virus komputer 1

Tampilkan postingan dengan label virus komputer 1. Tampilkan semua postingan
Tampilkan postingan dengan label virus komputer 1. Tampilkan semua postingan

virus komputer 1


virus komputer





virus komputer



negara peringat pertama yang sering diserang malware adalah Tajikistan sebanyak 61,1% peringkat kedua diraih rusia ,ini merupakan hasil penyelidikan   perusahaan  Kaspersky Lab juga  menyatakan bahwa pihaknya  meyakini bahwa   rusia salah  satu  tempat yang paling banyak menyebarkan virus  malware  di internet , 23,2%malware  di internet berasal dari rusia  ini lebih banyak  dibandingkan 10 negara  lain yang juga menyebarkanya,peringkat kedua adalah   Amerika Serikat  sebesar 20,3% peringkat ketiga adalah belanda ,  hampir semua kode  malware  ditulis  dengan dalam  bahasa Rusia,

halaman 1


sumber  : 
http://support.microsoft.com/kb/129972/id-id
http://www.microsoft.com/keamanan /pc-keamanan /default.aspx#Viruses-andother-malware
http://support.microsoft.com/contactus/cu_sc_virsec_master
http://www.asalmulane.com/2011/12/spam-tercipta-dari-adegan-acara-komedi.html
http://id.wikipedia.org/wiki/Trojan
http://newbieh4xor.blogspot.com/2011/04/sejarah-dan-pengertian-trojan-horse.html
http://profesiti.blogspot.com/p/kedua.html
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html
http://gatricks.wordpress.com/2008/12/11/pengertian-deface/
http://id.wikipedia.org/wiki/Spam
http://segalailmu.wordpress.com/2009/12/17/sejarah-spam-dan-cara-mengatasinya/
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html
http://rahmatdi99.blogspot.com/2012/06/apa-pengertian-dari-spyware-adware-dan.html
http://devaninc.blogspot.com/2012/07/pengertian-adware-malware-spam-spyware.html
http://langit07.blogspot.com/2012/04/pengertian-tentang-hacker-dan-cracker.html
http://sekilas-tentang-cracker.blogspot.com/2012/03/sekilas-tentang-cracker.html
http://whyema.blogspot.com/2010/04/kejahatan-di-dunia-internet.html
http://rialsoft.blogspot.com/2011/12/cara-mengatasi-worm-vbe.html
http://bugspin.blogspot.com/2011/10/cara-ampuh-membersihkan-virus-trojan.html
http://www.infogue.com/viewstory/2010/01/20/solusi_jika_terkena_trojan_9344/
http://misteridigital.wordpress.com/2010/01/10/solusi-untuk-trojan/
http://www.detectivecomputer.blogspot.com/
http://desypurwaningsih.blogspot.com/2012/06/part-9-pengenalan-dan-penanggulangan.html
http://cybercrime01.wordpress.com/
http://geleleo.blogspot.com/2010/03/cyber-crime-dan-penanggulangannya.html
http://ezine.echo.or.id/ezine4/ez-r04-y3dipsviruskomputer.html
http://en.wikipedia.org/wiki/Trojan_horse_(computing)
http://id.wikipedia.org/wiki/Kuda_Troya_(komputer)
http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953
http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Surveyfinds-
E-Threats-Adapting-t o-Online-Behavioral-Trends.html
http://www.f-secure.com/vdescs/antibtc.shtml
http://www.pdii.lipi.go.id/index2.php?option=com_content&do_pdf=1&id=226
http://en.wikipedia.org/wiki/Computer_worm
http://id.wikipedia.org/wiki/Cacing_komputer
http://finderonly.com/2008/11/13/cara-kerjavirus-komputer -menurut -jenisnya/
http://www.webopedia.com/didyouknow/Internet/2004/virus.asp
http://forum.detikinet.com/showthread.php?t=21770
http://organisasi.org/definisi-pengertianvirus-komputer -worm-trojan-spyware-ciri -dan -teknik-infeksi-penula

 virus  adalah suatu program yang menempel dan 
menjadi bagian dari rutinitas program lainnya dengan keistimewaan dapat menggandakan dirinya  
tergantung jenis virusnya dan memerlukan  tempat untuk memperbanyak diri Awal ditemukannya istilah virus dalam dunia komputer ialah pada tahun 
1949  dari seorang pakar di bidang komputer, John Von Neumann dengan teori self altering automata. ini  menjadi inspirasi bagi para programmer di Lab BELL (AT&T) pada tahun 1960 dengan mencoba memicu  
suatu jenis program permainan yang dapat memperbanyak dirinya dan menghancurkan semua program buatan lawannya. Program yang dapat bertahan dan juga menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini menjadi jenis game yang favorit di setiap 
laboratorium komputer. namun , semakin lama program ini semakin berbahaya sebab  dapat menghapus semua  program yang tidak saja terlibat dalam 
permainan itu , namun  juga pada program lain yang berguna. Istilah virus  kemudian dikenalkan oleh seorang peneliti Asisten Professor di Universitas Cincinati, Ohio (Amerika Serikat), Fred Cohen pada 
tahun 1984 dalam transkripnya  Computer Viruses-Theory and Experiments yang kemudian disambut baik oleh anggota  . Cohen menjelaskan virus  dan 
menggambarkan percobaan  yang dilakukannya untuk membuktikan eksistensi virus  dalam rangka menyusun transkrip untuk meraih gelar Ph.D.  kemudian bermunculan pemrograman lain yang memicu  program sejenis dengan variasi dan cara  penyerangan yang berbeda-beda. Dalam Sejarahnya, awal mula kemunculan virus tidak bertujuan untuk merugikan orang lain. Namun, perkembangan lalu  virus dijadikan sebagai ajang untuk balas dendam  pada  sistem atau kelompok pemakai  komputer tertentu, sekedar bercanda untuk mengganggu sistem orang lain, percobaan  untuk mengetahui apakah virus bekerja dengan baik atau tidak.  Beberapa jenis jenis virus  yang 
umum beredar pada saat ini.
 Jenis Virus Makro 
Jenis virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu operating system. Jenis virus  komputer ini dapat berjalan jika  aplikasi pembentuknya dapat berjalan 
dengan baik, jenis virus ini  menempel pada file aplikasi berbasis transkrip , antara lain pengolah kata (ekstensi .doc pada Ms. Word), pengolah spreedsheet (ekstensi .xls pada Ms. Excel) dan lainnya. Contoh virus 
komputer ini : 
- Varian W97M. Panther dengan panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi transkrip  jika  dibuka. 
- WM.Twno.A, TW dengan panjang 41984 bytes, yang akan menginfeksi transkrip  Ms. Word dengan memakai  bahasa makro, biasanya berekstensi *.DOT dan *.DOC. 
2. Jenis Virus Boot Sector 
Jenis virus  ini yaitu berkemampuan menggandakan dirinya dan memindah mindah  atau mengganti ganti  boot sector asli dengan booting virus. Pada saat terjadi booting, virus akan di-load ke memori dan lalu  virus 
komputer ini akan mampu  mengendalikan hardware standar (contoh : monitor, printer) dan dari memori ini juga  virus akan menyebar ke  seluruh drive yang ada dan yang terhubung ke komputer. Contoh virus 
komputer ini : Varian virus wyx, wyx.C(B), jenis virus yang menginfeksi boot  record dan floopy dengan panjang 520 bytes; sifat  : memory resident 
dan terenkripsi.
 Jenis Virus Stealth Virus 
Jenis virus  ini berkemampuan untuk mengendalikan instruksiinstruksi level DOS dan biasanya mereka tersembunyi sesuai namanya, baik  secara penuh atupun sesuai ukurannya. Contoh virus  ini : Vmem(s) 
menginfeksi file file *.EXE, *.SYS dan *.COM panjang file 3275 bytes, menetap dimemori, ukurannya tersembunyi, dienkripsi. 
Jenis Virus Polymorphic 
Jenis virus  ini berkemampuan untuk mengecoh program dari  antivirus, dalam ini  berarti bahwa virus itu  selalu berusaha agar tidak  dikenali oleh antivirus dengan cara selalu mengubah-ubah strukturnya setiap 
kali selesai menginfeksi file atau program lain Contoh 
virus  ini : Nightfall yang menginfeksi file *.EXE dan *.COM,  panjang file 1963 bytes, menetap di memori, ukuran dan virus itu   tersembunyi, terenkripsi dan dapat berubah ubah strukturnya. 
 Jenis Virus File atau Program 
Jenis virus  ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE maupun *.COM. Biasanya  juga hasil infeksi dari virus  ini dapat diketahui dengan berubahnya 
ukuran file yang diserangnya.
Jenis Virus Partition 
Jenis virus  ini yaitu  gabungan dari jenis virus boot sector dan jenis virus file. Artinya, pekerjaan yang dilakukan berakibat dua,  yaitu dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi 
boot sector. 
Komputer server adalah salah satu infrastruktur yang paling penting dalam organisasi mana pun. Server adalah sebuah komputer yang mengatur lalu lintas 
data yang terjadi pada sebuah jaringan. Aplikasi yang disimpan di komputer ini dan terminal komputer lain terhubung dapat mengaksesnya. Server yaitu  
induk dari segala komputer yang terhubung pada sebuah jaringan yang berfungsi  sebagai pengatur sistem jaringan, contohnya  untuk pembatasan akses dan  melakukan control data. Fungsi server secara umum dilakukan oleh sebuah komputer adalah 
menyimpan aplikasi dan database yang di butuhkan oleh  komputer yang terhubung. . menyediakan fitur keamanan komputer. . melindungi semua komputer yang terhubung memakai  firewall.  menyediakan IP Address untuk mesin komputer terhubung. 
Server yang dipilih untuk sebuah organisasi harus memenuhi kondisi tertentu antara lain:
diperlukan  ukuran memori atau RAM yang   besar 
untuk menambah nambah  pung jumlah query yang dijalankan oleh komputer yang  terhubung. ini  disebab kan komputer server memberi  layanan kepada   komputer maka diperlukan  memori yang besar . diperlukan  untuk mengelola, adalah kecepatan prosesor. Kecepatan prosesor biasanya di ukur dalam Giga Hertz. Kemampuan prosesor adalah menjalankan semua perintah yang dimiliki oleh  mesin. ini  sangat diperlukan bahwa server harus memiliki 
kecepatan prosesor yang optimal, oleh sebab  itu prosesor yang  dipakai  adalah kemampuannya memberi  fasilitas multitasking. Kapasitas penyimpanan hard drive dari komputer server, 
haruslah besar untuk dapat menyimpan semua data. Dalam sebuah  jaringan, pemakai  komputer biasanya  menyimpan informasi yang  diperlukan  oleh komputer client. Berbagai jenis-jenis komputer server dapat dikategorikan dalam dua kategori utama. 
 Dedicated Server 
Jenis server yang melakukan fungsi tertentu, seperti web hosting. ada berbagai layanan web hosting, yang memakai  dedicated server untuk situs web hosting. Perusahaan tertentu juga sudah  mendedikasikan server 
komputer untuk menyimpan situs web mereka sendiri. Jenis server ini sangat kuat sebab  harus menangani lalu lintas web yang mencoba untuk mengakses 
halaman web yang terkandung di dalamnya.
Sebuah komputer server bersama adalah server biasa, yang dipakai   dalam jaringan komputer untuk beberapa pemakai . Sejumlah besar aplikasi, database disimpan di dalamnya. pemakai  yang berbeda terhubung ke server, mengakses server tergantung pada kebutuhan mereka. Server ini tidak perlu disesuaikan seperti dedicated server. Contoh yang paling umum untuk jenis 
server ini adalah server aplikasi. Sebuah server aplikasi menyimpan semua informasi yang diperlukan oleh orang-porang dalam jaringan. 
Windows Server 2008, adalah sebuah versi baru Windows Server, yang dirilis pada tanggal 27 Februari 2008. Pada saat pengembangannya, Windows 
Server memiliki nama kode Windows Server Codenamed Longhorn. Windows Server 2008 dibangun di atas beberapa keunggulan teknologi dan keamanan yang  pada awalnya diperkenalkan dengan Windows Vista, dan ditujukan agar bisa lebih  modular secara khusus, ketimbang pendahulunya, Windows Server 2003. Windows Server 2008 dikembangkan dari Windows Server 2003 R2 yang   terbukti   andal dan aman, untuk membantu meringankan tekanan 
itu , dengan mengotomatisasikan tugas pengelolaan harian, memperketat pengamanan, meningkatkan efisiensi dan keandalan sistem Feature utama yang menjadi keunggulan Windows Server 2008 ini adalah 
penyederhanaan tugas administrasi, sebab  riset internal Microsoft, sekitar 70 persen anggaran belanja TI dihabiskan untuk tugas pengelolaan harian.
Kelebihan Windows Server 2008 
 Windows Server 2008 dapat beroperasi tanpa tampilan grafis atau graphical user interface (GUI) dengan adanya teknologi powershell. pemakai  dapat memilih fungsi  yang diperlukan nya saja atau  menambah nambah  fungsi lainnya jika memerlukan  sewaktu-waktu tanpa melakukan instalasi ulang. Kemampuan virtualisasi   embedded (menyatu) dengan Windows Server 2008. 
Windows Server 2008 mampu mengatur besar bandwidth yang dapat dipakai setiap aplikasi maupun komputer yag terhubung ke jaringan. Windows Server 2008 juga sanggup mengendalikan  keamanan jaringan dengan fitur Network Access Protection. Server juga dapat mengatur setiap akses identitas ke jaringan agar aman dan praktis dengan adanya fitur read only domain controller. . Melalui powershell, administrator tetap dapat memantau komputer di jaringan dari jarak jauh. 
 Driver disk yang fault toleran yang mendukung disk mirroring dan disk stripping dengan parity (RAID 1 dan RAID 5).  Bebas dari Kode 16 Bit milik MS-Dos,mendukung operasi 32 bit dan semua Fitur yang ditawarkan oleh Microprosesor 32 bit seperti dapat 
melihat lihat  memori hingga 4 Gb dan Terproteksi.
Di Desain agar kompatibel dengan Sistem Operasi terdahulu seperti MSDos,IBM OS/2.  Peningkatan kemampuan layanan server TCP/IP seperti DHCP,WNS dan DNS.Tool  mengintegrasikan Netware dan   Jaringan. . Model keamanan berbasis Domain penuh.mengintegrasikan Macintosh.  Paket Back Office. 
  Network Client Administrator.
Kekurangan Windows Server 2008:
Browser yang dipakai  sebagai sistem dasar pada sistem perangkat bantu administrasi banyak memakai  Javascript dan Active X,  memicu  proses sangat lambat. Hal yang sama dengan PC yang memakai  processor 300 MHz AMD dan 128 MB SDRAM dan  100 
MHz Bus tidak bisa diharapkan bekerja dengan lancar seperti yang diharapkan. Pengubahan konfigurasi yang mendasar jarang dapat dilakukan dengan berhasil. ini  berlaku untuk nilai default, Format file Log yang bersifat 
propritary dan juga pilihan default-indeks, yang kesemuanya secara standar selalu harus disimpan pada drive C. Administrator dalam ini  harus melakukan pekerjaan yang tak perlu, hingga sistem keseluruhan berjalan sebagaimana mestinya, sebelum dapat melakukan perubahan. . transkrip tasi online, yang praktis tidak diperlukan, saat  sistem keamanan tertinggi Active X sudah  dipilih memicu  strategi keamanan yang kurang baik pada IIS. diperlukan  pengubahan konfigurasi yang sangat kompleks untuk ISS  Server, yang dapat dikatakan sangat sulit dan merepotkan sekali. Dari pihak administrator berpendapat kegiatan perubahan file Registry adalah 
pekerjaan yang relatif berat untuk sistem yang memakai  Windows NT sebagai sistem operasinya.
Dalam memilih program antivirus untuk komputer seharusnya memilih yang terbaik sebab  kita berharap banyak darinya dalam rangka mengawal komputer dari awal sampai akhir dari serangan virus. Ada beberapa antivirus dunia yang hadir di pasaran baik itu berbayar maupun gratis. Salah satunya   Symantec Endpoint Protection 12.1 yang yaitu  antivirus terdepan dan handal, untuk melindungi komputer dari serangan berbagai virus yang terus berkembang setiap harinya. 
Dengan mengusung tagline: Unrivaled keamanan , Blazing performance, Built for virtual environments”, tidak diragukan lagi Symantec Endpoint Protection 12.1 semakin unggul dan terdepan yang mampu bekerja cepat juga powerful dalam melindungi user dari serangan virus physical ataupun virtual pada 
sistem komputer. Symantec Endpoint juga sangat mudah dalam pengimplementasian dan integrasi tools keamanan  kedalam satu paket program, dan  pengawasan  ratusan   ribuan client hanya dengan single console. 
Endpoint Protection menyediakan proteksi kelas dunia tanpa memperlambat kinerja sistem perusahaan. 
 keunggulan dari Symantec Endpoint Protection 12.1 
adalah :  Perlindungan  pada  virus dan spyware 
dari  serangan virus yang sulit terdeteksi sekalipun 
(i.e., zero-day threats) memberi  perlindungan lebih  pada  insfrastruktur jaringan.Antivirus, antispyware, desktop firewall, IPs, browser protection, device & 
application control, network access control kesemuanya dapat dikerjakan oleh single agent dan di-manage melalui single console).Proses otomatisasi dan sentralisasi management yang simple dan akurat. 
Beberapa fitur terbaru dari Symantec Endpoint Protection 12.1 yang terbaru  memicu  Symantec endpoint menjadikan pilihan terdepan yang berkelas 
dunia di dalam menyediakan produk keamanan , storage dan system management. menawarkan  perlindungan yang menjamin sistem keamanan di perusahaan  pada  bermacam-macam serangan virus yang selalu berkembang baik itu spyware, worm, Trojan maupun rootkit.  Insight (Sebuah teknologi revolusioner, yang langsung melakukan proses scaning secara online) 
Real time SONAR (Symantec Online Network for Advanced  Response), scaning program selagi berjalan 
 Browser protection (Lebih aman dalam menjelajah internet)  Built for virtual environments (Melindungi infrastruktur virtual  Anda) ,Dapat di-manage untuk scan virtual image file ,Scan image file secara random dan melakukan update terjadwal , Mengurangi beban bandwidth dalam melakukan scan virtual client , Symantec Endpoint Protection Manager secara otomatis dapat mengidentifikasi dan me-manage virtual clients   Melakukan scan  pada  image file offline 
Support untuk Apple OS X® and Linux® . Central console yang cepat dan akurat ,Lebih cepat dalam proses deployment ,. Symantec Endpoint Protection Manager sudah  teritegrasi dengan Symantec™ Protection Center 2.0,Melakukan reporting dan analytics secara tepat dan akurat 
bagaimana cara virus itu  menjangkiti sistem komputer, bagian sistem komputer mana saja yang dijangkiti 
 Istilah computer virus pertama kali dipakai  oleh Fred Cohen dalam papernya yang berjudul ‘Computer Viruses   Theory and Experiments’ pada tahun 1984. 
beberapa sifat dasar virus  yaitu: mampu  untuk menjangkiti program lain dan menyebar. Pada dasarnya pemakaian   isitlah virus disebab kan adanya kesamaan dalam hal sifat antara virus  dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua  tujuan yaitu: untuk bertahan hidup dan bereproduksi.  Pada dasarnya virus   digolongkan  menjadi dua tipe. Tipe virus  yang pertama dibuat untuk tujuan penelitian , dan tidak dipublikasikan. sedang  tipe kedua yang yaitu  kebalikan dari tipe pertama, yaitu  virus  yang membahayakan sistem komputer biasanya ,   dinamakan  virus ‘in the wild’.
 sekilas sejarah mengenai virus .  1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.  1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses  Theory and Experiments’ memberi  definisi pertama mengenai virus  dan menjelaskan  percobaan  yang sudah  dilakukannya 
untuk membuktikan konsep dari  virus . Bersama  Len Adelman, ia menciptakan  virus pada 
komputer VAX 11/750 dengan sistem operasi Unix. 
1986  kakak adik dari Pakistan, Basit dan Amjad, menciptakan  boot sector virus pertama yang diberi nama Brain. Brain  kali dinamakan  sebagai virus  pertama di dunia. PC-based Trojan 
pertama diciptakan dalam bentuk program shareware yang diberi nama  PC-Write.  bahwa file virus 
pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. 
1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file com seperti command.com. pada tahun yang  sama muncul virus penyerang file-file exe pertama, Suriv 01 dan 02 
dan  Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam. 
1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya 
untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
1989 AIDS Trojan muncul sebagai trojan yang memakai  samaran sebagai AIDS information program. saat  dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya. 
1990 Virus Exchange Factory (VX) BBS yang yaitu  forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis  buku The Little Black Book of Computer Viruses yang berisi caracara untuk menciptakan berbagai jenis virus . 
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi. 
1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh  dunia, namun  kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat dipakai  
untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang yaitu  kit pertama yang dapat dipakai  untuk menciptakan virus ,
1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan  banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean 
Atomic Research Institute, NASA, GE, IBM, Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan. 
1996 Kemunculan virus Boza yang didesain khusus untuk menyerang filefile Windows 95, virus Laroux yang yaitu  virus penyerang Microsoft Excel pertama, virus Staog yang yaitu  virus Linux 
pertama. 
1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice yaitu  trojan pertama yang dapat dipakai  sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun 
ini, virus-virus macro lainnya bermunculan. 
1999 Kemunculan virus Melissa yang yaitu  kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang memakai  address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. 
Virus Corner yaitu  virus pertama menyerang file-file aplikasi MS Project. Virus Tristate yaitu  virus macro yang bersifat multiprogram menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy yaitu  worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment. 
2000 Serangan Distributed Denial of Service (DDoS) pertama memicu   kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter yaitu  worm dengan kecepatan menyebar 
tertinggi pada saat itu yang memicu  kerusakan  banyak sistem email di seluruh dunia. Liberty Crack yang yaitu  worm pertama untuk peralatan PDA. 
2001 Gnuman (Mandragore) yaitu  worm pertama yang menyerang  jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang 
didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail. 
2002 Virus LFM-926 yaitu  virus pertama yang menyerang file-file  aplikasi Shockwave Flash. Donut yaitu  worm pertama yang  menyerang .NET services. SQLSpider yaitu  worm yang 
menyerang aplikasi yang memakai  teknologi Microsoft SQL  Server  
virus  dan program lain yang membahayakan sistem komputer  digolongkan  ke dalam beberapa kelompok menurut bagaimana cara mereka untuk 
menjangkiti  sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang   bagi orang yang memang 
mendalami bidang komputer. Berikut  contoh klasifikasi dari berbagai jenis harmful program : 
  Malware: yaitu  singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem 
komputer. Terdiri atas virus  (computer viruses), computer worms,  trojan horses, joke programs dan malicious toolkits. 
  Computer virus: merujuk pada program yang mampu  untuk bereplikasi dengan sendirinya. 
  Computer worm: merujuk pada program independen yang mampu  untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi.   worm digolongkan  sebagai sub-kelas dari virus .
  Trojan horse: merujuk pada program independen yang dapat memiliki  fungsi  yang tampaknya berguna, dan saat  dieksekusi, tanpa sepengetahuan  pemakai , juga melaksanakan fungsi  yang bersifat destruktif. 
  Malicious toolkits: merujuk pada program yang didesain  membantu menciptakan program yang  membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan 
program yang dibuat untuk membantu proses hacking. 
  Joke program: merujuk pada program yang meniru operasi-operasi yang  membahayakan sistem komputer, namun sebetulnya  dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Anti-virus software adalah sebuah program komputer yang dipakai  untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus semua  virus  
dan malware lainnya. sekarang ada tiga jenis teknologi anti virus yang lazimnya dipakai , yaitu: scanners, monitors, dan integrity checkers.  
Scanners adalah program yang memeriksa file file executable untuk menemukan rangkaian kode yang yaitu  bagian dari komputer virus yang sudah  
diketahui sebelumnya. sekarang scanners adalah jenis program anti virus yang paling banyak dipakai  dengan alasan kemudahan dalam proses maintenance 
Pada dasarnya scanners terdiri atas: 
  Search Engine   Database yang berisi rangkaian kode sekuensial dari virus yang sudah  diketahui 
sebelumnya (  dinamakan  juga virus signatures atau scan strings). Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature yang dimiliki hanya oleh virus itu  dan tidak ada  di dalam program  lainnya. ini  dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh 
mengenai virus itu . Beberapa kelemahan yang dimiliki scannners adalah:   Scanners harus tetap dijaga agar up-to-date secara terus menerus sebab   scanners hanya dapat mendeteksi virus yang sudah  diketahui sebelumnya. Scanners   rentan  pada  virus polymorphic yang mampu  untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat  berbeda pada setiap file yang terinfeksi. ini  dapat diatasi dengan memahami mutation engine yang ada  di dalam virus itu  secara mendetail. 
  Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus    bersifat time-consuming, mengingat keberadaan virus-virus, worms, 
dan trojan horses dengan jumlah yang luar biasa banyaknya. Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang  bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi  yang 
diindikasikan berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi  dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem  operas. saat  sebuah program mencoba melakukan hal-hal di atas, maka monitors 
akan memblok eksekusi dari program itu . 
Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus .menerus. Namun kelemahan utama dari monitors adalah kerentanan  pada  virus  tuneling yang mampu  untuk mem-bypass program monitors. ini   disebab kan pada sistem operasi PC biasanya , sebuah program yang sedang  dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan 
mengubah area  manapun di dalam memori komputer   yang yaitu  bagian dari sistem operasi itu  sehingga monitors yang juga yaitu  bagian 
dari memori komputer dapat dilumpuhkan. 
Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali  dilakukannya mengingat pendeteksian virus didasarkan pada aksi  seperti yang dinamakan kan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan yaitu  virus ) dianggap sebagai sebuah virus. 
Integrity checkers adalah program yang mampu mendeteksi objek executable lain yang sudah  direkayasa  dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodik checksum dari program itu  akan dihitung ulang dan dibandingkan dengan database checksum itu .  database checksum ini harus dilalui proses kriptografi sesudah  proses perhitungan checksum selesai, untuk menghindari usaha rekayasa  yang dapat 
dilakukan oleh virus . sekarang ada  beberapa jenis integrity checkers:   Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa 
checksum dari seluruh kode executable yang ada  di dalam sistem komputer, Integrity checkers yang bekerja dengan cara memicu  modul-modul yang akan 
diattach pada file executable dengan bantuan program khusus tertentu. Sehingga bila file executable itu  dijalankan, ia akan melakukan proses perhitungan checksumnya sendiri. Namun ini  memiliki kekurangan sebab  tidak seluruh file executable dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah di-bypass oleh virus steath.   Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami) 
memori dan akan melakukan perhitungan saat  objek executable dieksekusi. .Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan  update secara terus menerus seperti scanners. Selain itu sebab  integrity checkers  tidak berusaha memblok kerja dari virus  seperti halnya monitors, maka 
integrity checkers tidak dapat di-bypass oleh virus tunneling.  Beberapa kekurangan yang dimiliki integrity checkers:   Integrity checkers tidak mampu  untuk mencegah proses  penginfeksian oleh  virus. Ia hanya dapat mendeteksi dan melaporkan  hasil pendeteksian yang dilakukannya itu .   Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak  maka hasil perhitungan pertama yang dilakukannya yaitu  hasil  perhitungan yang sudah  terinfeksi. Sehingga biasanya , pada saat proses  peng-install-an program integrity checkers dilengkapi dengan scanners untuk  memastikan sistem bebas virus.  Integrity checkers rentan  pada  false positive (kesalah indikasi keberadaan 
virus pada program yang sebetulnya  bebas virus), sebab  integrity checkers mendeteksi perubahan bukan virus.   Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapat mendeteksi proses penyebaran virus dan mengidentifikasi objek yang  baru terinfeksi.   Integrity checkers rentan  pada  slow viruses, sebab  slow virus menginfeksi 
file target saat  file itu  ditulis ke dalam disk. 
Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap  integrity checkers sebagai pertahanan yang paling baik  pada  ancaman virus 
komputer dan malware lainnya. 
Setiap virus  yang aktif, pada dasarnya harus terdiri atas dua buah bagian dasar atau subroutine, yaitu:   Search routine: bagian ini berfungsi untuk menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang. Bagian ini juga 
menentukan bagaimana cara virus bereproduksi, apakah secara cepat atau  lambat, apakah dapat menyerang sebagian atau seluruh bagian dari target. 
Namun sebagaimana tradeoff ukuran dan fungsionalitas yang dimiliki setiap  program, bila virus memiliki search routine yang rumit, maka akan diperlukan  ruang yang lebih besar. sehingga  walaupun search routine yang baik dapat membantu virus untuk menyebar lebih cepat, namun ukuran virus akan 
bertambah besar sebab nya.   Copy routine: bagian ini berfungsi untuk meng-copy dirinya sendiri pada area 
yang sudah  ditentukan oleh search routine. Ukuran dari bagian ini bergantung  pada kompleksitas dari virus yang di-copy. contoh , virus yang menyerang file berekstensi COM biasanya  berukuran lebih kecil dibandingkan  .virus yang menyerang file EXE, sebab  file EXE memiliki struktur yang lebih  kompleks, sehingga virus lebih sukar untuk melekatkan diri pada file EXE. Selain kedua bagian di atas,    sebuah virus digabungkan lagi dengan  bagian yang berfungsi untuk menghindari deteksi, baik oleh pemakai  komputer  maupun software pendeteksi virus. Bagian ini dinamakan  anti-detection routine, dan  dapat yaitu  bagian dari search routine, copy routine, atau   terpisah dari  keduanya. contoh , bagian ini akan mengaktifkan virus jika selama lima menit 
tidak ada tombol keyboard yang ditekan, dengan anggapan  pemakai  tidak sedang memakai  komputer. kadang  virus masih digabungkan dengan bagian lain 
seperti routine untuk merusak sistem yang diserang atau routine yang berfungsi hanya untuk lelucon. 
dalam melakukan proses replikasi sebuah virus merekayasa  program lain sehingga virus itu  menjadi bagian dari  program itu . Sehingga setiap kali program itu  dieksekusi, virus akan dieksekusi juga  dan menyerang program lain. 
  Overwriting viruses: virus ini menjadi bagian dari program host dengan‘menimpa’ (mengganti ganti ) bagian awal dari program itu , sehingga  program host tidak akan mengalami perubahan ukuran, namun mengalami  kerusakan dan tidak dapat berfungsi sebagaimana mestinya.   Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program 
host sehingga saat  program host dieksekusi, sebelum program host virus akan  terlebih dahulu dieksekusi. Keberadaan virus tidak memicu  kerusakan  fungsional pada program host namun akan memperbesar ukuran program host.   Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program  host tanpa merubah isi dari program host. Namun pada bagian awal program yang sudah  terinfeksi diberikan mekanisme agar saat  program dieksekusi, virus akan dieksekusi terlebih dahulu. 
 cara kerja berbagai jenis virus .  yaitu : File infector virus: mampu  untuk melekatkan diri (attach) pada  sebuah file, yang biasanya yaitu  file executable. biasanya  virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau 
transkrip  lainnya dapat mengandung kode executable seperti macro, yang dapat  dieksploitasi oleh pencipta virus , worms atau trojan horse. 
  Boot sector virus: merekayasa  program yang berada di dalam boot sector pada DOS-formatted disk. biasanya , sebuah boot sector virus akan  terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC,  sehingga seluruh floppy disk yang dipakai  pada PC itu  akan terjangkiti juga . 
  Multipartite virus: memiliki fitur dari kedua jenis virus di atas (baik sebagai file  infector mau pun sebagai boot/system sector virus). saat   file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot  sector dari hard disk atau partition sector dari komputer itu , dan sebaliknya.   Macro virus: menjangkiti program macro dari sebuah file data atau transkrip  (yang biasanya dipakai  untuk global setting seperti template Microsoft Word), sehingga transkrip  berikutnya yang diedit oleh program aplikasi 
itu  akan terinfeksi juga  oleh macro yang sudah  terinfeksi sebelumnya.,  Stealth virus: virus ini bekerja secara residensial (menetap) di dalam memori 
dan menyembunyikan perubahan yang sudah  dilakukannya  pada  file yang  dijangkiti. ini  dilakukan dengan mengambil alih fungsi sistem jika terjadi  proses pembacaan. Jika program lain meminta informasi dari bagian sistem yang sudah  dijangkiti virus stealth, maka virus akan memberi  informasi yang 
sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus . 
  Polymorphic virus: virus yang   melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi 
oleh anti-virus software.   Companion virus: adalah virus yang bekerja dengan berpura-pura 
mengganti ganti  file yang hendak diakses oleh pemakai . contoh  dalam sistem operasi DOS, file A.EXE dapat diinfeksi dengan memicu  sebuah file  dengan nama A.COM. DOS akan terlebih dahulu akan mencari file berekstensi  COM sebelum file dengan ekstensi EXE. Sesudah  A.COM sudah  dieksekusi,  kemudian A.EXE akan dieksekusi juga  sehingga file itu  terinfeksi juga . 
Cara lain adalah dengan menempatkan sebuah file dengan nama yang persis .sama pada cabang lain dari file tree, sehingga bila file palsu ini ditempatkan 
secara tepat dan terjadi kesalahan dengan tidak menuliskan path yang lengkap  dalam menjalankan sebuah program, akan berakibat tereksekusinya file palsu  itu .  Tunneling virus: virus ini mencoba untuk mengambil alih interrupt handlers  pada DOS dan BIOS, kemudian meng-install dirinya sehingga berada ‘di 
bawah’ program lainnya. Dengan ini virus dapat menghindari  hadangan dari program anti virus sejenis monitors. 
  Fast Infectors Virus: Virus jenis ini tidak hanya menyerang saat  program  target dieksekusi, melainkan juga saat  diakses. ini  bertujuan untuk  menumpangi perangkat anti virus sebagai media penyebaran saat  melakukan  pengecekan  pada  file-file di dalam komputer.  Slow Infectors Virus: yaitu  kebalikan dari fast infectors, di mana virus  hanya akan menyebar saat  file-file target diciptakan atau direkayasa .   ini  untuk memperdaya anti virus sejenis integrity checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file. 
  Armoured virus: yaitu  virus yang dibuat sedemikian rupa sehingga sulit  untuk peneliti anti-virus dalam mempelajari cara mereka bekerja. 
 Contoh Dasar virus  yang termasuk file infector dan ditulis dengan memakai  bahasa pemrograman tingkat rendah assembly. 
 Virus Mini-44 
Virus Mini-44 yaitu  virus file infector sederhana yang menyerang file-file  dengan ekstensi .COM pada direktori tempatnya berada. Virus ini memiliki ukuran 
sekitar 44 bytes sesudah  di-compile, dan ditulis dengan bahasa assembly untuk pada  prosesor x86. Virus mini-44 jenis overwriting virus sehingga program yang terinfeksi  akan mengalami kerusakan sebab  bagian awal dari program itu  digantikan oleh 
virus ini.  Pada dasarnya virus ini memakai  perintah INT (interrupt service routine)  yang yaitu  fungsi interrupt DOS untuk melakukan pencarian file target, proses pembukaan dan penutupan file target, dan  proses penyalinan virus ke dalam file  target. Listing selengkapnya yang ditambah  penjelasan singkat ditam   di dalam  bagian lampiran. 
  virus mini44 beroperasi dengan tahap antaralain :   Virus atau program lain yang sudah  terinfeksi dieksekusi oleh DOS.   Virus memulai eksekusi pada offset 100H dalam segment yang diberikan oleh 
DOS.   Virus melakukan pencarian file-file berekstensi .COM pada direktori yang  sama dengan memakai  wildcard *.COM”.   Setiap kali virus menemukan file target, virus akan menyalin dirinya dari awal 
file itu .   Sesudah  selesai, virus berhenti dan menyerahkan kendali  kembali kepada DOS.
  percobaan dengan virus mini-44 yang  menyerang sebuah program HOST.COM yang berfungsi menambah nambah  pilkan pesan This is the host file to be infected ! (seluruh program di-compile memakai  Turbo 
Assembler 5). Tampak bahwa sesudah  program virus mini-44 dijalankan maka program host akan mengalami kerusakan, di mana pesan di atas tidak lagi
ditampilkan saat  program host dieksekusi. Dapat dilihat juga  sebab  virus mini-44  yaitu  overwriting virus, maka ukuran program host sesudah  terinfeksi virus tidak  berubah. 
Virus TIMID seperti halnya virus mini-44 yaitu  virus yang menyerang  program dengan ekstensi .COM, namun virus TIMID yaitu  appending virus 
 virus TIMID bekerja dengan tahap antaralain :   Virus atau program lain yang sudah  terinfeksi dieksekusi, dan kode virus  dieksekusi terlebih dahulu. 
  Virus mencari file .COM yang sesuai untuk dijadikan target.   Jika file yang sesuai untuk dijadikan sudah  ditemukan, maka virus akan mengcopy kodenya sendiri pada akhir dari file target.  Kemudian virus akan membaca beberapa byte pertama dari file target ke dalam memori untuk kemudian akan dituliskan sebagai data khusus di dalam kode virus itu  (yang akan diperlukan virus saat  dieksekusi).   lalu  virus akan menuliskan instruksi jump pada awal target file yang 
akan memberi  kendali  kepada kode virus saat  file dieksekusi kemudian.   Lalu virus akan menuliskan kembali beberapa byte pertama dari file target 
(yang sebelumnya ditulis ke dalam memori) pada offset 100H. Terakhir, virus akan melakukan jump menuju alamat dengan offset 100H dan  program target akan dieksekusi. .Virus TIMID yaitu  jenis virus appending yang akan membubuhkan  dirinya pada akhir bagian dari file yang diserang. ini  tentu saja akan 
memicu  ukuran file akan membesar. Untuk itu dalam pencarian file target  diperlukan sebuah mekanisme yang dapat mencegah terjadinya penyerangan  pada  
file yang sama secara berulang-ulang. Jika ini terjadi tentu saja akan berakibat buruk  sebab  file yang diserang akan semakin bertambah besar secara terus menerus dan dapat menimbulkan kecurigaan dari pemakai .  Cara yang dipakai  virus TIMID dalam adalah antaralain : .setiap kali virus sudah  menjangkiti file, maka virus akan mengganti beberapa byte  paling awal dari file itu  dengan byte-byte khusus yang kecil kemungkinannya  ditemukan pada program lain (dalam hal virus ini virus TIMID akan menuliskan ‘E9  56 49’ hex atau instruksi near jmp ‘VI’). Sehingga saat  virus menemukan sebuah  calon’ file target lainnya, virus akan terlebih dahulu memeriksa bagian awal dari file  itu . jika  pada awal file itu  ditemukan byte-byte khusus itu , maka  virus akan menyimpulkan bahwa file itu  sudah  terinfeksi sebelumnya dan akan 
mencari file lain untuk diserang.  Dalam listing virus 
TIMID dilampiran, dapat dilihat bahwa ada  routine yang akan menambah nambah  pilkan  nama file target setiap kali proses infeksi dilakukan. Pada gambar terlihat bahwa 
dalam direktori yang akftif ada  3 buah file .COM yang dapat dijadikan target,  yaitu: HOST.COM, HOST2.COM, dan HOST3.COM. bahwa sesudah  file-file .COM di atas terinfeksi maka ukuran file-file itu  .berubah (membesar), sebab  virus sudah  menyalinkan dirinya ke dalam file-file  itu . Namun dapat dilihat  bahwa fungsi dari file-file itu  masih bekerja  dengan baik. 

cara penyebaran  jenis virus   saat ini. 
  Sebuah PC terinfeksi oleh boot sector virus jika PC itu  di-boot atau di-reboot dari floppy disk yang sudah  terinfeksi oleh virus jenis ini. Boot sector virus 
  tidak menyebar melalui jaringan komputer, dan biasanya menyebar  akibat ketidaksengajaan pemakaian  floppy disk yang sudah  terinfeksi. 
  File virus  Virus jenis ini menginfeksi file lain saat  program yang sudah  terinfeksi  olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui 
jaringan komputer dengan sangat cepat. 
  Multiparte virus Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain. 
  Macro virus  Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak  aplikasi umum yang memakai  macro. Jika seorang pemakai  mengakses  sebuah transkrip  yang mengandung macro yang sudah  terinfeksi oleh virus jenis  ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy  dirinya ke dalam file startup dari aplikasi itu . Sehingga komputer itu   menjadi terinfeksi dan sebuah copy dari macro virus itu  akan tinggal di 
dalamnya. transkrip  lain di dalam komputer itu  yang memakai  aplikasi yang  sama akan terinfeksi juga . Dan jika komputer itu  berada di dalam sebuah 
jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke  komputer lain yang berada di dalam jaringan tempat komputer itu  berada. 
  jika transkrip  yang sudah  terinfeksi dikirimkan kepada orang lain,  contohnya  melalui floppy disk ataupun email, maka virus akan menjangkiti 
komputer penerima juga . Proses ini akan berakhir hanya  jika virus ini  sudah  diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus  yaitu  salah satu jenis virus yang paling umum saat ini. Aplikasi seperti  Microsoft Word dan Microsoft Excel tergolong sangat rentan  pada  virus  jenis ini. Satu hal yang memicu  penyebaran virus ini menjadi sangat ‘sukses’ 
adalah sebab  aplikasi jenis ini kini lebih umum dipertukarkan pemakai   dibandingkan file-file program, dan juga yaitu  dampak langsung  maraknya pemakaian  aplikasi email dan web dewasa ini. 
 Email worm  Sebagian besar pemicu  penyebaran virus saat ini adalah attacment email yang sudah  terinfeksi. Kemudahan pemakai  untuk mengunduh  attachment email  itu  dan mengeksekusinya. ini  disebab kan    isi email yang  bersangkutan bersifat ‘mengundang’, contohnya  saja untuk kasus worn 
ILoveYou yang menyebar dengan nama file LOVE-LETTER-FORYOU.TXT.vbs ditambah  dengan pesan yang berbunyi: kindly check the attached 
LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting. 

Untuk simulasi penyebaran virus  ini dipakai  aplikasi VBSim,VBSim adalah sebuah program freeware yang mendemonstrasikan bagaimana sebuah  virus atau worm menyebar di dalam dan antara beberapa badan/korporasi. Simulasi ini dilakukan berdasar  beberapa parameter yang dapat dispesifikasikan oleh 
pemakai , fungsi  probabilitas, dan angka-angka acak untuk pemodelan  lingkungan badan yang dijangkiti. Metoda statistik yang dipakai  dalam pross 
simulasi ini adalah Monte Carlo. simulasi dilakukan pada dua buah badan yang berbeda. Masing-masing badan terdiri atas sekitar 500 workstation yang masih 
dikategorikan lagi ke dalam beberapa sub-net dan workgroup. Komputer-komputer  yang berada di dalam sebuah sub-net yang sama dapat berkomunikasi secara peer-topeer, selain itu dalam simulasi dianggap  bahwa sesama anggota dalam sebuah  workgroup lebih   bertukar informasi. .Setiap titik pada masing-masing badan mewakili sebuah workstation, dan 
warna yang berbeda (hijau, biru dan putih) dari setiap titik mewakili workgroup yang  berbeda. Warna merah menunjukkan workstation yang sudah  terinfeksi virus. 
Simulasi ini dapat mendemostrasikan penyebaran tigas buah virus/worm yaitu:   Virus Concept 
yaitu  virus macro pertama. Virus ini menyerang transkrip  aplikasi .Microsoft Word.
  Virus Melissa  yaitu  gabungan dari virus  dan worm yang memiliki dua  mekanisme penyebaran, yaitu seperti layaknya virus macro biasanya  .(menyebar saat  dibuka oleh pemakai ) dan setiap kali pemakai  membuka  transkrip  untuk pertama kali maka worm akan mncoba untuk menyebar dengan  mengirimkan salinan dirinya kepada 50 alamat pertama yang ada  di dalam  address book email. 
  Worm ExploreZip  yaitu  worm yang dapat menyebar melalui dua buah mekanisme yang 
berbeda, yaitu: dengan mengirimkan salinan dirinya kepada pemakai  yang  dalam waktu dekat mengirimkan email kepada pemakai  yang terinfeksi; dan  melalui jaringan peer-to-peer. Tampak .bahwa pada badan kedua, virus Melissa hanya memerlukan waktu sekitar 17 jam  untuk menyebar ke sekitar 90% dari total workstation yang ada. 
Parameter yang dapat diberikan oleh pemakai  adalah seperti pengecekan email  per hari, persentase pengaksesan attachment, jumlah rata-rata email yang diterima per  hari per orang, jumlah rata-rata email yang ditambah  attachment per minggu per orang, 
dll. Berikut adalah gambar yang menunjukan parameter input dari pemakai  untuk  program simulasi VBSim.
 Faktor-Faktor Yang Mempengaruhi Penyebaran virus   saat ini, ada  6 faktor teknologi berpengaruh pada keragaman dan  tingkat kompleksitas dari virus  dan worms   pemakaian  Teknologi Komunikasi Broadband  pemakaian  teknologi komunikasi broadband di rumah-rumah, seperti 
cable modem dan Digital Subscriber Line (DSL), pada masa yang akan datang, .menjadikan hubungan yang bersifat konstan dan statis antara pemakai  dan 
jaringan internet (memiliki network address yang   tetap). ini    memudahkan para hacker atau worms untuk menentukan target dan  menyerang komputer para pemakai  yang terhubung dengan jaringan internet.   jika mereka sudah  menguasai komputer di rumah-rumah itu , mereka dapat menyebar melalui VPN ke jaringan yang dimiliki oleh 
pemerintah maupun badan-badan hukum lainnya. 
Selain itu diperkirakan jika lebih banyak pemakai  yang mengadopsi  teknologi komunikasi broadband ke rumah-rumah mereka, maka berbagai  aplikasi terkoneksi seperti personal web server, search 
agent, dan chat programs, akan mengalami pertumbuhan yang sangat cepat. Di  sisi lain, pemakaian  berbagai macam macro dan pendukung program lainnya untuk meningkatkan kemampuan aplikasi perangkat lunak juga akan  meningkat. Dan sudah tentu ini  akan memudahkan para hacker dan pencipta  virus untuk mengeksploitasi berbagai aplikasi itu .  Proses disassembly yang semakin sulit 
Mayoritas virus  di masa lampau ditulis dengan memakai   bahasa aasembly yang yaitu  bahasa pemrograman tingkat rendah dan   sulit untuk dipakai . Namun kini, mayoritas berbagai jenis virus 
komputer dan worms diciptakan dengan memakai  bahasa pemrograman  tingkat tinggi dan tool-tool yang lebih maju. ini  memicu  virus-virus  itu  menjadi lebih sulit untuk dianalisa, mengingat optimisasi yang 
dilakukan berbagai jenis compiler   bersifat mengaburkan logika dari kode yang ditulis dalam bahasa tingkat tinggi itu .  Tingkat kompleksitas yang dimiliki oleh berbagai jenis virus dan worms 
ini dapat memicu  bertambahnya waktu yang diperlukan para peniliti virus untuk melakukan proses disassembly (pengubahan kembali kode mesin menjadi 
kode assembly) dan analisa.   Homogenitas Infrastruktur Sistem Komputer Kesamaan (homogenitas) dalam hal pemakaian  hardware, sistem 
operasi, aplikasi perangkat lunak, dan  platform komunikasi dapat menjadi salah satu pemicu  utama epidemi dari virus , worms, dan trojan 
horses. Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft Windows ditambah  dengan perangkat keras (hardware) 
berbasis produk-produk Intel. Selain itu masih dengan persentase yang   tinggi, berbagai pemakai  komputer memakai  sistem email standar seperti  Microsoft Outlook.   dalam bidang word processing, aplikasi Microsoft Word seakan memonopoli dalam hal pemakaian  oleh pemakai  rumahan, bisnis, dan pemerintahan. Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal perangkat 
lunak maupun keras. Sebagai perbandingan, dalam bidang pertanian, hal yang serupa    dinamakan  sebagai sistem monokultur. pemakaian  sistem ini memiliki akibat yang sangat buruk, sebab  secara tidak langsung meningkatkan kerentanan seluruh hasil panen  pada  sejenis penyakit tertentu. Jika sebah tanaman 
terkena penyakit, maka penyakit itu  dapat menyebar ke seluruh tanaman lainnya dengan sangat cepat. Begitu halnya dalam hal standarisasi teknologi komputer yang kini dipakai  secara umum. Sehingga dapat dikatakan meskipun standarisasi perangkat lunak dan keras dalam teknologi komputer dapat membawa banyak keuntungan seperti  penurunan technical support cost, replacement cost, dan software development  cost, namun sudah  mengubah kita menjadi komunitas yang hanya bersandar pada sebuah lingkungan komputerisasi, yang   rentan  pada  berbagai 
 virus .  Kemudahan pemrograman dalam sistem operasi Windows   memicu   proses pembuatan virus  menjadi  mudah. pemakai  biasa pada biasanya  dapat dengan mudah menuliskan sepenggal 
program macro dan mengattach-kannya ke dalam sebuah transkrip  Word atau Excel. Program macro berbasis pemrograman Visual Basic yang sangat mudah  untuk dipelajari ini (berbasis bahasa pemrograman Basic biasanya ) dapat  melaksanakan berbagai fungsi seperti spell checking dan penjumlahan pada  tabel-tabel. Lebih lanjut bahwa program macro itu  dapat di-copy  atau meng-copy dirinya sendiri ke dalam transkrip  lain. Namun di lain sisi, keberadaan program macro ini sangat rentan  pada  virus , sehingga hampir 80% insiden yang disebabkan virus  ini disebabkan oleh virus  macro pada aplikasi Word dan Excel. Walaupun sebetulnya  program macro ini  tidak hanya memiliki akses  pada  elemen  dari aplikasi-aplikasi itu  
(  beberapa elemen  lain yang ada  dalam komputer yang  bersangkutan), namun penggabungan pemakaian  program macro pada aplikasi 
Microsoft Office dan teknologi Component Object Model (COM) memiliki  dampak yang   besar  pada  perkembangan virus dewasa ini.  Sistem COM memungkinkan fungsionalitas dari sebuah aplikasi yang  baru dibuat oleh seorang programmer, agar dapat dipakai  pada aplikasi lain  yang sedang dijalankan di dalam sistem. Kemudian, programmer lain dapat 
mendesain program lain yang dapat memakai  fungsionalitas aplikasi  sebelumnya di atas. 
contoh  seorang pemakai  dapat memicu  sebuah aplikasi yang  memakai  fungsionalitas dari aplikasi Microsoft Outlook untuk mengirimkan salinan dari sebuah laporan yang dibuatnya pada departemen lain 
di tempat kerjanya, tanpa perlu mengetahui bagaimana memprogram sebuah sistem email, protokol yang dipakai ,  ini    memudahkan seorang pemakai  biasa untuk mengembangkan sebuah program 
macro dengan berbagai kemampuan yang luar biasa. 
  Konektivitas Yang Lengkap Peningkatan jumlah hubungan dalam  sistem komunikasi memungkinkan worms untuk dapat menyebar dengan sangat 
cepat dan   menyerang target dengan jumlah yang sangat besar. Pada awalnya kecepatan penyebaran berbagai jenis virus    lebih lambat, sebab  lebih bergantung pada perilaku pemakai  kecepatan pertukaran  data yang dilakukan pemakai  baik melalui email, file server, floppy disk, Perilaku pemakai  ini dapat memicu  penyebaran virus  menjadi tidak praktis   terbatas. 
Walaupun email yaitu  mekanisme ideal untuk penyebaran worms, namun trend ini mulai berubah pada tahun-tahun belakangan dengan eksploitasi 
 pada  komunikasi peer-to-peer. Contoh dari jenis worm yang  mengeksploitasi jaringan peer-to-peer sebagai mekanisme penyebaran adalah Explore.Zip.  
Migrasi teknologi PC dari perusahaan ke rumah-rumah, dan  pengadopsian bentuk jaringan perumahan (home networking) pada tahun-tahun  memudahakn proses pengembangan virus . ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000. Pertama kali worm ini ditemukan di Filipina. ILoveYou ditulis memakai  bahasa pemrograman tingkat tinggi Visual Basic Script, dan dapat menyebar baik melalui 
email maupun perpindahan file. Virus ini memikat para penerima email untuk membuka attachment yang didan kan dalam email itu  dengan cara-cara: 
  memiliki attachment yang bernama LOVE-LETTER-FOR-YOU.TXT.VBS”.    email memiliki subject yang bertuliskan ILOVEYOU   pesan yang dalam email bertuliskan kindly check the attached LOVELETTER 
coming from me. saat  worm dieksekusi, baik melalui pembukaan attachment email maupun  file yang sudah  terinfeksi, maka worm melakukan berbagai langkah antaralain :  Mengganti beberapa file dengan salinan dirinya saat  worm dieksekusi, maka 
ia akan mencari beberapa file dengan tipe tertentu dan memicu  melakukan perubahan pada  file-file itu  berdasar  jenisnya, seperti:   Untuk file-file VisualBasic dan Javascript berekstensi vbs atau vbe, akan  diganti dengan salinan dari worm itu . 
  Untuk file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta,  akan diganti dengan salinan worm dan mendapat penggantian ekstensi  dengan vbs (contohnya  untuk file a.css akan diganti dengan file baru bernama a.css.vbs)   Untuk file-file gambar berekstensi jpg atau jpeg, akan diganti dengan 
salinan worm dan mendapat tambahan ekstensi vbs (contohnya  untuk file b.jpg akan diganti dengan file baru bernama b.jpg.vbs).   Untuk file berekstensi mp3 atau mp2, akan dibuat salinan dari worm dengan nama yang sama. File host tidak dihapus, namun beberapa atribut  yang dimiliki akan diganti untuk menyembunyikannya.  sebab  yang dilakukan oleh worm adalah menulis ulang (overwrite) file-file 
itu , bukan menghapus semua nya, maka proses recovery file host menjadi hal  yang tidak mungkin. saat  pemakai  mengeksekusi file-file yang sudah  diganti .itu  maka worm akan kembali menyebar. saat  worm melakukan proses  pemeriksaan dalam untuk mencari file-file di atas, worm juga dapat melakukan  pembuatan sebuah file yang berisi script mIRC. Jika dalam proses pencarian  ditemuka file-file mirc32.exe, mlink32.exe, mirc.ini, script.ini, atau mirc.hip,  maka worm akan memicu  sebuah file bernama script.ini pada direktori yang  sama. Script ini memicu  penyebaran kepada seorang pemakai  lain yang  baru bergabung dengan channel IRC tempat pemakai  (yang sudah  terinfeksi) 
sedang bergabung via DDC.   rekayasa  Start Page dari aplikasi Internet Explorer Jika file dari 
<DIRSYSTEM>\WinFAT32.exe tidak ada, maka worm akan menset Start Page dari aplikasi Internet Explorer menuju salah satu dari empat URL yang dipilih 
secara acak. Keempat URL ini bersumber pada file yang bernama WINBUGSFIX.exe. Worm akan mencari file ini di dalam direktori dowload pada  aplikasi Internet Explorer, jika ditemukan maka file ini akan ditam  pada  program yang akan dieksekusi pada proses reboot. Kemudian Start Page dari 
aplikasi Internet Explorer akan di-reset menuju about:blank”.   Mengirimkan salinan dirinya melalui email ini  dilakukan dengan tujuan ke  seluruh alamat yang ada  di dalam address book dari aplikasi Microsoft 
Outlook.   rekayasa  Registry Key lainnya Pada dasarnya ILoveYou terdiri atas 4 buah  subroutine dasar: 
  regruns() Subroutine ini berfungsi untuk merekayasa  registrasi sistem, yaitu  MSKernel32 dan Win32DLL, sehingga jika ada dua buah file VB Script  yang ditulis ulang, maka akan secara otomatis dijalankan. 
  listadriv()  yaitu  subroutine yang bersifat rekursif dan akan menulis ulang dan   mengganti nama dari berbagai file script, file gambar, dan file musik 
(mp3). Selain itu subroutine ini juga dapat mengganti mapping dari drive  komputer yang diserang. 
  spreadtoemail()  yaitu  subroutine yang berfungsi untuk mengirimkan email dengan  virus sebagai attachment kepada seluruh alamat yang ada di dalam 
address book dari aplikasi Microsoft Outlook. 
  html()  Membangkitkan sebuah file HTML yang bila dieksekusi dapat  membangkitkan script dari virus ILoveYou. File HTML ini akan dikirimkan melalui aplikasi mIRC. Terdiri atas quine (program yang
membangkitkan selinan dari seource code nya sendiri sebagai output) dua  langkah. 
 Ancaman berbasis aplikasi dapat muncul saat  sebuah program perangkat lunak di download atau dieksekusi pada sebuah peralatan wireless, khususnya bila 
program itu  berasal dari sumber yang tidak diketahui. Malware pertama yang  bernama Linerty Crack menyerang sistem operasi Palm pada Palm PDAs (Personal Digital Assistans). Perangkat lunak yang dapat di-download dari sebuah situs web  atau diakses melalui IRC (Internet Relay Chat) rooms ini, menyamar sebagai program  freeware yang dapat mengubah program cracker untuk aplikasi Liberty Game Boy. 
Namun saat  dieksekusi, program ini akan menghapus semua  seluruh aplikasi executable  yang ada, walaupun tidak mempengaruhi sistem operasi atau embedded application  lainnya.  Walaupun luasnya pengaruh yang ditimbulkan oleh Liberty Crack masih  tergolong kecil, namun berhasil membuktikan bahwa sebuah malware dapat didownload dan merusak sistem peralatan wireless. Banyak pakar yang memperkirakan 
bahwa keberadaan trojan horse ini sebagai pertanda bahwa di masa yang akan datang  malware jenis ini akan mewabah, dan mungkin ditambah  dengan berbagai dampak  merugikan yang dapat ditimbulkan seperti pencurian data dari address book pada 
peralatan wireless, dan informasi penting lainnya. Sekitar satu bulan sesudah  kemunculan Liberty, muncul serangan daris sebuah virus yang bernama Palm Phage.  Virus ini yaitu  virus pertama yang didesain untuk menyerang aplikasi Palm 
PDAs. Palm Phage dapat menyebar ke dalam peralatan baik lain saat  aplikasi yang  sudah  terinfeksi dieksekusi (menyerang aplikasi lainnya), saat  mengirimkan data ke  peralatan Palm yang lain (melalui media infrared atau RF/Bluetooth), dan saat  
bersinkronisasi dengan sebuah PC. Ancaman berbasis aplikasi dapat melibatkan  proses download (dengan protokol FTP atau HTTP) sebuah program executable 
melalui wireless gateway menuju peralatan wireless 
Pada saat yang bersamaan, beberapa joke programs seperti EPOC_Alone.A dan EPOC_Ghost.A menyerang peralatan PDAs yang memakai  sistem operasi 
EPOC. program ini menimbulkan gangguan dalam pemakaian seperti .membunyikan alarm dan menyalakan lampu pada peralatan PDA yang diserang. 
Walaupun program ini tidak menyebar antar peralatan, namun sempat  menimbulkan kekuatiran pemakai . Keberadaan Palm Phage dan EPOC joke 
programs menimbulkan realita baru bahwa virus wireless yang dapat bereplikasi  dengan sendirinya, tidak hanya mungkin, tetapi juga sangat mudah untuk 
dikembangkan. Dengan perluasan fungsionalitas dari peralatan wireless yang ada saat  ini dalam beberapa waktu mendatang akan memicu  peningkatan potensi 
ancaman berbasis aplikasi juga . 
Di dalam ancaman berbasis muatan, yang menjadi ancaman adalah muatan dari aplikasi (contohnya derogatory message) dan pemakaian  dari muatan itu  
(contohnya spamming email). Ancaman berbasis muatan yang paling umum pada  infrastruktur wireless adalah melalui email yang sudah  terinfeksi atau spam yang datang dari server SMTP maupun HTTP melalui wireless gateaway menuju peralatan  wireless
Ancaman berbasis muatan pertama yang menyerang peralatan wireless terjadi  pada bulan Juni 2000 dengan kemunculan virus ‘in the wild’ pertama untuk peralatan 
wireless bernama Timofonica. Timofonica ditulis memakai  Visual Basic Script  dan menyebar pada jaringan wireless Telefonica SA di kota Madrid. Virus ini 
menyebar dengan mengirimkan pesan email yang sudah  terinfeksi dari komputer yang  sudah  terinfeksi sebelumnya. Sesudah  menemukan target PC baru, virus akan .mengeksploitasi aplikasi Microsoft Outlook 98 atau 2000 dan mengirimkan salinan  dirinya melalui email kepada seluruh alamt yang ada  di dalam MS Outlook  Address Book.  Pada prinsipnya penyebaran virus ini hampir meyerupai penyebaran virus 
ILoveYou yang mewabah pada bulan Mei 2000. Namun, Timofonica lebih dari  sekedar virus email, di mana untuk setiap email yang dikirimkannya, virus juga 
mengirimkan pesan SMS kepada alamat acak yang ada  di dalam host internet  correo.movistar.net . sebab  host ini mengirimkan pesan SMS kepada telepon seluler 
yang bekerja pada standar GSM Eropa, virus mencoba untuk men-spam para .pemakai  dengan pesan SMS 
Sama seperti halnya dengan trojan Liberty Crack, serangan Timofonica pada  awalnya hanya menimbulkan dampak yang kecil. namun  kecepatan 
penyebaran virus ini melalui infrastruktur wireless sangat tinggi   dapat  membanjiri jaringan wireless yang diserang dengan pesan-pesan spamProgram lain yang memiliki banyak kesamaan dengan virus ini sempat terlihat  menyerang sistem I-mode yang dimiliki oleh perusahan telepon seluler Jepang, NTT  DoCoMo. Pada bulan Juni tahun 2000, muncul sebuah malicious code yang  mengirimkan pesan khusus kepada pemakai  sistem I-mode. saat  pemakai  .menerima pesan itu  dan mengakses hypertext link yang ada  pada pesan  itu , maka tanpa sepengetahuan pemakai  program itu  akan menghubungi .nomor 110 (emergency line service di Jepang).  Perkembangan peralatan wireless yang semakin kompleks dapat memberi  .potensi kepada ancaman berbasis muatan seperti embedded script virus. Meskipun  pada awalnya penyebaran hanya berlangsung jika pemakai  mengakses attachment 
yang didan kan dalam sebuah email yang sudah  terinfeksi, namun kenyataannya kini .sudah muncul virus seperti VBS_Kakworm dan VBS_Bubbleboy yang dapat  menyebar hanya dengan membuka email yang bersangkutan. Meskipun ancaman jenis ini belum ditemukan, baik secara in the wild maupun  dalam penelitian, namun dengan konsep penggabungan ancaman berbasis aplikasi  dan muatan tampaknya ini  akan memiliki dampak yang sangat hebat pada 
saatnya.  bila sebuah virus mampu  untuk menggabungkan  kode berbahaya pada sebuah program shareware yang dapat di-download dan  dapat 
berpropagasi dengan kecepatan tinggi melintasi berbagai infrastruktur melalui  address book email. Sehingga tanpa perlindungan infrastruktur wireless yang  memadai, ancaman jenis ini dapat menimbulkan kerusakan yang hebat dan berskala luas.  
Peer-to-Peer networking adalah salah satu bentuk sistem operasi jaringan (network operating system) di samping bentuk bentuk client-server, di mana
komunikasi antara dua buah komputer memiliki hubungan yang dianggap setara. .Pada model ini, kedua sistem berfungsi baik sebagai server maupun sebagai client .(dikenal dengan istilah servent). sebetulnya  model ini sudah  ada sejak awal 
dikembangkannya jaringan komputer, namun baru tahun-tahun belakangan ini marak .dikembangkan kembali. .Di dalam jaringan Peer-to-peer, para pemakai  dapat berbagi resource dan filefile yang berada di dalam lokasi tertentu pada komputer mereka. Pada jaringan ini server hanya berfungsi untuk me-list file-file dari para pemakai  yang terhubung .dengan server. sedang  untuk proses pertukaran file-file itu  dilakukan tanpa .harus melalui server. ini  memicu  kerja server menjadi lebih ringan,  sehingga untuk membangun sebuah server pada jaringan ini tidak diperlukan 
investasi awal yang besar. Namun di sisi lain, ini  memicu  tingkat keamanan  yang rendah dibandingkan dengan model jaringan client-server sebab  lebih bersifat desentralisasi tanpa ada pengawasan secara terus-menerus dari server. Dengan berkembangnya metoda Peer-to-Peer networking, virus  
menemukan media baru untuk menyebarkan diri.   sistem jaringan .komunikasi ini  dipakai  pada aplikasi file sharing yang tidak memerlukan  server pusat, seperti Gnutella, Napster, eDonkey,  Sebuah virus dapat menyebar melalui sistem ini bila secara tidak sengaja dipertukarkan antar pemakai . Namun virus dapat juga  memakai  cara normal untuk memakai  sistem ini untuk 
menyebarkan diri, contohnya  saja dengan mengcopy dirinya sendiri ke dalam file yang berada di dalam directory yang di-share dalam jaringan Peer-to-Peer. Worm pertama yang menyerang aplikasi Gnutella, VBS.GMV.A, menyebar dengan meng-copy .dirnya ke dalam directory yang di-sharing dan memakai  nama yang populer. Hal .ini bertujuan agar pemakai  tertarik untuk men-download file itu  dan mengeksekusinya. 
pemakaian  jaringan peer-to-peer tidak hanya memicu  berbagai jenis malware memiliki media baru untuk menyebarkan diri, namun juga pemakaian  protokol .itu  oleh malware. contohnya  saja pemakaian  firewall yang dapat mencegah usaha  berbagai trojan horses untuk memasuki sistem yang dituju dengan cara 
mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port  tertentu. Namun biasanya  firewall tidak memblok perangkat lunak peer-to-peer saat  memicu  sebuah hubungan ke luar sistem yang terlindungi dengan directory  yang dipakai  untuk service servent. contoh  worm W32.PrettyPark yang 
memakai  memakai  koneksi pada aplikasi IRC untuk menembus firewall. Bila komputer yang sudah  terkena worm ini melakukan koneksi dengan aplikasi IRC, 
maka maka hacker yang bersangkutan dapat bergabung pada channel yang sama dan 
mengirimkan perintah-perintah remote. 
Bila di masa yang akan datang jaringan peer-to-peer menjadi standar di dalam infrastruktur sistem komputer baik di lingkungan perumahan maupun perusahaan, 
maka diperlukan lebih dari sekedar proses scanning yang dilakukan per komputer  untuk menghindari ancaman yang memakai  jaringan peer-to-peer. Proses scanning jaringan (network scanning) seperti sistem network-based IDS diperkirakan dapat mengatasi ancaman ini. Serangan hacker yang ditambah  dengan virus   menimbulkan  serangan  kompleks dan tidak dapat diatasi oleh program anti-virus. Hal 
ini    dikenal dengan istilah ancaman gabungan memakai  berbagai teknik dan metoda sehingga dapat memicu  kerusakan yang sangat luas.   Menimbulkan kerusakan, contoh: melakukan serangan DoS, mengubah tampilan sebuah Web Server.   Penyebaran dengan berbagai metoda, contoh: pengiriman email ditambah   attachment yang sudah  terinfeksi, menginfeksi pemakai  yang mengakses .sebuah situs web.   Penyerangan dari berbagai ‘titik’, contoh: injeksi kode ke dalam file executable, mengubah hak akses dari pemakai  tamu (guest), merekayasa  registry, dan menyisipkan kode script ke dalam file-file html. 
  Penyebaran tanpa campur tangan manusia, contoh: melakukan proses scan  pada jaringan internet secara terus menerus untuk menemukan komputer yang 
rentan untuk diserang.   Eksploitasi kerentanan sistem yang menjadi target Salah satu virus  yang tergolong dalam jenis ini adalah Nimda yang 
memiliki empat buah metoda untuk penyebaran, yaitu melalui email, eksploitasi  jaringan LAN, web server (aplikasi WWW), dan file-file yang dipertukarkan.
Aplikasi instant messaging yang juga memakai  metoda jaringan peer-topeer, seperti Yahoo Messenger, dewasa ini semakin banyak dipakai  baik untuk 
keperluan pribadi maupun bisnis. Aplikasi ini dapat dipakai  baik untuk transfer pesan maupun file, sehingga dapat dimanfaatkan oleh worm dan berbagai jenis  malware lainnya untuk menyebarkan diri.   aplikasi ini dapat dimanfaatkan para hacker untuk memakai  program sejenis bakdoor trojan horses 
untuk mengakses komputer lain tanpa harus melakukan tahap membuka listening port, mem-bypass desktop, dan menerobos firewall. Dengan semakin banyaknya fungsi  lain yang dapat dijalankan di atas aplikasi instant messaging, memicu  aplikasi ini semakin rentan  ancaman berbagai jenis 
virus .,Aplikasi instant messaging   sangat sulit untuk diblok dengan memakai  metoda keamanan yang konvensional seperti firewall. Lagi juga  pada 
biasanya  belum ada aplikasi anti-virus yang dapat melakukan proses pengawasan   pada  jaringan komunikasi instant messaging pada level server, sehingga biasanya  worm dan malware lain yang memanfaatkan aplikasi ini hanya dapat 
dideteksi pada level desktop. Sehingga jika sebuah worm menyebar melalui aplikasi ini, deteksi dan penghentian tidak dapat dilakukan pada gateway, hanya dapat dilakukan jika sudah  mencapai komputer pemakai .  Usaha pencegahan pemakaian  aplikasi instant messaging dengan frewall  sulit untuk dilakukan. ini  disebabkan   aplikasi ini dapat .memakai  port-port umum seperti port 80 (HTTP) dan port 21 (FTP) untuk  berkomunikasi.   kadang  aplikasi ini dapat mengkonfigurasikan diri untuk  memakai  port lain selain port-port itu . pemakaian  firewall yang dilengkapi  dengan kemampuan analisis protokol pun dewasa ini   tidak efektif, sebab   meskipun format dasar dari trafik aplikasi instant messaging berbeda dengan trafik  aplikasi HTTP, namun aplikasi instant messaging dapat mensisipkan trafik data  aplikasi itu  ke dalam bentuk HTTP request dengan cara membubuhkan HTTP  header pada setiap paket yang dikirim.  Walaupun aplikasi instant messaging ini masih jarang digunaka oleh worm dan  berbagai jenis malware lainnya, namun sepertinya pada masa yang akan datang akan  terjadi peningkatan. ini  juga dikuatkan dengan kenyataan dengan makin berkembangnya operasi antar jaringan yang menyediakan layanan aplikasi instant  messaging seperti AOL Instant Messenger (AIM), ICQ, MSN Messenger (Windows  Messenger), dan Yahoo! Messenger. Sehingga bila  suatu saat nanti para 
pemakai  dari masing-masing penyedia layanan di atas dapat berhubungan dengan pemakai  dari penyedia layanan lainnya, maka penyebaran worm melalui aplikasi ini  akan semakin meluas. Saat ini ada  sekitar lebih dari 20 macam worm yang menyebar melalui aplikasi instant messaging dan   terus bertambah setiap  harinya. 
Dewasa ini penyebaran virus lokal sudah semakin pesat, merekapun berlombalomba dalam memicu  suatu virus sehingga varian-varian barupun bermunculan 
dengan sedikit rekayasa  pada script yang mereka buat jadilah varian baru yang siap menyerang siapa saja dan kapan saja, walau media penyebaran yang dipakai  masih sederhana tetapi terbukti masih efektif ini  ditunjang dengan semakin banyaknya  user yang memakai  media disket/USB. USB kini makin digemari dikalangan  pemakai  komputer sebab  mudah dibawa dan memiliki  kapasitas yang lebih besar 
dari pada disket dan  memiliki  ukuran yang kecil, dengan adanya trend seperti ini  rupanya dimanfaatkan oleh sebagian kecil orang sebagai media yang cocok dan  mudah untuk menyebarkan virus yang mereka buat, maka lahirlah virus-virus lokal  yang kita kenal sekarang ini.  Perkembangan virus lokal sebetulnya  sudah dikenali sejak lama sejak jamannya 
virus Pesin, dari sinilah mulai bermunculan virus-virus lokal yang baru sebut saja  Lavist, kangen, riyanni_jangkaru, aau Tabaru, kumis, fawn yosa dan terakhir  Rontokbro, itulah sebagian nama-nama virus lokal yang pernah menjadi momok  dalam beberapa bulan yang lalu, walaupun sebagian besar antivirus sudah dapat mengenali virus itu  tetapi sebab  penyebarannya terbatas dilingkungan tertentu 
maka jika ada varian dari virus itu  akan sangatlah sulit untuk dideteksi oleh sebab  itu sebaiknya pakai  antivirus yang memiliki  dukungan support lokal. 
Dari sekian banyak virus lokal yang ada hanya 3 virus yang berhasil membumi yaitu  Rontokbro, kangen dan fawn. Tetapi dari 3 jenis virus itu  hanya Rontokbro yang 
mampu memberi  kerugian yang   besar dibandingkan dengan yang virus  lokal yang lain. Dengan up-date terbaru antivirus Norman sudah dapat mengenali 
virus ini dengan baik. . Rontokbro adalah jenis virus lokal pertama yang dapat menyebar melalui email 
berbeda dengan virus lokal lain yang hanya dapat menyebar melalui dikset/USB, Komputer yang terinfeksi Rontokbro akan melakukan restart ini  sama seperti 
yang dilakukan oleh virus Kumis dan virus Sasser/Blaster, bedanya komputer yang  terinfeksi Rontokbro akan restart jika menjalankan suatu program aplikasi tertentu  seperti regedit, msconfig atau task manager, up-date pacth yang anda lakukan tidak .akan membawa dampak apa-apa sebab  virus ini tidak mengeksploitasi celah  keamanan seperti yang dilakukan oleh Sasser/Blaster proses restartnya pun tidak  memunculkan hitungan mundur seperti yang dilakukan oleh virus Sasser/Blaster, satu  hal yang menjadi kelebihan dari virus ini dimana walaupun komputer dalam posisi “safe mode komputer akan tetap restart jika menjalankan program aplikasi seperti 
regedit, msconfig   saat  menjalankan tools seperti pocket Killbox atau .HijackThis, dimana kita tahu jika komputer dijalankan dalam mode safe mode 
virus yang menginfeksi komputer itu  tidak aktif, tetapi tidak halnya dengan  Rontokbro suatu kemajuan yang luar biasa   pembuat Rontokbro sudah  mengetahui titik kelemahan yang ada pada mode safe mode,
 File yang terinfeksi Rontokbro.N memiliki  ukuran sebesar 42kb dengan icon folder tetapi dengan extension EXE, jika dijalankan akan memicu  
beberapa file yaitu: