April 04, 2022
Home »
virus komputer 3
» virus komputer 3
virus komputer 3
April 04, 2022
virus komputer 3
halaman 3
Jenis-jenis pen-Deface-an full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah ubah (deface) secara utuh, artinya untuk melakukan ini biasanya seorang 'defacer' biasanya harus berhubungan secara 'langsung' dengan box (mesin) atau usaha memperoleh priveleged pada mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.biasanya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.
Sebagian atau hanya menambah nambah bahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menambah nambah pilkan beberapa kata, gambar atau penambahan script script yang mengganggu, ini biasanya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan biasanya mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang dipakai dengan XSS injection, bisa dengan SQL atau database injection.
Dari kata-katanya saja terbesit makna kata 'spy' yang artinya mata-mata. Spyware adalah perangkat lunak yang sebetulnya tidak membahayakan komputer, tetapi software itu bekerja untuk memata-matai computer anda. spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan memicu sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pemakai remote tanpa sepengetahuan atau izin. Semua aktifitas computer anda akan terekam dan melaporkannya kepada yang memata-matai anda. Biasanya sih, spyware akan merekam jenis situs web yang akan mencuri data anda termasuk username, email password. seperti keylogger layaknya.
Inilah sebabnya mengapa spyware biasanya tidak disukai dan sangat dihindari. Mereka lebih mengganggu dari adware. Spyware memiliki program mereka sendiri executable terpisah yang memungkinkan mereka untuk merekam penekanan tombol Anda, scan file pada hard disk Anda dan melihat aplikasi lain yang Anda pakai termasuk tetapi tidak terbatas pada program chatting, cookie dan pengaturan browser Web. Spyware kemudian akan mengirimkan informasi yang sudah berkumpul untuk penulis spyware. Agen kemudian akan memakai informasi ini untuk tujuan periklanan dan pemasaran. Mereka menjual informasi kepada pengiklan dan pihak lain.
Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali dipakai oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user memakai istilah spyware untuk jenis virus pengganggu PC yang mengintai kinerja PC. Di tahun yang sama muncul istilah freeware, yaitu program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yaitu Trojan, worm, worm email dan serangan langsung dari cracker.
Ancaman Besar
Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus kali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. sedang spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.
Di sektor bisnis, spyware yaitu ancaman yang merugikan. Selain melenyapkan kemampuan kerja program keamanan , spyware juga kerap dipakai mencuri data penting perusahaan. Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang mengidap spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom menjelaskan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet dipastikan terinfeksi spyware.
sebab masuk melalui internet, kebanyakan orang melakukan blocking pada situs tertentu untuk mencegahnya. Penyaringan atau filter pada website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman.
Anti-spyware
banyak user yang menginstal spyware secara tidak sengaja saat mereka menyetujui End User License Agreement (EULA) yang biasa tersedia di situs internet atau sebuah aplikasi. Untuk itulah diperlukan lebih dari sekadar antivirus, yaitu antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha rumahan. Solusi ini mudah dipakai, dengan menginstal ke PC dan bisa beroperasi secara tandem dengan antivirus.
Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu juga updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan dan dapat mendiagnosa PC yang terkena spyware.
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya ada didalam software freeware yang kita download. Meskipun beberapa program memberi pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambah nambah adware didalamnya tanpa sepengetahuan kita.
Adware hampir mirip dengan spyware tetapi program yang anda install sudah disusupi dengan program adware. sebetulnya hampir mirip dengan spyware, adwares akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware, sedang spyware belum tentu program adware.
Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi jika anda melakukan browsing internet atau memiliki sistem operasi yang punya banyak celah untuk dimasuki.
Ciri-ciri jika computer terinfeksi spyware atau adware :
Biasanya beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang tidak ada hubungannya sama sekali saat anda online, biasanya berbentuk pop-up.
bisa jadi komputer anda menjadi lemah kinerjanya, kemungkinan spyware sudah menjangkiti komputer anda.
Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka. File upload atau download terjadi tanpa izin pemakai .
Apa efek Adware pada komputer? Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat menjalankan aplikasi dari program yang terinstalasi di dalam komputer anda, contoh kan anda sedang bekerja dengan program kantoran seperti office atau anda sedang menjalankan program game tertentu.
Bagaimana cara menanggulanginya? Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri saat membuka halaman situs-situs tertentu, diantaranya :
Jalankan program anti-spyware dan anti-adware yang terkini (updated).
Hidupkan opsi Firewalls saat melakukan browsing.
pakai lah plugin keamanan options yang sudah direkomendasikan oleh browser anda.
Cara yang paling sederhana untuk mengatasnya adalah dengan memiliki program antivirus, dan meng-update program antivirus itu secara teratur. virus makin berkembang. Program antivirus juga berkembang untuk mengimbangi perkembangan virus . Oleh sebab itu, penting untuk meng-update program antivirus secara teratur.memakai anti virus yang full service, seperti anti spyware,malware, dan dan lain sebagainya.
Untuk mengatasi worm contoh nya akan saya sampaikan worm vbe (alice) Install dan Scan pake Avira. Sesudah semua worm vbe-nya musnah, Jalankan Smadav.centang beberapa bagian kemudian scan..kemudian sesudah selesai scannya, repair/fix registry yang terinfeksi worm vbe.
masih di smadav, buka tab Tools => System Editor
Centang beberapa bagian kemudian klik Apply & Restart Explorer.exe. Sampai ditahap ini, komputer kita sudah terbebas dari worm vbe. Namun file-file ms-word kita semuanya masih ber-attribute hidden. Untuk mengembalikan file-file ms-word yang ber-attribute hidden. Lakukan cara berikut:
Buat file vbe anti-hidden.bat
Caranya antaralain :
Buka Notepad. Ketik script berikut:
@echo off Cls Attrib *.doc -s -h
Save file itu dengan nama vbe anti-hidden.bat (tanpa kutip), pada bagian Save as type, pilih all files. Klik tombol save
Buka My Computer, Klik Tombol Search pada toolbar atau tekan ctrl+f, Klik All Files and folders, pada bagian all or part of the file name, ketik .doc (tanpa kutip), kemudian klik tombol search.
Pada hasil pencarian, klik kanan file ms-word yang tampak hidden. Pilih Open Containing Folder.
Jika folder yang berisi file ms-word kita sudah terbuka, copy-paste file vbe anti-hidden.bat yang sebelumnya sudah kita buat kedalam folder itu , kemudian double klik file vbe anti-hidden.bat-nya, jika file-file ms-word kita sudah tik lagi ber-attribute hidden, file vbe anti-hidden.bat-nya bisa dihapus didalam folder itu .
Sebelum file vbe anti-hidden.bat-nya di-double klik
Sesudah file vbe anti-hidden.bat-nya di-double klik
Ulangi langkah no 3&4 hingga semua file-file ms-word kita kembali normal.Selesai.untuk mengatasi Trojan Horse Kita cari software pembasmi Trojan horse, contohnya : Freeware Combofix Hitman Pro 3
Jika AntiVirus standar kita gagal berfungsi atau mendeteksi virus, mungkin ide yang baik, jika kita menginstal program AntiVirus lain yang kita miliki. Meskipun terdengar lucu untuk dilakukan, tapi terkadang dapat menyelesaikan masalah. Pastikan kita sudah memiliki stock program AntiVirus buatan luar negeri yang banyak dikenal. Tindakan ini bukannya untuk meleceh program AntiVirus lokal, tapi ini tindakan preventif untuk memastikan keamanan saja. Mungkin jika semula, contohnya , kita memakai McAffe, dapat kita ganti dengan AVG, atau Avira, atau ClamWin, atau program AntiVirus lainnya. Keluarkan semua AntiVirus luar negeri yang ada dan kita miliki, baik yang berbayar ataupun yang gratis.
Jika tindakan scanning dengan AntiVirus standar manca negara, tidak dapat menyelesaikan masalah, saatnya melirik tool khusus removal virus. Pada beberapa kasus, tool removal ini dapat mendeteksi dan mematikan virus yang ada di memory. Lalu melakukan proses perbaikan file yang bermasalah atau mungkin menghapus semua file yang tidak dapat ditangani. Cari dan download sembarang removal tools yang ada dari internet. Lalu jalankan saja satu demi satu. Ini terpaksa kita lakukan sebab kita tidak tahu pasti virus apa yang sedang menyerang. Jika beruntung, ada kemungkinan virus akan terdeteksi dan dimatikan.
Jika masih saja virus tidak dapat dideteksi secara scan normal dan removal tools, alternatif lain yang dapat dilakukan adalah memakai jasa scanning online. Cara ini adalah memanfaatkan scanning dari web via internet langsung ke komputer kita. Banyak jasa scan online ini bertebaran di internet. Tujuan kita melakukan ini adalah untuk mencari tahu, virus apa yang sebetulnya sedang menyerang komputer kita. Jika beruntung, kita akan segera tahu virus apa yang sedang menyerang. Dengan mengetahui jenis yang menyerang, tindakan yang dapat dilakukan untuk mencari obatnya tentu saja akan jauh lebih mudah. Jika sudah diketahui jenisnya, kita dapat mencari penawarnya via searching google di internet.
Program antivirus mampu mendeteksi virus dan mencegah akses ke transkrip yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus yaitu jenis yang paling populer dalam dunia antivirus, tetapi program seperti ini harus diperbarui agar mampu mengenali virus-virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on-demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program itu dalam satu paket.
On-access scanner akan selalu aktif dalam sistem komputer selama Anda memakai nya. Pemindai jenis ini akan secara otomatis memeriksa transkrip -transkrip yang Anda akses dan dapat mencegah Anda memakai transkrip yang sudah terinfeksi oleh virus .
On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian pada semua transkrip di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan memakai penjadwal.
Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan memakai aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, di mana seharusnya itu transkrip atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.
Hacktivist ; hacktivis adalah hacker yang memakai teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Dalam kasus yang lebih ekstrem, hacktivism dipakai sebagai alat untuk cyberterrorism.
Meretas komputer ; meretas komputer yaitu Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat dipakai melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang dipakai untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya memakai port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebetulnya melakukan hal lain.Sebuah Trojan horse dapat dipakai untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau transkrip .sehingga , virus berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
Worm ; Seperti virus, worm juga yaitu program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pemakai .Banyak orang bingung bingung membedakan istilah virus dan worm.
Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk.
Elk Cloner adalah virus pertama yang muncul di dunia ini sekitar tahun 1981 diTEXAS. Menyebar melalui disket Apple II yang memiliki sistem operasi. Elk Cloner
menambah nambah pilkan pesan di layar: ”It will get on all
your disk-It will infiltrate your chips-yes it is
Cloner!-It will stick to you like glue-It will modify
RAM too-send in the Cloner!”. Nama virus itu baru dibeberkan sesudah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983. banyak orang
beranggapan bahwa virus pertama adalah virus
Brain yang lahir tahun 1986. ini disebabkan virus Brain lebih menggemparkan dan lebih luas penyebarannya bila dibandingkan dengan Elk Cloner sebab dapat menjalar melalui disket DOS yang waktu itu banyak dipakai. Lahirnya juga bersamaan dengan virus PC-Write Trojan dan virus Vindent. Mulai saat itu, virus mulai menguasai dunia. Berselang satu tahun muncul virus pertama yang menginfeksi file. File yang diserang adalah file dengan ekstensi *.exe. virus ini bernama suriv. Walaupun cepat penyebarannya, tetapi virus ini tidak terlalu jahat sebab menghajar mainframe-nya IBM hanya setahun.Istilah virus diperkenalkan pertama sekali oleh Fred Cohen pada tahun 1984 di Amerika
Serikat. virus dinamakan virus” sebab memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). virus dapat diartikan sebagai suatu program komputer biasa, yang mampu menulari program lainnya, mengubah,
sampai merusaknya. Virus hanya akan menulari jika program pemicu atau program yang sudah terinfeksi tadi dieksekusi, inilah yang membedakan virus
dengan worm,Suatu program dinamakan virus jika
memiliki kriteria Kemampuannya untuk memperoleh informasi, memeriksa suatu program,menggandakan diri menularkan, melakukan manipulasi dan menyembunyikan diri.
biasanya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar ia dapat mengenali programprogram apa saja yang akan ia tulari, contohnya virus makro yang akan menginfeksi semua file berekstensi *.doc sesudah virus itu menemukannya, disinilah kemampuan mengumpulkan
informasi itu diperlukan agar virus dapat membuat daftar semua file, kemudian memilahnya dengan mencari file-file yang dapat ditulari. Biasanya daftar ini diperoleh saat program yang tertular/terinfeksi atau program ini dieksekusi. Sang virus akan melalukan pengumjuga n data dan biasanya menaruhnya di
RAM, sehingga jika komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus.Suatu virus juga harus mampu memeriksa
suatu program yang akan ditulari, contohnya ia
bertugas menulari program berekstensi *.doc, maka ia harus memeriksa apakah file transkrip ini sudah terinfeksi atau belum, sebab jika sudah maka akan percuma menularinya dua kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file atau program.
Biasanya yang dilakukan oleh virus adalah memberi tanda pada file atau program yang sudah terinfeksi sehingga mudah untuk dikenali oleh virus itu . Contoh penandaancontohnya dengan memberi suatu byte yang unik di setiap file yang sudah terinfeksi.
Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu virus jika sudah menemukan korbannya (file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka ia akan memulai
aksinya untuk menulari dengan cara menuliskan byte pengenal pada file atau program itu , dan kemudian mengcopykan atau menulis kode objek virus di atas file atau program yang diinfeksi. Beberapa cara yang
biasanya di-lakukan oleh virus untuk menulari/meng-gandakan dirinya adalah:Program virus yang sudah dieksekusi ke memori akan langsung menulari file-filelain dengan cara menumpangi seluruh file atau program yang ada.File atau program yang akan ditulari dihapus atau diubah ubah namanya. Kemudian diciptakan suatu file memakai nama file yang dihapus tadi. Maksudnya virus mengganti namanya dengan nama file yang dihapus.
Routine (rutin) yang dimiliki suatu virus akan dijalankan sesudah virus menulari suatu file atau program. Isi dari rutin ini dapat beragam mulai dari yang teringan sampai
pengrusakan. Rutin ini biasanya dipakai untuk merekayasa program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan sistem operasi sehingga mampu yang sama
dengan yang dimiliki sistem operasi. contohnya :
Merusak program/file. Mengacaukan kerja printer
memicu gambar atau pesan di layar monitor Mengganti/mengubah label dari tiap file, directory, atau label dari drive di komputer, merekayasa program/file yang ditulari Kemampuan menyembunyikan diri
Kemampuan ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. tahap yang dilakukan
adalah: Program asli atau virus disimpan dalam
bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.. Program virus diletakkan pada BootRecord atau track yang jarang
diperhatikan oleh komputer itu sendiri. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi
tidak berubah ukurannya. Virus tidak mengubah keterangan waktu suatu file. siklus hidup virus melalui
(empat) tahap, yaitu:
1 Dormant phase (tahap Istirahat/tidur) Pada tahap ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, contohnya tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dan sebagainya. Tidak semua virus melalui
tahap ini.
2 Propagation phase (tahap Penyebaran) Pada tahap ini virus akan menyalin dirinya kepada suatu program atau ke suatu tempat dari media penyimpanan
(baik hardisk, ram, ). Setiapprogram yang terinfeksi akan menjadi hasil klonning virus itu .
3 Trigerring phase (tahap Aktif) Pada tahap ini virus akan aktif dan ini juga dipicu oleh beberapa kondisi
seperti Dormant phase.
4 Execution phase (tahap Eksekusi) Pada tahap inilah virus yang sudah aktif tadi akan melakukan fungsinya. Seperti menghapus semua file, menambah nambah pilkan pesanpesan, dan sebagainya.
Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan jika aplikasi pembentuknya dapat berjalan dengan baik,
dengan kata lain jika pada komputer Mac dapat
menjalankan aplikasi word maka virus ini
bekerja pada komputer bersistem operasi Mac.
Contoh virus: - Variant W97M, contohnya
W97M.Panther. Panjang 1234 bytes, dan akan
menginfeksi NORMAL.DOT dan menginfeksi transkrip jika dibuka.n- WM.Twno.A;TW Panjangnya 41984 bytes, dan akan menginfeksi transkrip Ms. Word yang
memakai bahasa makro, biasanya berekstensi *.DOT dan *.DOC.
Virus Boot Sector
Dalam menggandakan dirinya akan memindah mindah atau mengganti ganti boot sector asli dengan program booting virus. Sehingga
saat terjadi booting maka virus akan diload ke
memori dan lalu virus akan memiliki
kemampuan mengendalikan hardware standar
(contohnya : monitor, printer, dll) dan dari
memori ini virus akan menyebar ke seluruh
drive yang ada dan terhubung ke komputer.
Contoh virus:
- Variant virus wyx, contohnya wyx.C(B)
menginfeksi boot record dan floppy.Panjang: 520 bytes.
sifat : memory resident danterenkripsi.
- Variant V-Sign, menginfeksi Master Boot Record.
Panjang: 520 bytes. sifat : menetap di memori
(memory resident), terenkripsi, dan polymorphic.
- Stoned.june 4th/bloody!, menginfeksi
Master Boot Record dan floppy. Panjang: 520 bytes.
sifat : menetap di memori, terenkripsi dan menambah nambah pilkan pesan “Bloody!june 4th 1989 sesudah
komputer melakukan booting sebanyak 128 kali.
Stealth Virus
Virus ini akan menguasai tabel-tabel interrupt pada DOS yang kita kenal dengan Interrupt interceptor”. Virus ini mengendalikan instruksiinstruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus:
- Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE.
Panjangnya: 4298 bytes. sifat : menetap di memori,
ukuran tersembunyi, memiliki pemicu.
- WXYC (termasuk juga dalam kategori boot record), menginfeksi floppy dan Master Boot Record.
Panjang: 520 bytes. Menetap di memori, ukuran dan virus tersembunyi.
- Vmem(s), menginfeksi file-file *.EXE,*.SYS, dan *.COM
Panjang file 3275 bytes. sifat : menetap di memori,
ukuran tersembunyi dan dienkripsi.
Polymorphic Virus
Virus ini dibuat oleh instansi anti virus yang dirancang secara khusus untuk eksperimen ujicoba bagaimana keberhasilan mengalihkan perhatian program program antivirus yang terbaru sekalipun , artinya virus ini otomatis memperbarui diri selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah-ubah strukturnya, merubah-ubah cara kerjanya ,merubah-ubah lokasi persembunyian ,merubah-ubah ukuran ,mengkonpres diri , mengubah diri menjadi file video pendek foto porno yang ternyata berisi virus, sebagai virus parasit mengkompres file induk secara otomatis menyatu dalam satu kesatuan , setiap kali selesai menginfeksi file atau program lain.
Contoh virus:
- Necropolis A/B, menginfeksi file *.EXE dan *.COM.
Panjang filenya: 1963 bytes.
- sifat : menetap di memori, ukuran dan virus tersembunyi,.terenkripsi dan dapat berubah-ubah
struktur.
- Nightfall, menginfeksi file *.EXE. Panjang file: 4554 bytes. sifat : menetap di memori,.ukuran dan virus tersembunyi, memiliki pemicu, terenkripsi dan dapat berubahubah struktur.
Virus ini menyusup diam diam menyelinap melekat ke file-file yang jarang ataupun yang sering dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM beserta komponen pendukungnya ,
biasanya virus menggandakan mengcopy diri sendiri dengan memakai nama file mirip file file komponen program komputer yang sering diakses pemakai ,
biasanya juga hasil infeksi dari virus ini sama sekali tidak dapat diketahui sebab tidak berubahnya ukuran file yang diserangnya.
Virus buatan ilmuwan komputer ini hasil daur ulang modifikasi gabungan dari virus virus lama yang mengandung komponen boot sector dan virus file: artinya pekerjaan yang dilakukan memicu
dapat menginfeksi file-file *.EXE dan juga dapat
menginfeksi boot sector.
Virus layaknya virus biologi harus memiliki
media untuk dapat menyebar. virus dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya: Disket, media storage R/W
. Jaringan (LAN, WAN, ) Hubungan antara beberapa komputer secara langsung sangat memungkinkan
suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.
Software yang Freeware, Shareware atau Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam
virus di dalamnya.. Attachment pada email, transferring file Hampir semua jenis penyebaran virus akhir-akhir ini memakai email attachment disebab kan semua pemakai jasa internet pastilah memakai email
untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, memiliki ekstensi ganda
pada penamaan filenya.
cara penanggulangannya,yaitu:
1. tahap untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa tahap antaralain :
pakai antivirus yang anda percayai dengan update-an terbaru, apa saja merknya tidak masalah asalkan selalu
diupdate, dan aktifkan Auto protect. Selalu men-scan semua media penyimpanan eksternal yang akan
dipakai , mungkin ini agak merepotkan tetapi jika Autoprotect antivirus anda bekerja maka prosedur
ini dapat dilewatkan.Jika anda terhubung langsung ke
internet cobalah untuk mengkombinasikan antivirus anda dengan firewall, anti spamming,
2. tahap jika sudah Terinfeksi
Deteksi dan tentukan dimanakah kirakira sumber virus itu , jika anda terhubung ke jaringan maka sebaiknya
anda mengisolasi komputer anda terlebih dahulu (bisa dengan melepas kabel atau mendisable dari control
panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara:
Gejala yang timbul, contoh : pesan, file yang corrupt atau hilang, Scan dengan antivirus anda, jika
anda terkena saat Autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini,
Cobalah update secara manual atau mengunduh virus
definitionnya untuk anda install. Jika virus itu memblok usaha anda untuk mengupdatenya maka,
usaha kan untuk memakai media lain (komputer) dengan antivirus update-an terbaru. Bersihkan, sesudah anda berhasil mendeteksi dan mengenalinya
maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs.
Situs yang memberi informasi perkembangan virus. ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya. Langkah terburuk, jika semua hal
di atas tidak berhasil adalah dengan memformat ulang
komputer ,Antivirus adalah sejenis perangkat lunak
yang dipakai untuk mendeteksi dan menghapus semua virus dari sistem komputer. dinamakan juga virus protection software. Aplikasi ini dapat menentukan
apakah sebuah sistem komputer sudah terinfeksi dengan sebuah virus atau tidak. biasanya , perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian pada semua berkas yang
diakses (dibuka, direkayasa , atau saat disimpan).
biasanya , antivirus bekerja dengan beberapa metode berikut: Pendeteksian dengan memakai basis data virus signature. Cara kerja antivirus ini yaitu pendekatan yang banyak dipakai oleh antivirus tradisional, yang mencari tanda-tanda keberadaan virus dengan memakai sebagian kecil dari kode virus yang sudah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru sampai basis data virus signature yang baru diinstalasi ke dalam sistem. Basis data virus signature ini dapat diperoleh
dari vendor antivirus melalui download yang biasanya gratis.Pendeteksian dengan melihat bagaimana
cara virus bekerja. Cara kerja antivirus ini yaitu pendekatan yang baru yang berasal dari teknologi yang diterapkan dalam Intrusion Detection System (IDS).
Cara ini dinamakan juga sebagai Behaviorblocking detection. Cara ini memakai policy (kebijakan)
yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada perangkat lunak yang berperilaku tidak wajar menurut policy yang diterapkan,
contohnya mencoba untuk mengakses address book untuk mengirim email secara missal pada daftar email dalam address book itu (cara ini dipakai oleh virus untuk menularkan virus melalui email), maka antivirus akan menghentikan proses yang dilakukan oleh
perangkat lunak itu . Antivirus juga mampu mengisolasi kodekode yang dicurigai sebagai virus sampai
administrator menentukan apa yang akan dilakukan lalu . Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum
dikenali oleh basis data virus signature. Kekurangannya adalah sebab antivirus memantau cara kerja perangkat lunak maka antivirus memicu alarm palsu atau False Alarm (jika konfigurasi antivirus terlalu keras”), atau
mengizinkan virus untuk berkembang-biak di dalam sistem (jika konfigurasi antivirus terlalu lunak”), terjadi false positive. Beberapa produsen antivirus menyebut
teknik ini sebagai heuristic scanning. Antivirus yang memakai behaviorblocking detection ini masih sedikit jumlahnya. Beberapa antivirus juga memakai dua
metode sekaligus.
Daftar Antivirus yang beterbaran diinternet :
Produk Situs Web eSafe www.aks.com
Avast www.asw.cz
Anyware AntiVirus www.helpvirus.com
Ansav www.ansav.com
AVG Anti-Virus www.grisoft.com
Quick Heal www.quickheal.com
Vexira AntiVirus www.centralcommand. com
Command AntiVirus www.authentium.com/
command/index.html
eTrust www.ca.com/virusinfo
waVe Antivirus www.cyber.com
SpIDer Guard www.dials.ru
NOD32 www.nod32.comF-Prot Antivirus www.f-prot.com
F-Secure Antivirus www.fsecure.com
RAV AntiVirus www.rav.ro
AntiVir dan AntiVir
Personal Edition www.antivir.de
ViRobot, DataMedic,Live-Call www.hauri.co.kr
WinProof dan ExcelProof www.hiwire.com.sg
Die Klinik www.ikarussoftware.at Kaspersky Anti-Virus
(AVP) www.kaspersky.com
VirusBuster II www.leprechaun.com.au
Email scanning services www.messagelabs.com
/viruseye eScan www.microworldtechn
ologies.com MKS Vir www.mks.com.pl
McAfee Anti-Virus dan McAfee Virus Scan www.mcafee.com atau www.nai.com
InVircible AV www.invircible.com Norman Virus
Control www.norman.no
Panda AntiVirus dan NanoScan www.pandasoftware.co
m
Per AntiVirus www.persystem.com/a
ntivir.htm Protector Plus www.pspl.com
VirusNet PC dan VirusNet LAN www.safe.net
BitDefender www.bitdefender.com
Sophos Anti-Virus www.sophos.com
Antigen for Microsoft Eschange www.sybari.com
Norton Antivirus dan Symantec Antivirus
www.symantec.com
Trend Virus Control System dan PC-Cilin
www.trendmicro.com
virus Aksika, Virus open source satu itu sungguh memiliki banyak sekali jenisnya. Tidak heran sebab source code-nya memang disediakan gratis di Internet, jadi siapa saja bisa dengan mudah mengubah dan merobah source codenya dan jadilah jenis baru dari
Cara memicu Virus.
Berawal dari kemudahan itulah, banyak Cara memicu Virus atau programer newbi mencoba
coba untuk memicu virus tanpa perlu usaha extra. Cuma diperlukan hanya pengetahuan seputar
operating system dan programming Komputer saja.
Namun kemudahan itu belum seberapa, bila dibandingkan dengan memakai aplikasi Virus
Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari aplikasi itu . Ya,
Virus Generator yaitu aplikasi untuk dapat memicu virus secara mudah dan instan.
Bermula dari contoh sebuah virus lumayan banyak dikirimkan oleh pembaca kepada kami. PC
Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, tetapi antivirus lain ada juga
menyebutnya dengan nama Brontok.D. Dengan penyelidikan sederhana akhirnya diketahui
bahwa virus itu dibuat dari Virus Generator.
Fast Firus Engine (FFE)
Pembuat Cara memicu Virus Generator itu menambah nambah akan aplikasi buatannya itu dengan
nama Fast Firus Engine. Seperti terlihat pada aplikasi ataupun situs pembuatnya, ia memberitahukan bahwa aplikasi ini hanya untuk tujuan pembelajaran dan tidak untuk tindakan
merusak. Namun tetap saja, bila aplikasi ini sudah jatuh ke tangan yang salah, pasti akan
dipakai untuk melakukan perusakan.
Virus Generator ini dibuat memakai bahasa Visual Basic dan di-compress memakai
packer tELock. Dalam paketnya ada dua buah file, yaitu Fast Firus Engine.exe dan
data.ex_. Fast Firus Engine. exe yaitu aplikasi utama dalam pembuatan virusnya dan
sementara file data.exe. sebetulnya yaitu badan virus asli belum sebelum dirobah.
saat file Fast Firus Engine.exe dijalankan, maka Cara memicu Virus pemakai akan
dihadapkan pada sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat,
dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda.
Cara memicu Virus dari Generator itu sebetulnya sangat sederhana. Ia hanya
menambah nambah data yg Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya
informasi itu dipakai oleh virus dalam proses infeksi.
Bagaimana Cara memicu Virus Menginfeksi?
Virus hasil ciptaan FFE memang terlihat sederhana. Sama seperti Generatornya, ia juga dibuat
memakai bahasa Visual Basic di compile dengan metode Native Code. Lalu di compress
memakai tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli
sebesar 55.296 bytes.
Saat virus kali pertama dieksekusi, ia akan memicu beberapa file induk di beberapa lokasi.
Seperti di direktori \%WINDOWS%\, akan ada file dengan nama.exe, Win32 exe,
activex.exe, dan %virusname% (nama virus sesuai diisikan oleh sang pembuatnya pada
Generator). Di \%WINDOWS%\ %system32%\ akan ada file copy.pif, _default.pif, dan
surif.bin. Selain itu, Cara memicu Virus juga mengubah atau memicu file Oeminfo.ini
yaitu bagian dari System Properties. Jadi jika komputer Anda terinfeksi oleh virus hasil
generate dari FFE, maka pada System Properties akan ada tulisan Generated by Fast Firus
Engine”.
Di direktori \%WINDOWS%\%System%\ akan ada beberapa file induk lagi memakai
nama sama seperti file system milik Windows, seperti csrss.exe, winlogon.exe, lsass.exe,
smss.exe, svchost. exe, dan winlogon.exe.
Dan tak lupa, pada root drive akan ada sebuah file dengan nama baca euy.txt berisikan
pesan pesan dari si pembuat virus. Jadi pada saat memicu virus dengan memakai
Generator itu , maka pembuatnya akan disuguhkan beberapa kotak input, seperti Author
Cara memicu Virus, Name of the virus, dan Messages. Nah, isi dari kotak messages ini
nantinya ditampilkan pada file baca euy.txt itu .
Sesudah virus berhasil memindah mindah file induknya ke dalam sistem itu , ia akan menjalankan
file induk tadi, sehingga pada memory akan ada beberapa process virus, seperti csrss.exe,
winlogon.exe, lsass. exe, smss.exe, svchost.exe, dan winlogon.exe. Nama process mirip dengan
process/services milik Windows itu mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process itu dijalankan. Process virus
ini biasanya berjalan di direktori System sementara process/services milik Windows yg running
biasanya berasal dari direktori System32.
Cara memicu Virus Mengubah Registry.
Virus ini menambah nambah beberapa item startup pada registry agar pada saat memulai Windows ia
dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai
keinginannya. Informasi mengenai registry diubah ubah nya tidak akan dapat dengan mudah kita lihat
sebab dalam kondisi terenkripsi.
Yang ia ubah adalah seperti nilai dari item Userinit, yaitu dengan menambah nambah parameter ke
file induk. Pada key HKEY_CURRENT_ USER\Software\Microsoft\Windows
NT\CurrentVersion\Windows\Load juga akan diubah ubah itemnya agar mengarah ke file induknya
dengan nama Activex.exe. Pada HKEY_CURRENT_USER \Software\Microsoft\
Windows\CurrentVersion\Run\ akan ada item baru dengan nama present. Key HKEY_
LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan ada
item baru juga dengan nama Default dan %username%, username di sini yaitu nama user
yang sedang aktif saat itu.
Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yaitu dengan
mengubah type information dari Application menjadi File Folder. Setting-an folder Options juga
diubah ubah agar tidak menambah nambah pilkan extension dan setiap fi le dengan attribut hidden. Dan agar dapat
aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot.
Dengan memakai bantuan registry Image File Execution Options, virus ini juga menambah nambah item baru pada section itu dengan nama cmd.exe, msconfi g.exe, regedit.exe,
dan taskmgr.exe. Maksudnya adalah agar setiap user saat mengakses aplikasi dengan nama file
seperti itu, maka akan di-bypass oleh Windows dan dialihkan ke file induk si virus.
Bagaimana Cara memicu Virus Virus Menyebar?
Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat kita
mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk itu akan
ada beberapa file baru, seperti explorer.exe, %virusname%.exe, dan msvbvm60.dll. Juga
beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapatrunning otomatis pada saat
mengakses flash disk itu .
File virus lainnya pun disimpan pada direktori baru di flash disk itu dengan nama Recycled
yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus itu dalam kondisi hidden
sehingga tidak terlihat.
Cara Virus Beraksi?
Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap aplikasi yang
tidak ia inginkan seperti tools atau aplikasi antivirus termasuk PCMAV. Sama seperti halnya
dataregistry yang diubah ubah , data mengenai aplikasi apa saja yang diblok olehnya juga ada
dalam tubuhnya dalam kondisi terenkripsi.Jadi, saat virus sudah berada di memory, ia akan memantau setiap aplikasi yang
diakses oleh user, yaitu dengan membaca nama file dan juga caption Window. Beberapa nama
program antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe,
ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya.
Termasuk beberapa aplikasi setup atau installer juga tidak dapat dijalankan pada komputer
terinfeksi.Sekarang kehadiran para virus maker ( lalu disingkat jadi VM
saja) lokal sudah memicu gerah para user komputer tanah air. Bisa
dibayangkan bila dari sekian banyak virus lokal tidak satu-dua yang
menghancurkan data (terutama bagi file office; word, excel, dll…). Bagi
para vendor Anti Virus ( lalu disingkat menjadi AV saja)
fenomena ini adalah lahan bisnis untuk produk mereka. Sebut saja
NORMAN, yang kini men-support perusahaan konsultan virus lokal
( VAKSIN.COM) , Symantec, McAffe, NOD32, dan sebagainya. Dengan
menawarkan update definisi software AV tercepat, engine scanner paling
sensitif, dan lain-lain yaitu kiat untuk memancing para korban
virus membeli dan memakai software AV mereka. Bagi penulis sendiri
ini memang agak memberatkan mengingat update file definisi atau
engine AV tsb haruslah melalui koneksi internet. Lalu bagaimana yang
tidak memiliki akses sama sekali? Konsekuensinya iyalah tertinggal
dalam hal pengenalan varian virus baru yang pada ujung-ujungnya memicu
AV yang sudah terinstall bagai 'Macan Ompong'. Kalau kita memicu AV
sendiri bagaimana? dengan database definisi yang bisa diupdate oleh
kita dapat saling tukar dengan teman? Bisa saja, dengan syarat
mau mempelajari sedikit teknik pemograman.
Pertama kita harus mengerti bagaimana cara kerja
sebuah AV sederhana, pada dasarnya sebuah software AV memiliki
elemen -elemen :
1. Engine scanner, ini yaitu elemen utama AV
dalam mengenali sebuah pattern virus. Engine ini dapat digolongkan
menjadi statis dan dinamis. Statis dalam ini dapat dinamakan menjadi
spesifik pada pattern tertentu dari sebuah file virus. Checksum
yaitu salah satu contoh dari engine statis ini. Dinamis dalam
artian dia mengenali perilaku 'umum' sebuah virus. Heuristic menjadi
salah satu contohnya.
2. Database definition, menjadi sebuah referensi dari sebuah pattern
file virus. Engine statis sangat bergantung kepada elemen ini. 3. Decompress atau unpacking engine, khusus untuk pengecekan file-file
yang terkompresi (*.rar, *.zip, dll) atau kompresi atau packing untuk
file PE seperti UPX, MeW , dll.
Tidak jarang hasil dari pengecekan pada file
suspect virus menghasilkan false-positive false-negative (
false-positive berarti file yang bersih dianggap thread oleh AV, dan
false-negative berarti file yang 100% thread akan dianggap bersih).
Semua itu dapat diakibatkan oleh ketidak-sempurnaan dari engine scanner
itu sendiri. contoh
pada contoh kasus Engine String scanner ( Engine scanner yang
menyeleksi string-string dari file text-based), bila diterapkan rule 3
out of 5 ( bila AV menemukan 3 dari daftar 5 string kategori
malicious) maka AV akan memberi bahwa file terindikasi sebuah thread
yang positif. Padahal file tsb nyatanya tidak menimbulkan efek
berbahaya bila dijalankan atau dieksekusi. Kesalahan scanning macam ini
lazim ditemukan untuk file-file *.VBS, *.HTML, dll. Untuk pemakaian
engine checksum sangat banyak ditemui di beberapa software AV lokal.
Checksum yang lazim dipakai diantaranya CRC16, CRC32, MD5, dll.
Disebab kan mudah untuk diimplementasikan. Engine ini sendiri bukannya
tanpa cacat, Checksum bekerja dengan memproses byte demi byte dari
sebuah file dengan sebuah algoritma tertenu ( tergantung dari jenis
checksum yang dipakai ) sehingga menghasilkan sebuah format tertentu
dari file tsb. Contoh checksum memakai CRC32 dan MD5 :
* calCrc = CRC32(file_name_and_path)
* calMD5 = MD5(file_name_and_path)
Maka isi dari string calCrc adalah 7AF9E376,
sedang untuk MD5nya adalah 529CA8050A00180790CF88B63468826A. Perlu
diketahui bila virus menerapkan rutin yang mengubah byte tertentu dari
badan virus tsb setiap kali maka pemakaian engine checksum ini akan
kurang optimal sebab bila 1 byte berubah dari file maka checksum juga
akan berubah. Mari kita belajar memicu sebuah AV sederhana, yang diperlukan :
1. Software Visual Basic 6.0
2. Sedikit pemahaman akan pemograman Visual Basic 6.0
3. Sampel file bersih atau virus ( opsional)
First#
Sekarang kita akan belajar memicu sebuah rutin sederhana untuk :
- Memilih file yang akan dicek
- Membuka file itu dalam mode binary
- Memproses byte demi byte untuk menghasilkan Checksum
Buka MS-Visual Basic 6.0 anda, lalu buatlah sebuah
class module dan Form dengan menambah nambah sebuah objek Textbox,
CommonDialog dan Command Button. (Objek CommonDialog dapat ditam
dengan memilih Project -> COmponent atau Ctrl-T dan memilih
Microsoft Common Dialog Control 6.0) Ketikkan kode berikut pada class
module (kita beri nama class module tsb clsCrc) :
===start here===
Private crcTable(0 To 255) As Long 'crc32
Public Function CRC32(ByRef bArrayIn() As Byte, ByVal lLen As Long, Optional ByVal lcrc As Long
= 0) As Long
'bArrayIn adalah array byte dari file yang dibaca, lLen adalah ukuran atau size file
Dim lCurPos As Long 'Current position untuk iterasi proses array bArrayIn
Dim lTemp As Long 'variabel temp hasil perhitungan
If lLen = 0 Then Exit Function 'keluar fungsi jika ukuran file = 0
lTemp = lcrc Xor &HFFFFFFFF
For lCurPos = 0 To lLen
lTemp = (((lTemp And &HFFFFFF00) \\ &H100) And &HFFFFFF) Xor (crcTable((lTemp And 255)
Xor bArrayIn(lCurPos)))
Next lCurPos
CRC32 = lTemp Xor &HFFFFFFFF
End Function
Private Function BuildTable() As Boolean
Dim i As Long, x As Long, crc As Long
Const Limit = &HEDB88320
For i = 0 To 255
crc = i
For x = 0 To 7
If crc And 1 Then
crc = (((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF) Xor Limit
Else
crc = ((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF
End If
Next x
crcTable(i) = crc
Next i
End Function
Private Sub Class_Initialize()
BuildTable
End Sub
===end here===
Lalu ketikkan kode berikut dalam event Command1_Click :
===start here===
Dim namaFileBuka As String, HasilCrc As String
Dim CCrc As New clsCrc 'bikin objek baru dari class ClsCrc
Dim calCrc As Long
Dim tmp() As Byte 'array buat file yang dibaca
Private Sub Command1_Click()
CommonDialog1.CancelError = True 'error bila user mengklik cancel pada CommonDialog
CommonDialog1.DialogTitle = "Baca File" 'Caption commondialog
On Error GoTo erorhandle 'label error handle
CommonDialog1.ShowOpen
namafilbuka = CommonDialog1.FileName
Open namafilbuka For Binary Access Read As #1 'buka file yang dipilih dengan akses baca pada
mode binary
ReDim tmp(LOF(1) - 1) As Byte 'deklarasi ulang untuk array, # Bugs Fixed #
Get #1, , tmp()
Close #1
calCrc = UBound(tmp) 'mengambil ukuran file dari array
calCrc = CCrc.CRC32(tmp, calCrc) 'hitung CRC
HasilCrc = Hex(calCrc) 'diubah ubah ke format hexadesimal, sebab hasil perhitungan dari class CRC
masih berupa numeric
Text1.Text = HasilCrc 'tampilkan hasilnya
Exit Sub
erorhandle:
If Err.Number <> 32755 Then MsgBox Err.Description 'error number
32755 dalah bila user mengklik tombol cancel pada saat memilih file
===end here===
COba anda jalankan program diatas dengan memencet
tombol F5, lalu klik Command1 untuk memilih dan membuka file. Maka
program akan menambah nambah pilkan CRC32nya.
Second#
Kode diatas dapat kita buat menjadi sebuah rutin pengecekan file
suspect virus dengan antara membanding bandingkan hasil CRC32nya dan database
CRC kita sendiri. Algoritmanya adalah :
- Memilih file yang akan dicek
- Membuka file itu dalam mode binary
- Memproses byte demi byte untuk menghasilkan Checksum
- Buka file database
- Ambil isi file baris demi baris
- Samakan Checksum hasil perhitungan dengan checksum dari file
Format file database kita tentukan sendiri, contoh :
- FluBurung.A=ABCDEFGH
- Diary.A=12345678
Dimana FluBurung.A adalah nama virus dan ABCDEFGH dalah Crc32nya. Jika
kita memiliki format file seperti diatas, maka kita perlu membaca file
secara sekuensial per baris dan memisahkan antara nama virus dan
Crc32nya. Dalam ini yang menjadi pemisah adalah karakter '='.
Buat 1 module baru ( diberi nama module1) lalu isi dengan kode :
===start here===
Public namaVirus As String, CrcVirus As String
'deklarasi variabel global untuk nama dan CRC virus Public pathExe as
String 'deklarasi variabel penyimpan lokasi file EXE AV kita
Public Function cariDatabase(Crc As String, namaFileDB As String) As Boolean
Dim lineStr As String, tmp() As String 'variabel penampung untuk isi file
Open namaFileDB For Input As #1 'buka file dengan mode input
Do
Line Input #1, lineStr
tmp = Split(lineStr, "=") 'pisahkan isi file bedasarkan pemisah karakter '='
namaVirus = tmp(0) 'masukkan namavirus ke variabel dari array
CrcVirus = tmp(1) 'masukkan Crcvirus ke variabel dari array
If CrcVirus = Crc Then 'bila CRC perhitungan cocok/match dengan database
cariDatabase = True 'kembalikan nilai TRUE
Exit Do 'keluar dari perulangan
End If
Loop Until EOF(1)
Close #1
End Function
===end here===
Lalu tam 1 objek baru kedalam Form, yaitu
Command button2. lalu ketikkan listing kode berikut kedalam event
Command2_Click :
===start here===
If Len(App.Path) <= 3 Then 'bila direktori kita adalah root direktori
pathEXE = App.Path
Else
pathEXE = App.Path & "\\"
End If
CommonDialog1.CancelError = True 'error bila user mengklik cancel pada CommonDialog
CommonDialog1.DialogTitle = "Baca File" 'Caption commondialog
On Error GoTo erorhandle 'label error handle
CommonDialog1.ShowOpen
namafilbuka = CommonDialog1.FileName
Open namafilbuka For Binary Access Read As #1 'buka file yang dipilih dengan akses baca pada
mode binary
ReDim tmp(LOF(1) - 1) As Byte 'deklarasi ulang untuk array # Bugs Fixed #
Get #1, , tmp()
Close #1
calCrc = UBound(tmp) 'mengambil ukuran file dari array
calCrc = CCrc.CRC32(tmp, calCrc) 'hitung CRC
HasilCrc = Hex(calCrc) 'diubah ubah ke format hexadesimal, sebab hasil perhitungan dari class CRC
masih berupa numeric
If cariDatabase(HasilCrc, pathEXE & "DB.txt") Then 'bila fungsi bernilai TRUE
MsgBox "Virus ditemukan : " & namaVirus 'tampilkan message Box
End If
Exit Sub
erorhandle:
If Err.Number <> 32755 Then MsgBox Err.Description 'error number
32755 dalah bila user mengklik tombol cancel pada saat memilih file
===end here===
Fitur AV sederhana ini dapat ditambah dengan
fitur process scanner, akses registry, real-time protection (RTP) dan lain lain. Untuk process scanner pada dasarnya adalah teknik enumerasi seluruh proses yang sedang berjalan pada Sistem Operasi, lalu mencari letak atau lokasi file dan melakukan proses scanning. Fitur akses registry memungkinkan kita untuk mengedit secara langsung registry
windows jika akses pada registry ( Regedit) diblok oleh virus. sedang fitur RTP memungkinkan AV kita berjalan secara simultan dengan windows explorer untuk mengscan direktori atau file yang sedang
kita browse atau lihat. Untuk ketiga fitur lanjutan ini akan dibahas pada artikel lalu .
pembahasan Tidak harus membeli software AV yang mahal untuk menjaga komputer kita dari ancaman virus, kita bisa memicu nya sendiri dengan fitur-fitur
yang tak kalah bagusnya. ada ketidaksempurnaan dalam AV buatan sendiri ini, tetapi setidaknya dapat dijadikan pencegah dari infeksi virus yang semakin merajalela. Software AV sederhana ini dilengkapi oleh engine scanner statis dan database definisi. Tidak
tertutup kemungkinan software AV ini ditingkatkan lebih advanced dalam hal engine scannernya.
jika susah mengakses internet dari komputer dimana mana , pakai komputer lainnya agar supaya dapat mengikuti tahap di dalam bagian Cara me-reset pengaturan proksi Internet Explorer proxy pada
komputer yang mungkin terinfeksi. Untuk menghapus semua virus dan perangkat lunak berbahaya lainnya, ikuti
tahap berikut ini secara berurutan.
Instal pembaruan terkini dari Microsoft Update
Catatan virus dapat mencegah Anda mengakses situs web Microsoft
Update untuk menginstal pembaruan terkini. Kami sarankan Anda menetapkan
layanan Pembaruan Otomatis agar supaya berjalan secara otomatis sehingga komputer
tidak akan kehilangan pembaruan yang penting. Untuk informasi selengkapnya,
bacalah artikel berikut ini di dalam Pangkalan Pengetahuan Microsoft:
306525 - Cara mengkonfigurasi dan memakai Pembaruan Otomatis di
Windows
Windows Vista dan Windows 7
1. Klik Mulai, dan kemudian ketikkan Windows Update di kotak pencarian.
2. Di area hasil, klik Windows Update.
3. Klik Periksa Pembaruan.
4. Ikuti petunjuk untuk mengunduh dan menginstal pembaruan Windows
terbaru.
Windows XP
1. Klik Mulai, dan kemudian klik Jalankan.
2. Ketik sysdm.cpl, dan kemudian tekan Enter.
3. Klik tab Automatic Updates, dan kemudian klik opsi Otomatis
(disarankan).
4. Klik OK.
memakai Microsoft Safety Scanner gratis
Microsoft menawarkan alat online gratis yang memindai dan membantu
menghilangkan potensi ancaman dari komputer Anda. Untuk memindai, kunjungi
situs web Microsoft Safety Scanner.
memakai Alat Penghapus Piranti Lunak Jahat Windows
Untuk informasi selengkapnya mengenai Alat Penghapus Piranti Lunak Jahat
Microsoft, bacalah artikel berikut ini di dalam Pangkalan Pengetahuan Microsoft:
890830 - Alat Penghapus Piranti Lunak Jahat Microsoft membantu menghapus semua
perangkat lunak berbahaya yang spesifik dan dapat menyebar di komputer yang
menjalankan Windows 7, Windows Vista, Windows Server 2003, Windows
Server 2008, atau Windows XP
menghapus semua perangkat lunak keamanan berbahaya secara manual
jika perangkat lunak keamanan berbahaya tidak dapat dideteksi atau dihapus
memakai Microsoft Safety Scanner atau Alat Penghapus Piranti Lunak Jahat
Windows, cobalah tahap berikut ini:
Windows XP, Windows Vista, atau Windows 7
1. Catat nama perangkat lunak keamanan berbahaya. Contohnya, sebut
saja XP keamanan Agent 2010.
2. Restart komputer.
3. Saat melihat logo produsen komputer, tekan tombol F8 berulang kali.
4. jika diminta, pakai tombol panah untuk memilih Safe Mode with
Networking (Mode Aman dengan Jaringan), lalu tekan Enter.
5. Klik tombol Mulai dan periksa apakah perangkat lunak keamanan
berbahaya muncul di menu Mulai. jika tidak terdaftar, klik Semua
Program dan gulirkan untuk menemukan nama perangkat lunak berbahaya
itu .
6. Klik kanan nama program perangkat lunak berbahaya itu , lalu
klik Properti.
7. Klik tab Pintasan.
8. Di dalam kotak dialog Properti, centang lintasan program perangkat lunak
keamanan berbahaya yang terdaftar diTarget. contoh , C:\Program
Files\XP keamanan Agent 2010.
Catatan Nama folder biasanya berupa nomor acak.
9. Klik Buka Lokasi File.
10. Di jendela File Program, klik File Program di bilah alamat
11. Gulir sampai Anda menemukan folder perangkat lunak keamanan
berbahaya. contoh , XP keamanan Agent 2010.
12. Klik kanan folder, dan kemudian klik Hapus.
13. Restart komputer.
14. Masuki situs web Microsoft Safety Scanner.
15. Klik tombol Unduh Sekarang, dan kemudian klik Jalankan.
16. Ikuti petunjuk untuk memindai komputer dan membantu menghapus semua
perangkat lunak keamanan berbahaya.
jika Anda mencurigai komputer terinfeksi perangkat lunak keamanan
yang berbahaya yang tidak terdeteksi oleh solusi keamanan Microsoft,
Anda dapat mengirimkan sampel memakai formulir pengiriman Pusat
Proteksi Malware Microsoft.
Untuk informasi selengkapnya tentang perangkat lunak keamanan
berbahaya, kunjungi situs web Berhati-hatilah dengan peringatan virus
palsu.
Instal dan jalankan Microsoft keamanan Essentials atau Windows Defender
Windows XP, Windows Vista, atau Windows 7
Microsoft menawarkan program menghapus semua perangkat lunak berbahaya yang
bernama Microsoft keamanan Essentials yang membantu Anda melindungi
komputer Anda dari ancaman infeksi. Untuk menginstal Microsoft keamanan
Essentials, ikuti tahap di bawah ini:
1. Kunjungi situs web Microsoft keamanan Essentials.
2. Klik Unduh Gratis.
3. Klik Jalankan, lalu ikuti petunjuk untuk menginstal Microsoft keamanan
Essentials.
4. Sesudah instalasi, restart komputer Anda.
5. Klik Mulai, klik Semua Program, dan kemudian klik Microsoft keamanan
Essentials.
6. Pada tab Beranda, pilih opsi pemindian Penuh, dan kemudian klik Pindai
sekarang.
Menginstal Windows Defender Offline
Windows Defender Offline yaitu alat malware yang membantu Anda
menghapus semua virus yang sulit dibasmi dan berjalan sebelum Windows memulai.
Untuk memakai Windows Defender Offline, ikuti tahap berikut
ini:
1. Pada komputer yang tidak terinfeksi, masuki situs web Apakah Windows
Defender Offline.
2. Klik Unduh versi 32 bit atau Unduh versi 64 bit, tergantung sistem
operasi mana yang Anda jalankan. jika Anda tidak yakin sistem operasi
mana yang dijalankan, buka situs web Apakah PC saya menjalankan
Windows versi 32-bit atau 64-bit.
3. saat ditanya, klik Simpan Sebagai, lalu simpan file ke dalam DVD, CD,
atau flash drive USB.
4. Pada komputer yang terinfeksi, masukkan DVD, CD atau flash drive USB,
kemudian restart komputer.
5. saat ditanya, tekan tombol apa pun untuk memilih opsi untuk memulai
komputer, contohnya F12, F5, atau F8, tergantung jenis komputer mana
yang dipakai .
6. pakai tombol panah untuk menggulir ke drive tempat di mana Anda
menginstal file Windows Defender Offline. Windows Defender Offline
dimulai dan segera memindai untuk menghapus semua malware.
Untuk informasi selengkapnya tentang cara menghapus semua virus , kunjungi
situs web Bagaimana cara saya menghapus semua virus .
Cara melindungi komputer dari perangkat lunak berbahaya
Ada tindakan yang dapat dilakukan untuk membantu melindungi komputer dari
perangkat lunak berbahaya.
Menghidupkan firewall
Windows XP
Perbaiki ini untuk saya
Untuk menghidupkan firewall secara otomatis, klik tautan Perbaiki masalah ini.
Klik Jalankan di kotak dialog Unduh File, kemudian ikuti tahap di
wizard itu .
Perbaiki masalah ini
Microsoft Fix it Microsoft Fix it 50102
Catatan Wizard ini mungkin hanya tersedia dalam bahasa Inggris; namun,
perbaikan otomatis juga memperbaiki Windows dalam versi bahasa lainnya.
Catatan jika Anda tidak berada di depan komputer yang memiliki masalah,
Anda dapat menyimpan perbaikan otomatis ke drive flash atau CD, kemudian
jalankan di komputer yang memiliki masalah.
Biarkan saya memperbaikinya sendiri
Untuk menghidupkan Windows Firewall, ikuti tahap berikut ini:
1. Klik Mulai, klik Jalankan, ketikkan Firewall.cpl, dan kemudian klik OK.
2. Pada tab Umum, klik On (disarankan).
3. Klik OK.
Ingat jika tab Umum atau opsi On (disarankan) tidak tersedia, sistem
mungkin memiliki kebijakan yang mencegah menjalankan firewall. Hubungi
administrator sistem untuk memperoleh informasi selengkapnya tentang cara
mengaktifkan firewall. Selain itu, sistem mungkin sudah menjalankan firewall
pihak ketiga (contohnya Zone Alarm atau Norton Internet keamanan ). Hubungi
administrator sistem untuk memperoleh bantuan dalam menentukan apakah
firewall sudah berjalan dalam sistem atau belum.
Untuk informasi selengkapnya tentang cara menghidupkan firewall di Windows
XP, bacalah artikel berikut ini di Pangkalan Pengetahuan Microsoft: 283673 -
Bagaimana cara menghidupkan dan mematikan firewall di Windows XP Service
Pack 2 atau versi yang lebih baru?
Windows Vista dan Windows 7
1. Klik tombol Mulai, dan kemudian klik Panel kendali .
2. Di kotak Pencarian, ketikkan firewall, dan kemudian klik Windows
Firewall.
3. Di panel kiri, klik Menghidupkan atau
Mematikan Windows Firewall (Anda mungkin akan diminta memasukkan
sandi administrator).
4. Di setiap lokasi jaringan, klik On (disarankan) (Windows Vista)
atau Hidupkan Windows Firewall (Windows 7), dan kemudian klik OK.
Untuk informasi selengkapnya mengenai cara menghidupkan firewall di Windows
Vista, masuki situs web Menghidupkan atau Mematikan Windows Vista Firewall.
Untuk informasi selengkapnya mengenai cara menghidupkan firewall di Windows
7, masuki situs web Menghidupkan atau Mematikan Windows 7 Firewall.
Jaga komputer Anda tetap terbarukan,
Instal Microsoft keamanan Essentials dan jaga agar supaya tetap terbarukan,Untuk informasi selengkapnya tentang cara menginstal dan memakai
Microsoft keamanan Essentials, kunjungi situs webMicrosoft security Essentials.
Jangan tertipu dengan mengunduh perangkat lunak berbahaya Unduhlah hanya program dari situs web terpercaya. jika tidak percaya pada program yang ingin diunduh, masukkan nama program ke dalam mesin pencari untuk melihat apakah orang lain sudah melaporkan bahwa program itu berisi spyware.
Bacalah semua peringatan keamanan, perjanjian lisensi, dan pernyataan privasi yang terkait dengan perangkat lunak yang diunduh.sebab hampir 90 % program antivirus komputer yang ada diinternet adalah buatan hacker pembuat virus yang bekerja untuk suatu instansi tertentu yang meraih keuntungan besar dengan munculnya ribuan virus , yang ujung ujungnya lambat laun dampaknya membuat perangkat elektonik cepat panas akibat proses yang komplek sehingga komponen panas dan tidak mampu bertahan lama,sehingga terpaksa kita membeli barang elektronik yang baru, Jangan pernah mengeklik "Setuju" atau "OK" untuk menutup jendela yang di duga sebagai spyware,virus, yang menyerupai memalsukan diri seperti anti virus asli, Sebaliknya, klik tanda "x" merah di sudut atas
jendela atau tekan Alt + F4 pada keyboard untuk menutup jendela. ingat catat selalu Waspadalah hati hati lah pada semua program unduh download berbagi semua -file film gambar foto dokumen artikel dan musik populer yang tidak berbayar menarik namun "gratis", mana ada yang gratis dijaman sekarang oleh sebab itu pastikan bahwa Anda memahami perangkat lunak yang dikemas dengan program yang digratiskan , para pembuat program perangkat elektronik membuat program dengan kerja keras membanting tulang memeras keringat dengan mengorbankan waktu ber bulan bulan dan uang yang akan sia sia jika pada akhirnya digratiskan, oleh sebab itu pastikan bahwa Anda memahami cara kerja pembuatan aplikasi program komputer ,
pakai akun pemakai , dan bukan akun administrator.
Perangkat lunak berbahaya dapat mengubah pengaturan proksi Internet Explorer, dan perubahan itu dapat mencegah Anda mengakses Windows Update atau situs Keamanan Microsoft apa pun. agar supaya kami dapat mengubah pengaturan proksi Internet Explorer, klik tombol atau tautan Fix it. Klik Jalankan di kotak dialog Unduhan File, dan ikuti tahap di wizard Fix it:Wizard ini hanya tersedia berbayar Jika tidak memakai komputer yang mengalami masalah, simpan solusi Perbaiki ke flash atau CD kemudian jalankan di komputer yang mengalami masalah.Untuk mengubah sendiri pengaturan proksi Internet Explorer, caranya yaitu :
Windows XP, Windows Vista, dan Windows 7
1. Klik tombol Mulai, dan kemudian klik Jalankan.
2. Di dalam kotak Jalankan, salin dan tempel yang berikut ini:
reg add
"HKCU\Software\Microsoft\Windows\CurrentVersion\Internet
Settings" /v ProxyEnable /t REG_DWORD /d 0 /f
3. Klik OK.
4. Klik tombol Mulai, dan kemudian klik Jalankan.
5. Di dalam kotak Jalankan, salin dan tempel yang berikut ini:
reg delete
"HKCU\Software\Microsoft\Windows\CurrentVersion\Internet
Settings" /v ProxyServer /f
6. Klik OK.
kerja utama dari virus komputer itu dengan cara melakukan penyamaran-penyamaran khusus, sehingga mampu mengelabuhi pemakai komputer dan
pada saatnya nanti akan melakukan serangan
ke komputer secara sporadis. Suatu program dikatakan benar benar sebagai virus komputer mata mata tercanggih resident menetap yang tidak berbahaya jika memenuhi kriteria sebagai berikut : menscan komputer automatis , memperoleh menampilkan adanya informasi komputer, kadang memeriksa program komputer . menggandakan diri menyembunyikan proses kerjanya.berpura pura menjadi antivirus,menyembunyikan diri pada RAM,ROM,usb ,harddisk,meniru perilaku program antivirus,namun kadang kadang ini bisa dikendalikan oleh pembuat virus suatu saat,Mampu merekayasa penampilan nana file atau folder. Mampu merekayasa registry seakan akan termasuk program asli komputer ,Mampu menampilkan iklan promosi menyelenggarakan lomba turnamen membuat virus dengan hadiah uang ,yang terlihat meyakinkan,
Strategi sempurna penyerangan yang dimiliki oleh virus adalah dengan cara bergerilya lewat dibawah tanah menyelinap diam diam aktif hanya dimalam hari saat pemilik komputer tertidur dan komputer tidak aktif , virus yang baik harus memiliki pengalaman dari kegagalan nenekmoyangnya ,hati hati sebab pemilik komputer bukan orang sembarangan sebab memiliki kewaspadaan yang tinggi ahli komputer sering mendeteksi memeriksa ada tidak nya virus itulah kegiatan setiap pagi yang dilakukan oleh user (pemakai komputer) bersama puluhan program anti virus, oleh sebab itu virus harus bisa mengelabuhi dan mencatat kelemahan keduanya agar bisa berjalan dengan lancar, saat lolos dari pendeteksian user (pemakai komputer) dan anti virus itu barulah serangan secara sporadis itu dilakukan. Cara penyebaran virus saat aktif yang umum dipakai secara berurutan ,Pertama kali yang harus dilakukan adalah mewaspadai anti virus, virus harus tidak hanya cerdas namun juga berpengalaman menghindar dari deteksi anti virus gagal bukan akhir segalanya mati satu tumbuh seribu pantang mundur begitu ada kesempatan virus akan melanjutkan proses , jika tidak ada kesempatan virus wajib sabar menunggu walau hingga kiamat sekalipun ,yang terpenting dalam hal ini adalah mengutamakan sifat pandai menyembunyikan diri , penghindaran penyamaran ini bisa dilakukan dengan banyak cara menyembunyikan proses kerja virus salah satunya yang sederhana sepertinya hanya sekedar mengenkripsi source kode virus, mengecilkan ukuran badan virus sekecil mungkin agar bisa masuk ke sela sela komponen komputer , menipu meniru wajah gaya penampilan program asli komputer ,
selain itu virus juga harus mencegah akses user ke registry editor, folder option agar virus tidak tampil di layar komputer, msconfig dan tool-tool lainnya yang
dianggap dapat membahayakan kelangsungan kehidupan virus di komputer korban.
Mencari Penanda pada File Penanda ini dipakai untuk menandai file-file yang sudah terinfeksi oleh virus, jika
ternyata virus mendapati file yang belum memiliki penanda virus, maka file itu akan otomatis terinfeksi atau diberi tanda oleh virus. Melakukan manipulasi lalu virus akan melakukan manipulasi pada file-file yang masuk kedalam kategori target serangan, seperti
file yang berakhiran *.doc, *.jpg, *.bmp mp4,mp3,aac, ogg dan lainnya, sebagainya. manipulasi dapat berupa penyembunyian, penghapusan file asli atau perubahan lain sesuai dengan keinginan dari virus maker (pembuat
virus).
virus dapat dibeda-bedakan berdasar banyak hal, namun kalau berdasar cara kerjanya virus
dibedakan :. Virus yang menumpang (overwrite)
Pada waktu proses penularan berlangsung virus jenis ini menumpang program yang ditularinya sehingga
memusnahkan sebagian atau seluruh program, cara ini tidak terlalu halus dan dengan mudah dapat diketahui sebab program yang ditulari menjadi rusak.
Rangkaian penularan dimulai dari sebuah program yang dengan sengaja ditulari yang dinamakan program pemikul, bila program ini dipanggil maka program virus secara otomatis akan dijalankan terlebih dahulu, sedang untuk tanda pengenal “K untuk virus jenis ini biasanya adalah perintah untuk loncat atau operasi nol
(NOP) dan sesudah itu, inti virus akan dijalankan.
Yang lebih berbahaya adalah virus yang tidak menumpang objek kode dari program yang ditularinya, para pembuat virus ini tidak bermaksud merusak
program aplikasi melainkan agar virusnya dapat menyebar dengan cepat, sehingga keberadaan dan aktifitas virus jenis ini tidak akan diketahui oleh pemakai komputer.
Program yang bekerja dengan baik sekali bisa jadi sebetulnya sudah tertular virus komputer jenis ini dan menjadi sumber penularan yang akan selalu menulari
program yang lain. Persoalan yang muncul pada waktu memicu virus ini adalah bahwa virus ini harus dapat
ditempatkan diatas objek kode program yang sudah ada tanpa mengganggu kinerja dari program itu .
Pada semua virus komputer ini sudah ada pemakaian routine MOV sehingga program akan menjadi lebih panjang beberapa byte, tugas dari routine MOV adalah meloncat ke bagian semula dari
program, sesudah itu program bekerja seperti semula. Dua bagian terakhir dari program ini sudah tidak diperlukan lagi dan ruang memori yang ditempatinya
dapat dibebaskan tanpa menimbulkan kesalahan pada sistem.Virus menyembunyikan tampilan dan menetap (resident) menyatu di memori komputer ada yang dapat mencadangkan sebagian memorinya untuk program yang bersifat resident (menetap di RAM) sehingga program lain tidak dapat memasukinya
dan seolah-olah memori itu tidak ada, Sebuah virus resident dipanggil oleh sebuah interupsi yang secara tidak sengaja dibangkitkan oleh user, memicu
penularan yang ditandai dengan aktifnya lampu disk drive. Untuk keperluan virus ini interupsi yang
dipakai adalah 21h sedang service number 31h atau dengan memakai interupsi 27h dan interupsi 13h.
Ukuran suatu virus yang paling kecil adalah 1 byte ini dapat dicapai dengan model virus resident, namun virus tadi memiliki kelemahan yaitu dengan
bertambahnya kapasitas dari file yang sudah ditulari atau sama dengan ukuran dari file yang sudah ditulari tetapi file sumber/asal sudah dihapus dan digantikan
dengan file virus yang memiliki kapasitas file yang sama. Program virus hanya memakai interupsi 3h
(breakpoint interrupt, CC hexadecimal), vektor interupsi daiarahkan ke rouitne manipulasi yang resident pada RAM, hal ini tidak akan menimbulkan kesalahan
sistem sebab isi dari routine interupsi 3h adalah IRET.
Beberapa virus yang terbaru mampu untuk mengubah-ubah dirinya sendiri untuk menghindari pencarian oleh program pencari virus yang kini banyak beredar, perubahan inilah yang dinamakan auto rekayasa .
Contoh :
100 move 132, ITERASI”
110 move 130, WRITE”
120 jmp 130
130 end
Pada pemeriksaan secara sepintas program diatas tampaknya hanya mengisi harga-harga di 2 alamat memori, lalu meloncat ke alamat 130 dimana ada
interuksi end”, tetapi perhatikan bila program ini dieksekusi, 2 baris yang pertama akan mengubah program itu sendiri.
100 move 132, ITERASI”
110 move 130, WRITE”
120 jmp 130
130 WRITE..
Cara termudah untuk mengetahui ada tidaknya virus adalah dengan senantiasa melihat lihat gejala-gejala yang tidak biasa yang muncul saat bekerja dengan komputer : Ada beberapa program yang tiba-tiba memunculkan pesan iklan dewasa.. Media penyimpanan berkurang dengan sendirinya.,Perubahan tanggal dan jam pada file.program menjadi lebih lambat. Ukuran program berubah.Program melakukan aktifitas yang kurang jelas pada media penyimpanan yang tidak pernah terjadi sebelumnya. Loading memerlukan banyak waktu.Sistem operasi tiba-tiba hang. virus berisi string karakter ascii yang dipakai untuk menambah nambah pilkan pesan-pesan tertentu, pesan-pesan itu dapat dipakai untuk mencari file yang sudah tertular oleh virus .
melihat lihat track 40 dan 41 Program virus memanfaatkan track 40 dan 41 yang tidak terjangkau oleh DOS sebagai tempat persembunyian. melihat lihat memori Pemeriksaan pada memori pada isi pesan juga dapat dilakukan, sebab pesan ikut termuat
pada memori kerja (RAM).Bila setiap file yang ada pada suatu tempat penyimpanan memiliki cadangan di tempat penyimpanan lain, maka virus dapat diperiksa dengan jalan membanding bandingkan file yang asli dengan cadangannya, bila ditemukan perbedaan maka salah satu file itu sudah terinveksi oleh virus.
Informasi yang ditampilkan dari melihat direktori (nama, ukuran file, tanggal, jam,) diubah ubah saat virus bekerja, dengan mencatat informasi itu yaitu salah satu cara untuk mengetahui keberadaan dari
virus .yang dimaksud dengan checksum 16 bit adalah hasil penjumlahan seluruh kode ascii yang ada dalam file itu , cara kerja dari virus pada dasarnya hanyalah membaca file yang dimaksud dan meletakkan pada buffer di RAM kemudian menjumlahkan kode
ascii seluruh isi buffer itu . Cyclic redudancy check yaitu
salah satu sistem pengecekan dalam transfer data, dalam sistem ini pesan yang akan dicek dianggap sebagai arus bit yang muncul sebagai rangkaian berbentuk siklus. Semua bit pesan yang di transmisikan di shift ke generator CRC (pada pihak pengirim
pesan).Pencatatan tabel vektor interupsi dan
boot record Metode pencatatan vektor interupsi
juga perlu dilakukan sebab virus mengarahkan kembali vektor interupsi yang dihilangkan (tidak
dipakai). Bila ciri-ciri sebuah virus sudah diketahui, maka bisa dikembangkan sebuah program untuk mencari virus yang memiliki ciri-ciri itu, program
ini sebetulnya juga dimiliki oleh virus yaitu dengan memeriksa apakah suatu file sudah terinfeksi atau belum.Sebuah virus yang sudah menulari sebuah program objek kodenya akan menyatu dengan objek kodenya program itu , sehingga sulit membedakan mana objek kode virus mana objek kode program. Untuk menjebak virus bisa dipakai file dummy yaitu file yang kelihatannya seperti program sebetulnya (contoh dengan memberi akhiran com atau exe), file dummy ini dapat dikendali secara teratur pada
perubahan-perubahan yang terjadi.
memakai anti virus yang ter update,Jangan lupa untuk rutin men-scan komputer, terutama saat ada media luar yang terhubung dengan komputer (contoh
CD, flashdisk, disket). Untuk memperoleh anti virus bedan up-date nya yang bisa diunduh dari situs resminya masingmasing (contoh www.grisoft.com, www.freeav.com, www.mcafee.com, www.symantec.com, www.vaksin.com, ).Mencegah autorun terutama dari flashdisk Tekan dan tahan tombol shift saat
menancapkan flashdisk atau memasukkan CD untuk mencegah autorun, ini jarang dilakukan oleh pemakai komputer, padahal belakangan ini virus sudah mampu
menjalankan dirinya sendiri secara otomatis saat flashdisk atau CD itu dimasukkan. anti virus tidak dapat menjalankan fungsinya dengan baik, oleh
sebab itu perlu juga melakukan pemeriksaan secara manual pada keberadaan virus itu termasuk
media penyimpanan eksternal untuk mencegah dari penularan virus komputer.awal mula bersarangnya virus dikomputer adalah dari file-file yang tidak jelas asal usulnya, ini sangat rawan sekali dengan ikutnya
virus pada file itu .Jangan pernah sekali kali berkunjung kesitus-situs porno Situs-situs yang berbau porno memang terbukti sarang programprogram jahat terutama trojan, saat berkunjung ke situs yang tidak jelas (belum dikenal) sebaiknya memanfaatkan
fasilitas Firewall, walaupun tidak menjamin 1000% aman tetapi setidaknya itu akan menyulitkan program penyusup untuk masuk ke komputer.