapat membantu virus untuk menyebar lebih cepat, namun ukuran virus akan
bertambah besar sebab nya. Copy routine: bagian ini berfungsi untuk meng-copy dirinya sendiri pada area
yang sudah ditentukan oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus yang di-copy. contoh , virus yang menyerang file berekstensi COM biasanya berukuran lebih kecil dibandingkan .virus yang menyerang file EXE, sebab file EXE memiliki struktur yang lebih kompleks, sehingga virus lebih sukar untuk melekatkan diri pada file EXE. Selain kedua bagian di atas, sebuah virus digabungkan lagi dengan bagian yang berfungsi untuk menghindari deteksi, baik oleh pemakai komputer maupun software pendeteksi virus. Bagian ini dinamakan anti-detection routine, dan dapat yaitu bagian dari search routine, copy routine, atau terpisah dari keduanya. contoh , bagian ini akan mengaktifkan virus jika selama lima menit
tidak ada tombol keyboard yang ditekan, dengan anggapan pemakai tidak sedang memakai komputer. kadang virus masih digabungkan dengan bagian lain
seperti routine untuk merusak sistem yang diserang atau routine yang berfungsi hanya untuk lelucon.
dalam melakukan proses replikasi sebuah virus merekayasa program lain sehingga virus itu menjadi bagian dari program itu . Sehingga setiap kali program itu dieksekusi, virus akan dieksekusi juga dan menyerang program lain.
Overwriting viruses: virus ini menjadi bagian dari program host dengan‘menimpa’ (mengganti ganti ) bagian awal dari program itu , sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya. Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program
host sehingga saat program host dieksekusi, sebelum program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak memicu kerusakan fungsional pada program host namun akan memperbesar ukuran program host. Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host tanpa merubah isi dari program host. Namun pada bagian awal program yang sudah terinfeksi diberikan mekanisme agar saat program dieksekusi, virus akan dieksekusi terlebih dahulu.
cara kerja berbagai jenis virus . yaitu : File infector virus: mampu untuk melekatkan diri (attach) pada sebuah file, yang biasanya yaitu file executable. biasanya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau
transkrip lainnya dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh pencipta virus , worms atau trojan horse.
Boot sector virus: merekayasa program yang berada di dalam boot sector pada DOS-formatted disk. biasanya , sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh floppy disk yang dipakai pada PC itu akan terjangkiti juga .
Multipartite virus: memiliki fitur dari kedua jenis virus di atas (baik sebagai file infector mau pun sebagai boot/system sector virus). saat file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer itu , dan sebaliknya. Macro virus: menjangkiti program macro dari sebuah file data atau transkrip (yang biasanya dipakai untuk global setting seperti template Microsoft Word), sehingga transkrip berikutnya yang diedit oleh program aplikasi
itu akan terinfeksi juga oleh macro yang sudah terinfeksi sebelumnya., Stealth virus: virus ini bekerja secara residensial (menetap) di dalam memori
dan menyembunyikan perubahan yang sudah dilakukannya pada file yang dijangkiti. ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan. Jika program lain meminta informasi dari bagian sistem yang sudah dijangkiti virus stealth, maka virus akan memberi informasi yang
sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus .
Polymorphic virus: virus yang melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi
oleh anti-virus software. Companion virus: adalah virus yang bekerja dengan berpura-pura
mengganti ganti file yang hendak diakses oleh pemakai . contoh dalam sistem operasi DOS, file A.EXE dapat diinfeksi dengan memicu sebuah file dengan nama A.COM. DOS akan terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE. Sesudah A.COM sudah dieksekusi, kemudian A.EXE akan dieksekusi juga sehingga file itu terinfeksi juga .
Cara lain adalah dengan menempatkan sebuah file dengan nama yang persis .sama pada cabang lain dari file tree, sehingga bila file palsu ini ditempatkan
secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang lengkap dalam menjalankan sebuah program, akan berakibat tereksekusinya file palsu itu . Tunneling virus: virus ini mencoba untuk mengambil alih interrupt handlers pada DOS dan BIOS, kemudian meng-install dirinya sehingga berada ‘di
bawah’ program lainnya. Dengan ini virus dapat menghindari hadangan dari program anti virus sejenis monitors.
Fast Infectors Virus: Virus jenis ini tidak hanya menyerang saat program target dieksekusi, melainkan juga saat diakses. ini bertujuan untuk menumpangi perangkat anti virus sebagai media penyebaran saat melakukan pengecekan pada file-file di dalam komputer. Slow Infectors Virus: yaitu kebalikan dari fast infectors, di mana virus hanya akan menyebar saat file-file target diciptakan atau direkayasa . ini untuk memperdaya anti virus sejenis integrity checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file.
Armoured virus: yaitu virus yang dibuat sedemikian rupa sehingga sulit untuk peneliti anti-virus dalam mempelajari cara mereka bekerja.
Contoh Dasar virus yang termasuk file infector dan ditulis dengan memakai bahasa pemrograman tingkat rendah assembly.
Virus Mini-44
Virus Mini-44 yaitu virus file infector sederhana yang menyerang file-file dengan ekstensi .COM pada direktori tempatnya berada. Virus ini memiliki ukuran
sekitar 44 bytes sesudah di-compile, dan ditulis dengan bahasa assembly untuk pada prosesor x86. Virus mini-44 jenis overwriting virus sehingga program yang terinfeksi akan mengalami kerusakan sebab bagian awal dari program itu digantikan oleh
virus ini. Pada dasarnya virus ini memakai perintah INT (interrupt service routine) yang yaitu fungsi interrupt DOS untuk melakukan pencarian file target, proses pembukaan dan penutupan file target, dan proses penyalinan virus ke dalam file target. Listing selengkapnya yang ditambah penjelasan singkat ditam di dalam bagian lampiran.
virus mini44 beroperasi dengan tahap antaralain : Virus atau program lain yang sudah terinfeksi dieksekusi oleh DOS. Virus memulai eksekusi pada offset 100H dalam segment yang diberikan oleh
DOS. Virus melakukan pencarian file-file berekstensi .COM pada direktori yang sama dengan memakai wildcard *.COM”. Setiap kali virus menemukan file target, virus akan menyalin dirinya dari awal
file itu . Sesudah selesai, virus berhenti dan menyerahkan kendali kembali kepada DOS.
percobaan dengan virus mini-44 yang menyerang sebuah program HOST.COM yang berfungsi menambah nambah pilkan pesan This is the host file to be infected ! (seluruh program di-compile memakai Turbo
Assembler 5). Tampak bahwa sesudah program virus mini-44 dijalankan maka program host akan mengalami kerusakan, di mana pesan di atas tidak lagi
ditampilkan saat program host dieksekusi. Dapat dilihat juga sebab virus mini-44 yaitu overwriting virus, maka ukuran program host sesudah terinfeksi virus tidak berubah.
Virus TIMID seperti halnya virus mini-44 yaitu virus yang menyerang program dengan ekstensi .COM, namun virus TIMID yaitu appending virus
virus TIMID bekerja dengan tahap antaralain : Virus atau program lain yang sudah terinfeksi dieksekusi, dan kode virus dieksekusi terlebih dahulu.
Virus mencari file .COM yang sesuai untuk dijadikan target. Jika file yang sesuai untuk dijadikan sudah ditemukan, maka virus akan mengcopy kodenya sendiri pada akhir dari file target. Kemudian virus akan membaca beberapa byte pertama dari file target ke dalam memori untuk kemudian akan dituliskan sebagai data khusus di dalam kode virus itu (yang akan diperlukan virus saat dieksekusi). lalu virus akan menuliskan instruksi jump pada awal target file yang
akan memberi kendali kepada kode virus saat file dieksekusi kemudian. Lalu virus akan menuliskan kembali beberapa byte pertama dari file target
(yang sebelumnya ditulis ke dalam memori) pada offset 100H. Terakhir, virus akan melakukan jump menuju alamat dengan offset 100H dan program target akan dieksekusi. .Virus TIMID yaitu jenis virus appending yang akan membubuhkan dirinya pada akhir bagian dari file yang diserang. ini tentu saja akan
memicu ukuran file akan membesar. Untuk itu dalam pencarian file target diperlukan sebuah mekanisme yang dapat mencegah terjadinya penyerangan pada
file yang sama secara berulang-ulang. Jika ini terjadi tentu saja akan berakibat buruk sebab file yang diserang akan semakin bertambah besar secara terus menerus dan dapat menimbulkan kecurigaan dari pemakai . Cara yang dipakai virus TIMID dalam adalah antaralain : .setiap kali virus sudah menjangkiti file, maka virus akan mengganti beberapa byte paling awal dari file itu dengan byte-byte khusus yang kecil kemungkinannya ditemukan pada program lain (dalam hal virus ini virus TIMID akan menuliskan ‘E9 56 49’ hex atau instruksi near jmp ‘VI’). Sehingga saat virus menemukan sebuah calon’ file target lainnya, virus akan terlebih dahulu memeriksa bagian awal dari file itu . jika pada awal file itu ditemukan byte-byte khusus itu , maka virus akan menyimpulkan bahwa file itu sudah terinfeksi sebelumnya dan akan
mencari file lain untuk diserang. Dalam listing virus
TIMID dilampiran, dapat dilihat bahwa ada routine yang akan menambah nambah pilkan nama file target setiap kali proses infeksi dilakukan. Pada gambar terlihat bahwa
dalam direktori yang akftif ada 3 buah file .COM yang dapat dijadikan target, yaitu: HOST.COM, HOST2.COM, dan HOST3.COM. bahwa sesudah file-file .COM di atas terinfeksi maka ukuran file-file itu .berubah (membesar), sebab virus sudah menyalinkan dirinya ke dalam file-file itu . Namun dapat dilihat bahwa fungsi dari file-file itu masih bekerja dengan baik.
cara penyebaran jenis virus saat ini.
Sebuah PC terinfeksi oleh boot sector virus jika PC itu di-boot atau di-reboot dari floppy disk yang sudah terinfeksi oleh virus jenis ini. Boot sector virus
tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan pemakaian floppy disk yang sudah terinfeksi.
File virus Virus jenis ini menginfeksi file lain saat program yang sudah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui
jaringan komputer dengan sangat cepat.
Multiparte virus Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.
Macro virus Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang memakai macro. Jika seorang pemakai mengakses sebuah transkrip yang mengandung macro yang sudah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi itu . Sehingga komputer itu menjadi terinfeksi dan sebuah copy dari macro virus itu akan tinggal di
dalamnya. transkrip lain di dalam komputer itu yang memakai aplikasi yang sama akan terinfeksi juga . Dan jika komputer itu berada di dalam sebuah
jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer itu berada.
jika transkrip yang sudah terinfeksi dikirimkan kepada orang lain, contohnya melalui floppy disk ataupun email, maka virus akan menjangkiti
komputer penerima juga . Proses ini akan berakhir hanya jika virus ini sudah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus yaitu salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan pada virus jenis ini. Satu hal yang memicu penyebaran virus ini menjadi sangat ‘sukses’
adalah sebab aplikasi jenis ini kini lebih umum dipertukarkan pemakai dibandingkan file-file program, dan juga yaitu dampak langsung maraknya pemakaian aplikasi email dan web dewasa ini.
Email worm Sebagian besar pemicu penyebaran virus saat ini adalah attacment email yang sudah terinfeksi. Kemudahan pemakai untuk mengunduh attachment email itu dan mengeksekusinya. ini disebab kan isi email yang bersangkutan bersifat ‘mengundang’, contohnya saja untuk kasus worn
ILoveYou yang menyebar dengan nama file LOVE-LETTER-FORYOU.TXT.vbs ditambah dengan pesan yang berbunyi: kindly check the attached
LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.
Untuk simulasi penyebaran virus ini dipakai aplikasi VBSim,VBSim adalah sebuah program freeware yang mendemonstrasikan bagaimana sebuah virus atau worm menyebar di dalam dan antara beberapa badan/korporasi. Simulasi ini dilakukan berdasar beberapa parameter yang dapat dispesifikasikan oleh
pemakai , fungsi probabilitas, dan angka-angka acak untuk pemodelan lingkungan badan yang dijangkiti. Metoda statistik yang dipakai dalam pross
simulasi ini adalah Monte Carlo. simulasi dilakukan pada dua buah badan yang berbeda. Masing-masing badan terdiri atas sekitar 500 workstation yang masih
dikategorikan lagi ke dalam beberapa sub-net dan workgroup. Komputer-komputer yang berada di dalam sebuah sub-net yang sama dapat berkomunikasi secara peer-topeer, selain itu dalam simulasi dianggap bahwa sesama anggota dalam sebuah workgroup lebih bertukar informasi. .Setiap titik pada masing-masing badan mewakili sebuah workstation, dan
warna yang berbeda (hijau, biru dan putih) dari setiap titik mewakili workgroup yang berbeda. Warna merah menunjukkan workstation yang sudah terinfeksi virus.
Simulasi ini dapat mendemostrasikan penyebaran tigas buah virus/worm yaitu: Virus Concept
yaitu virus macro pertama. Virus ini menyerang transkrip aplikasi .Microsoft Word.
Virus Melissa yaitu gabungan dari virus dan worm yang memiliki dua mekanisme penyebaran, yaitu seperti layaknya virus macro biasanya .(menyebar saat dibuka oleh pemakai ) dan setiap kali pemakai membuka transkrip untuk pertama kali maka worm akan mncoba untuk menyebar dengan mengirimkan salinan dirinya kepada 50 alamat pertama yang ada di dalam address book email.
Worm ExploreZip yaitu worm yang dapat menyebar melalui dua buah mekanisme yang
berbeda, yaitu: dengan mengirimkan salinan dirinya kepada pemakai yang dalam waktu dekat mengirimkan email kepada pemakai yang terinfeksi; dan melalui jaringan peer-to-peer. Tampak .bahwa pada badan kedua, virus Melissa hanya memerlukan waktu sekitar 17 jam untuk menyebar ke sekitar 90% dari total workstation yang ada.
Parameter yang dapat diberikan oleh pemakai adalah seperti pengecekan email per hari, persentase pengaksesan attachment, jumlah rata-rata email yang diterima per hari per orang, jumlah rata-rata email yang ditambah attachment per minggu per orang,
dll. Berikut adalah gambar yang menunjukan parameter input dari pemakai untuk program simulasi VBSim.
Faktor-Faktor Yang Mempengaruhi Penyebaran virus saat ini, ada 6 faktor teknologi berpengaruh pada keragaman dan tingkat kompleksitas dari virus dan worms pemakaian Teknologi Komunikasi Broadband pemakaian teknologi komunikasi broadband di rumah-rumah, seperti
cable modem dan Digital Subscriber Line (DSL), pada masa yang akan datang, .menjadikan hubungan yang bersifat konstan dan statis antara pemakai dan
jaringan internet (memiliki network address yang tetap). ini memudahkan para hacker atau worms untuk menentukan target dan menyerang komputer para pemakai yang terhubung dengan jaringan internet. jika mereka sudah menguasai komputer di rumah-rumah itu , mereka dapat menyebar melalui VPN ke jaringan yang dimiliki oleh
pemerintah maupun badan-badan hukum lainnya.
Selain itu diperkirakan jika lebih banyak pemakai yang mengadopsi teknologi komunikasi broadband ke rumah-rumah mereka, maka berbagai aplikasi terkoneksi seperti personal web server, search
agent, dan chat programs, akan mengalami pertumbuhan yang sangat cepat. Di sisi lain, pemakaian berbagai macam macro dan pendukung program lainnya untuk meningkatkan kemampuan aplikasi perangkat lunak juga akan meningkat. Dan sudah tentu ini akan memudahkan para hacker dan pencipta virus untuk mengeksploitasi berbagai aplikasi itu . Proses disassembly yang semakin sulit
Mayoritas virus di masa lampau ditulis dengan memakai bahasa aasembly yang yaitu bahasa pemrograman tingkat rendah dan sulit untuk dipakai . Namun kini, mayoritas berbagai jenis virus
komputer dan worms diciptakan dengan memakai bahasa pemrograman tingkat tinggi dan tool-tool yang lebih maju. ini memicu virus-virus itu menjadi lebih sulit untuk dianalisa, mengingat optimisasi yang
dilakukan berbagai jenis compiler bersifat mengaburkan logika dari kode yang ditulis dalam bahasa tingkat tinggi itu . Tingkat kompleksitas yang dimiliki oleh berbagai jenis virus dan worms
ini dapat memicu bertambahnya waktu yang diperlukan para peniliti virus untuk melakukan proses disassembly (pengubahan kembali kode mesin menjadi
kode assembly) dan analisa. Homogenitas Infrastruktur Sistem Komputer Kesamaan (homogenitas) dalam hal pemakaian hardware, sistem
operasi, aplikasi perangkat lunak, dan platform komunikasi dapat menjadi salah satu pemicu utama epidemi dari virus , worms, dan trojan
horses. Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft Windows ditambah dengan perangkat keras (hardware)
berbasis produk-produk Intel. Selain itu masih dengan persentase yang tinggi, berbagai pemakai komputer memakai sistem email standar seperti Microsoft Outlook. dalam bidang word processing, aplikasi Microsoft Word seakan memonopoli dalam hal pemakaian oleh pemakai rumahan, bisnis, dan pemerintahan. Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal perangkat
lunak maupun keras. Sebagai perbandingan, dalam bidang pertanian, hal yang serupa dinamakan sebagai sistem monokultur. pemakaian sistem ini memiliki akibat yang sangat buruk, sebab secara tidak langsung meningkatkan kerentanan seluruh hasil panen pada sejenis penyakit tertentu. Jika sebah tanaman
terkena penyakit, maka penyakit itu dapat menyebar ke seluruh tanaman lainnya dengan sangat cepat. Begitu halnya dalam hal standarisasi teknologi komputer yang kini dipakai secara umum. Sehingga dapat dikatakan meskipun standarisasi perangkat lunak dan keras dalam teknologi komputer dapat membawa banyak keuntungan seperti penurunan technical support cost, replacement cost, dan software development cost, namun sudah mengubah kita menjadi komunitas yang hanya bersandar pada sebuah lingkungan komputerisasi, yang rentan pada berbagai
virus . Kemudahan pemrograman dalam sistem operasi Windows memicu proses pembuatan virus menjadi mudah. pemakai biasa pada biasanya dapat dengan mudah menuliskan sepenggal
program macro dan mengattach-kannya ke dalam sebuah transkrip Word atau Excel. Program macro berbasis pemrograman Visual Basic yang sangat mudah untuk dipelajari ini (berbasis bahasa pemrograman Basic biasanya ) dapat melaksanakan berbagai fungsi seperti spell checking dan penjumlahan pada tabel-tabel. Lebih lanjut bahwa program macro itu dapat di-copy atau meng-copy dirinya sendiri ke dalam transkrip lain. Namun di lain sisi, keberadaan program macro ini sangat rentan pada virus , sehingga hampir 80% insiden yang disebabkan virus ini disebabkan oleh virus macro pada aplikasi Word dan Excel. Walaupun sebetulnya program macro ini tidak hanya memiliki akses pada elemen dari aplikasi-aplikasi itu
( beberapa elemen lain yang ada dalam komputer yang bersangkutan), namun penggabungan pemakaian program macro pada aplikasi
Microsoft Office dan teknologi Component Object Model (COM) memiliki dampak yang besar pada perkembangan virus dewasa ini. Sistem COM memungkinkan fungsionalitas dari sebuah aplikasi yang baru dibuat oleh seorang programmer, agar dapat dipakai pada aplikasi lain yang sedang dijalankan di dalam sistem. Kemudian, programmer lain dapat
mendesain program lain yang dapat memakai fungsionalitas aplikasi sebelumnya di atas.
contoh seorang pemakai dapat memicu sebuah aplikasi yang memakai fungsionalitas dari aplikasi Microsoft Outlook untuk mengirimkan salinan dari sebuah laporan yang dibuatnya pada departemen lain
di tempat kerjanya, tanpa perlu mengetahui bagaimana memprogram sebuah sistem email, protokol yang dipakai , ini memudahkan seorang pemakai biasa untuk mengembangkan sebuah program
macro dengan berbagai kemampuan yang luar biasa.
Konektivitas Yang Lengkap Peningkatan jumlah hubungan dalam sistem komunikasi memungkinkan worms untuk dapat menyebar dengan sangat
cepat dan menyerang target dengan jumlah yang sangat besar. Pada awalnya kecepatan penyebaran berbagai jenis virus lebih lambat, sebab lebih bergantung pada perilaku pemakai kecepatan pertukaran data yang dilakukan pemakai baik melalui email, file server, floppy disk, Perilaku pemakai ini dapat memicu penyebaran virus menjadi tidak praktis terbatas.
Walaupun email yaitu mekanisme ideal untuk penyebaran worms, namun trend ini mulai berubah pada tahun-tahun belakangan dengan eksploitasi
pada komunikasi peer-to-peer. Contoh dari jenis worm yang mengeksploitasi jaringan peer-to-peer sebagai mekanisme penyebaran adalah Explore.Zip.
Migrasi teknologi PC dari perusahaan ke rumah-rumah, dan pengadopsian bentuk jaringan perumahan (home networking) pada tahun-tahun memudahakn proses pengembangan virus . ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000. Pertama kali worm ini ditemukan di Filipina. ILoveYou ditulis memakai bahasa pemrograman tingkat tinggi Visual Basic Script, dan dapat menyebar baik melalui
email maupun perpindahan file. Virus ini memikat para penerima email untuk membuka attachment yang didan kan dalam email itu dengan cara-cara:
memiliki attachment yang bernama LOVE-LETTER-FOR-YOU.TXT.VBS”. email memiliki subject yang bertuliskan ILOVEYOU pesan yang dalam email bertuliskan kindly check the attached LOVELETTER
coming from me. saat worm dieksekusi, baik melalui pembukaan attachment email maupun file yang sudah terinfeksi, maka worm melakukan berbagai langkah antaralain : Mengganti beberapa file dengan salinan dirinya saat worm dieksekusi, maka
ia akan mencari beberapa file dengan tipe tertentu dan memicu melakukan perubahan pada file-file itu berdasar jenisnya, seperti: Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe, akan diganti dengan salinan dari worm itu .
Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta, akan diganti dengan salinan worm dan mendapat penggantian ekstensi dengan vbs (contohnya untuk file a.css akan diganti dengan file baru bernama a.css.vbs) Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan
salinan worm dan mendapat tambahan ekstensi vbs (contohnya untuk file b.jpg akan diganti dengan file baru bernama b.jpg.vbs). Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm dengan nama yang sama. File host tidak dihapus, namun beberapa atribut yang dimiliki akan diganti untuk menyembunyikannya. sebab yang dilakukan oleh worm adalah menulis ulang (overwrite) file-file
itu , bukan menghapus semua nya, maka proses recovery file host menjadi hal yang tidak mungkin. saat pemakai mengeksekusi file-file yang sudah diganti .itu maka worm akan kembali menyebar. saat worm melakukan proses pemeriksaan dalam untuk mencari file-file di atas, worm juga dapat melakukan pembuatan sebuah file yang berisi script mIRC. Jika dalam proses pencarian ditemuka file-file mirc32.exe, mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan memicu sebuah file bernama script.ini pada direktori yang sama. Script ini memicu penyebaran kepada seorang pemakai lain yang baru bergabung dengan channel IRC tempat pemakai (yang sudah terinfeksi)
sedang bergabung via DDC. rekayasa Start Page dari aplikasi Internet Explorer Jika file dari
<DIRSYSTEM>\WinFAT32.exe tidak ada, maka worm akan menset Start Page dari aplikasi Internet Explorer menuju salah satu dari empat URL yang dipilih
secara acak. Keempat URL ini bersumber pada file yang bernama WINBUGSFIX.exe. Worm akan mencari file ini di dalam direktori dowload pada aplikasi Internet Explorer, jika ditemukan maka file ini akan ditam pada program yang akan dieksekusi pada proses reboot. Kemudian Start Page dari
aplikasi Internet Explorer akan di-reset menuju about:blank”. Mengirimkan salinan dirinya melalui email ini dilakukan dengan tujuan ke seluruh alamat yang ada di dalam address book dari aplikasi Microsoft
Outlook. rekayasa Registry Key lainnya Pada dasarnya ILoveYou terdiri atas 4 buah subroutine dasar:
regruns() Subroutine ini berfungsi untuk merekayasa registrasi sistem, yaitu MSKernel32 dan Win32DLL, sehingga jika ada dua buah file VB Script yang ditulis ulang, maka akan secara otomatis dijalankan.
listadriv() yaitu subroutine yang bersifat rekursif dan akan menulis ulang dan mengganti nama dari berbagai file script, file gambar, dan file musik
(mp3). Selain itu subroutine ini juga dapat mengganti mapping dari drive komputer yang diserang.
spreadtoemail() yaitu subroutine yang berfungsi untuk mengirimkan email dengan virus sebagai attachment kepada seluruh alamat yang ada di dalam
address book dari aplikasi Microsoft Outlook.
html() Membangkitkan sebuah file HTML yang bila dieksekusi dapat membangkitkan script dari virus ILoveYou. File HTML ini akan dikirimkan melalui aplikasi mIRC. Terdiri atas quine (program yang
membangkitkan selinan dari seource code nya sendiri sebagai output) dua langkah.
Ancaman berbasis aplikasi dapat muncul saat sebuah program perangkat lunak di download atau dieksekusi pada sebuah peralatan wireless, khususnya bila
program itu berasal dari sumber yang tidak diketahui. Malware pertama yang bernama Linerty Crack menyerang sistem operasi Palm pada Palm PDAs (Personal Digital Assistans). Perangkat lunak yang dapat di-download dari sebuah situs web atau diakses melalui IRC (Internet Relay Chat) rooms ini, menyamar sebagai program freeware yang dapat mengubah program cracker untuk aplikasi Liberty Game Boy.
Namun saat dieksekusi, program ini akan menghapus semua seluruh aplikasi executable yang ada, walaupun tidak mempengaruhi sistem operasi atau embedded application lainnya. Walaupun luasnya pengaruh yang ditimbulkan oleh Liberty Crack masih tergolong kecil, namun berhasil membuktikan bahwa sebuah malware dapat didownload dan merusak sistem peralatan wireless. Banyak pakar yang memperkirakan
bahwa keberadaan trojan horse ini sebagai pertanda bahwa di masa yang akan datang malware jenis ini akan mewabah, dan mungkin ditambah dengan berbagai dampak merugikan yang dapat ditimbulkan seperti pencurian data dari address book pada
peralatan wireless, dan informasi penting lainnya. Sekitar satu bulan sesudah kemunculan Liberty, muncul serangan daris sebuah virus yang bernama Palm Phage. Virus ini yaitu virus pertama yang didesain untuk menyerang aplikasi Palm
PDAs. Palm Phage dapat menyebar ke dalam peralatan baik lain saat aplikasi yang sudah terinfeksi dieksekusi (menyerang aplikasi lainnya), saat mengirimkan data ke peralatan Palm yang lain (melalui media infrared atau RF/Bluetooth), dan saat
bersinkronisasi dengan sebuah PC. Ancaman berbasis aplikasi dapat melibatkan proses download (dengan protokol FTP atau HTTP) sebuah program executable
melalui wireless gateway menuju peralatan wireless
Pada saat yang bersamaan, beberapa joke programs seperti EPOC_Alone.A dan EPOC_Ghost.A menyerang peralatan PDAs yang memakai sistem operasi
EPOC. program ini menimbulkan gangguan dalam pemakaian seperti .membunyikan alarm dan menyalakan lampu pada peralatan PDA yang diserang.
Walaupun program ini tidak menyebar antar peralatan, namun sempat menimbulkan kekuatiran pemakai . Keberadaan Palm Phage dan EPOC joke
programs menimbulkan realita baru bahwa virus wireless yang dapat bereplikasi dengan sendirinya, tidak hanya mungkin, tetapi juga sangat mudah untuk
dikembangkan. Dengan perluasan fungsionalitas dari peralatan wireless yang ada saat ini dalam beberapa waktu mendatang akan memicu peningkatan potensi
ancaman berbasis aplikasi juga .
Di dalam ancaman berbasis muatan, yang menjadi ancaman adalah muatan dari aplikasi (contohnya derogatory message) dan pemakaian dari muatan itu
(contohnya spamming email). Ancaman berbasis muatan yang paling umum pada infrastruktur wireless adalah melalui email yang sudah terinfeksi atau spam yang datang dari server SMTP maupun HTTP melalui wireless gateaway menuju peralatan wireless
Ancaman berbasis muatan pertama yang menyerang peralatan wireless terjadi pada bulan Juni 2000 dengan kemunculan virus ‘in the wild’ pertama untuk peralatan
wireless bernama Timofonica. Timofonica ditulis memakai Visual Basic Script dan menyebar pada jaringan wireless Telefonica SA di kota Madrid. Virus ini
menyebar dengan mengirimkan pesan email yang sudah terinfeksi dari komputer yang sudah terinfeksi sebelumnya. Sesudah menemukan target PC baru, virus akan .mengeksploitasi aplikasi Microsoft Outlook 98 atau 2000 dan mengirimkan salinan dirinya melalui email kepada seluruh alamt yang ada di dalam MS Outlook Address Book. Pada prinsipnya penyebaran virus ini hampir meyerupai penyebaran virus
ILoveYou yang mewabah pada bulan Mei 2000. Namun, Timofonica lebih dari sekedar virus email, di mana untuk setiap email yang dikirimkannya, virus juga
mengirimkan pesan SMS kepada alamat acak yang ada di dalam host internet correo.movistar.net . sebab host ini mengirimkan pesan SMS kepada telepon seluler
yang bekerja pada standar GSM Eropa, virus mencoba untuk men-spam para .pemakai dengan pesan SMS
Sama seperti halnya dengan trojan Liberty Crack, serangan Timofonica pada awalnya hanya menimbulkan dampak yang kecil. namun kecepatan
penyebaran virus ini melalui infrastruktur wireless sangat tinggi dapat membanjiri jaringan wireless yang diserang dengan pesan-pesan spamProgram lain yang memiliki banyak kesamaan dengan virus ini sempat terlihat menyerang sistem I-mode yang dimiliki oleh perusahan telepon seluler Jepang, NTT DoCoMo. Pada bulan Juni tahun 2000, muncul sebuah malicious code yang mengirimkan pesan khusus kepada pemakai sistem I-mode. saat pemakai .menerima pesan itu dan mengakses hypertext link yang ada pada pesan itu , maka tanpa sepengetahuan pemakai program itu akan menghubungi .nomor 110 (emergency line service di Jepang). Perkembangan peralatan wireless yang semakin kompleks dapat memberi .potensi kepada ancaman berbasis muatan seperti embedded script virus. Meskipun pada awalnya penyebaran hanya berlangsung jika pemakai mengakses attachment
yang didan kan dalam sebuah email yang sudah terinfeksi, namun kenyataannya kini .sudah muncul virus seperti VBS_Kakworm dan VBS_Bubbleboy yang dapat menyebar hanya dengan membuka email yang bersangkutan. Meskipun ancaman jenis ini belum ditemukan, baik secara in the wild maupun dalam penelitian, namun dengan konsep penggabungan ancaman berbasis aplikasi dan muatan tampaknya ini akan memiliki dampak yang sangat hebat pada
saatnya. bila sebuah virus mampu untuk menggabungkan kode berbahaya pada sebuah program shareware yang dapat di-download dan dapat
berpropagasi dengan kecepatan tinggi melintasi berbagai infrastruktur melalui address book email. Sehingga tanpa perlindungan infrastruktur wireless yang memadai, ancaman jenis ini dapat menimbulkan kerusakan yang hebat dan berskala luas.
Peer-to-Peer networking adalah salah satu bentuk sistem operasi jaringan (network operating system) di samping bentuk bentuk client-server, di mana
komunikasi antara dua buah komputer memiliki hubungan yang dianggap setara. .Pada model ini, kedua sistem berfungsi baik sebagai server maupun sebagai client .(dikenal dengan istilah servent). sebetulnya model ini sudah ada sejak awal
dikembangkannya jaringan komputer, namun baru tahun-tahun belakangan ini marak .dikembangkan kembali. .Di dalam jaringan Peer-to-peer, para pemakai dapat berbagi resource dan filefile yang berada di dalam lokasi tertentu pada komputer mereka. Pada jaringan ini server hanya berfungsi untuk me-list file-file dari para pemakai yang terhubung .dengan server. sedang untuk proses pertukaran file-file itu dilakukan tanpa .harus melalui server. ini memicu kerja server menjadi lebih ringan, sehingga untuk membangun sebuah server pada jaringan ini tidak diperlukan
investasi awal yang besar. Namun di sisi lain, ini memicu tingkat keamanan yang rendah dibandingkan dengan model jaringan client-server sebab lebih bersifat desentralisasi tanpa ada pengawasan secara terus-menerus dari server. Dengan berkembangnya metoda Peer-to-Peer networking, virus
menemukan media baru untuk menyebarkan diri. sistem jaringan .komunikasi ini dipakai pada aplikasi file sharing yang tidak memerlukan server pusat, seperti Gnutella, Napster, eDonkey, Sebuah virus dapat menyebar melalui sistem ini bila secara tidak sengaja dipertukarkan antar pemakai . Namun virus dapat juga memakai cara normal untuk memakai sistem ini untuk
menyebarkan diri, contohnya saja dengan mengcopy dirinya sendiri ke dalam file yang berada di dalam directory yang di-share dalam jaringan Peer-to-Peer. Worm pertama yang menyerang aplikasi Gnutella, VBS.GMV.A, menyebar dengan meng-copy .dirnya ke dalam directory yang di-sharing dan memakai nama yang populer. Hal .ini bertujuan agar pemakai tertarik untuk men-download file itu dan mengeksekusinya.
pemakaian jaringan peer-to-peer tidak hanya memicu berbagai jenis malware memiliki media baru untuk menyebarkan diri, namun juga pemakaian protokol .itu oleh malware. contohnya saja pemakaian firewall yang dapat mencegah usaha berbagai trojan horses untuk memasuki sistem yang dituju dengan cara
mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Namun biasanya firewall tidak memblok perangkat lunak peer-to-peer saat memicu sebuah hubungan ke luar sistem yang terlindungi dengan directory yang dipakai untuk service servent. contoh worm W32.PrettyPark yang
memakai memakai koneksi pada aplikasi IRC untuk menembus firewall. Bila komputer yang sudah terkena worm ini melakukan koneksi dengan aplikasi IRC,
maka maka hacker yang bersangkutan dapat bergabung pada channel yang sama dan
mengirimkan perintah-perintah remote.
Bila di masa yang akan datang jaringan peer-to-peer menjadi standar di dalam infrastruktur sistem komputer baik di lingkungan perumahan maupun perusahaan,
maka diperlukan lebih dari sekedar proses scanning yang dilakukan per komputer untuk menghindari ancaman yang memakai jaringan peer-to-peer. Proses scanning jaringan (network scanning) seperti sistem network-based IDS diperkirakan dapat mengatasi ancaman ini. Serangan hacker yang ditambah dengan virus menimbulkan serangan kompleks dan tidak dapat diatasi oleh program anti-virus. Hal
ini dikenal dengan istilah ancaman gabungan memakai berbagai teknik dan metoda sehingga dapat memicu kerusakan yang sangat luas. Menimbulkan kerusakan, contoh: melakukan serangan DoS, mengubah tampilan sebuah Web Server. Penyebaran dengan berbagai metoda, contoh: pengiriman email ditambah attachment yang sudah terinfeksi, menginfeksi pemakai yang mengakses .sebuah situs web. Penyerangan dari berbagai ‘titik’, contoh: injeksi kode ke dalam file executable, mengubah hak akses dari pemakai tamu (guest), merekayasa registry, dan menyisipkan kode script ke dalam file-file html.
Penyebaran tanpa campur tangan manusia, contoh: melakukan proses scan pada jaringan internet secara terus menerus untuk menemukan komputer yang
rentan untuk diserang. Eksploitasi kerentanan sistem yang menjadi target Salah satu virus yang tergolong dalam jenis ini adalah Nimda yang
memiliki empat buah metoda untuk penyebaran, yaitu melalui email, eksploitasi jaringan LAN, web server (aplikasi WWW), dan file-file yang dipertukarkan.
Aplikasi instant messaging yang juga memakai metoda jaringan peer-topeer, seperti Yahoo Messenger, dewasa ini semakin banyak dipakai baik untuk
keperluan pribadi maupun bisnis. Aplikasi ini dapat dipakai baik untuk transfer pesan maupun file, sehingga dapat dimanfaatkan oleh worm dan berbagai jenis malware lainnya untuk menyebarkan diri. aplikasi ini dapat dimanfaatkan para hacker untuk memakai program sejenis bakdoor trojan horses
untuk mengakses komputer lain tanpa harus melakukan tahap membuka listening port, mem-bypass desktop, dan menerobos firewall. Dengan semakin banyaknya fungsi lain yang dapat dijalankan di atas aplikasi instant messaging, memicu aplikasi ini semakin rentan ancaman berbagai jenis
virus .,Aplikasi instant messaging sangat sulit untuk diblok dengan memakai metoda keamanan yang konvensional seperti firewall. Lagi juga pada
biasanya belum ada aplikasi anti-virus yang dapat melakukan proses pengawasan pada jaringan komunikasi instant messaging pada level server, sehingga biasanya worm dan malware lain yang memanfaatkan aplikasi ini hanya dapat
dideteksi pada level desktop. Sehingga jika sebuah worm menyebar melalui aplikasi ini, deteksi dan penghentian tidak dapat dilakukan pada gateway, hanya dapat dilakukan jika sudah mencapai komputer pemakai . Usaha pencegahan pemakaian aplikasi instant messaging dengan frewall sulit untuk dilakukan. ini disebabkan aplikasi ini dapat .memakai port-port umum seperti port 80 (HTTP) dan port 21 (FTP) untuk berkomunikasi. kadang aplikasi ini dapat mengkonfigurasikan diri untuk memakai port lain selain port-port itu . pemakaian firewall yang dilengkapi dengan kemampuan analisis protokol pun dewasa ini tidak efektif, sebab meskipun format dasar dari trafik aplikasi instant messaging berbeda dengan trafik aplikasi HTTP, namun aplikasi instant messaging dapat mensisipkan trafik data aplikasi itu ke dalam bentuk HTTP request dengan cara membubuhkan HTTP header pada setiap paket yang dikirim. Walaupun aplikasi instant messaging ini masih jarang digunaka oleh worm dan berbagai jenis malware lainnya, namun sepertinya pada masa yang akan datang akan terjadi peningkatan. ini juga dikuatkan dengan kenyataan dengan makin berkembangnya operasi antar jaringan yang menyediakan layanan aplikasi instant messaging seperti AOL Instant Messenger (AIM), ICQ, MSN Messenger (Windows Messenger), dan Yahoo! Messenger. Sehingga bila suatu saat nanti para
pemakai dari masing-masing penyedia layanan di atas dapat berhubungan dengan pemakai dari penyedia layanan lainnya, maka penyebaran worm melalui aplikasi ini akan semakin meluas. Saat ini ada sekitar lebih dari 20 macam worm yang menyebar melalui aplikasi instant messaging dan terus bertambah setiap harinya.
Dewasa ini penyebaran virus lokal sudah semakin pesat, merekapun berlombalomba dalam memicu suatu virus sehingga varian-varian barupun bermunculan
dengan sedikit rekayasa pada script yang mereka buat jadilah varian baru yang siap menyerang siapa saja dan kapan saja, walau media penyebaran yang dipakai masih sederhana tetapi terbukti masih efektif ini ditunjang dengan semakin banyaknya user yang memakai media disket/USB. USB kini makin digemari dikalangan pemakai komputer sebab mudah dibawa dan memiliki kapasitas yang lebih besar
dari pada disket dan memiliki ukuran yang kecil, dengan adanya trend seperti ini rupanya dimanfaatkan oleh sebagian kecil orang sebagai media yang cocok dan mudah untuk menyebarkan virus yang mereka buat, maka lahirlah virus-virus lokal yang kita kenal sekarang ini. Perkembangan virus lokal sebetulnya sudah dikenali sejak lama sejak jamannya
virus Pesin, dari sinilah mulai bermunculan virus-virus lokal yang baru sebut saja Lavist, kangen, riyanni_jangkaru, aau Tabaru, kumis, fawn yosa dan terakhir Rontokbro, itulah sebagian nama-nama virus lokal yang pernah menjadi momok dalam beberapa bulan yang lalu, walaupun sebagian besar antivirus sudah dapat mengenali virus itu tetapi sebab penyebarannya terbatas dilingkungan tertentu
maka jika ada varian dari virus itu akan sangatlah sulit untuk dideteksi oleh sebab itu sebaiknya pakai antivirus yang memiliki dukungan support lokal.
Dari sekian banyak virus lokal yang ada hanya 3 virus yang berhasil membumi yaitu Rontokbro, kangen dan fawn. Tetapi dari 3 jenis virus itu hanya Rontokbro yang
mampu memberi kerugian yang besar dibandingkan dengan yang virus lokal yang lain. Dengan up-date terbaru antivirus Norman sudah dapat mengenali
virus ini dengan baik. . Rontokbro adalah jenis virus lokal pertama yang dapat menyebar melalui email
berbeda dengan virus lokal lain yang hanya dapat menyebar melalui dikset/USB, Komputer yang terinfeksi Rontokbro akan melakukan restart ini sama seperti
yang dilakukan oleh virus Kumis dan virus Sasser/Blaster, bedanya komputer yang terinfeksi Rontokbro akan restart jika menjalankan suatu program aplikasi tertentu seperti regedit, msconfig atau task manager, up-date pacth yang anda lakukan tidak .akan membawa dampak apa-apa sebab virus ini tidak mengeksploitasi celah keamanan seperti yang dilakukan oleh Sasser/Blaster proses restartnya pun tidak memunculkan hitungan mundur seperti yang dilakukan oleh virus Sasser/Blaster, satu hal yang menjadi kelebihan dari virus ini dimana walaupun komputer dalam posisi “safe mode komputer akan tetap restart jika menjalankan program aplikasi seperti
regedit, msconfig saat menjalankan tools seperti pocket Killbox atau .HijackThis, dimana kita tahu jika komputer dijalankan dalam mode safe mode
virus yang menginfeksi komputer itu tidak aktif, tetapi tidak halnya dengan Rontokbro suatu kemajuan yang luar biasa pembuat Rontokbro sudah mengetahui titik kelemahan yang ada pada mode safe mode,
File yang terinfeksi Rontokbro.N memiliki ukuran sebesar 42kb dengan icon folder tetapi dengan extension EXE, jika dijalankan akan memicu
beberapa file yaitu: