Informasi seputar cara dan belajar.

Breaking

Saturday, May 13, 2017

Virus Komputer Dan Hanphone Terbaru

Hallo sahabat blogger,apa kabar anda hari ini...???
Kali ini saya akan berbicara dan sekaligus memberitahu virus apa saja yang berbahaya buat komputer anda.

Langsung saja di simak ya sob,ini dia Virus Komputer Dan Hanphone Terbaru

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri, dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.

Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas bahkan bisa merusak perangkat keras.

Nah sekarang...
Setelah tau Peengertian Virus diatas, sekarang kita bahas secara lengkap Jenis Jenis Virus beserta ilustrasi gambarnya, dan juga Contoh virusnya!


1. Worm


Worm atau juga di sebut Cacing komputer (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

    ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
    Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
    LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
    Nimda
    SQL-Slammer


2. Trojan


Trojan horse atau bisa disebut juga Kuda Troya merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

    Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
    Trojan dapat dikendalikan atau di remote dari komputer lain.


Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain).

Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.Beberapa jenis Trojan yang beredar antara lain adalah:

    Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang.

Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

    Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

    Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

    DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

    Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

    Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet



3. Backdoor


Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.

Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut.

Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.

Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.


4. Spyware

Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna.

Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

Spyware tentu merugikan bagi kita. Kerugian nya yaitu sebagai berikut.

    Pencurian Data
    Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surat elektronik (untuk dikirimi banyak Surat elektronik sampah atau dapat dikenal dengan spam).

    Tambahan Biaya Pemakaian Internet
    Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

    Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.


Contoh Spyware adalah pada popup iklan yang sering kita temui saat browsing di Internet. Biasanya, pada situs-situs download aplikasi bajakan, web file hosting, maupun popup pada blog.


5. Rogue


Sangat meyakinkan sekali, bila dilihat dari tampilannya.
Eits, tapi jangan tertipu! Itu adalah Virus dengan varian Rongue.

Rogue merupakan program atau aplikasi yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.

Biasanya, tampilan antivirus itu sangat meyakinkan, dan bisa membuat si korban terkecoh.
Contohnya Saat anda browsing di Internet. Tiba-tiba muncul Popup peringatan virus. Dalam isi popup itu, kita diharuskan untuk menginstall Aplikasi yang telah ditentukannya. Dan setelah kita install dan kita pakai, Program itu akan memberikan peringatan palsu, dan memberikan jalur pembayaran, dengan iming-iming komputer akan bersih dari virus. Tujuannya agar Si korban mau membayar.


6. Rootkit

Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.

Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, di mana cakram padat yang dibuat Sony BMG music meletakkan sebuah Rootkit di PC Microsoft Windows pada saat pengguna memutar cakram padat di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam cakram padat mereka maupun di dalam kemasannya.


7. Virus Ponsel ataupun Smartphone

Virus ini dapat menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel pun hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan.

Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.

Virus yang dapat menyerang ponsel pertama kali ditemukan pada tahun 2004 sekitar bulan Juli. Ahli selular menemukan software yang mampu untuk berpindah dan juga memperbanyak diri. Dengan perantara Bluetooth. Virus ini dinamakan cabir. Setelah itu mulai bermunculan virus lainnya seperti Commwarrior-A yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam inbox.

Virus ponsel menyebar melalui media berikut: bluetooth, infrared, Wi-Fi, dan kabel data serta internet. Ponsel semakin rawan dengan infeksi virus dan ini dikarenakan handphone sudah menjadi peranti canggih untuk komunikasi data. Walaupun pemakaian handphone yang mampu mengirim dan menerima file (smartphone) masih terbatas, namun hal ini harus tetap diwaspadai pada masa-masa yang akan datang. Bagi perusahaan yang karyawannya banyak menggunakan PDA phone atau smartphone, maka ancaman virus bagi jaringan perusahaan tersebut bisa semakin meningkat. Untuk itu dibutuhkan keamanan yang baik pada lingkungan perusahaan tersebut.

Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan dalam menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya kerap melakukan transfer data dari kartu memori ponsel ke komputer. Pengguna pun harus berhati-hati melakukannya. Trend Micro, sebuah perusahaan antivirus asal Amerika Serikat mengumumkan keberadaan virus ponsel yang mampu menginfeksi komputer. Trend Micro mengungkap bahwa telah muncul virus yang dinamai Symbos_cardtrp.A Menurut peneliti di Trend Micro, virus tersebut awalnya beredar di ponsel berplatform Symbian Seri 60. Namun saat ini telah berkembang dan memiliki potensi untuk menyebar ke komputer yang beroperasi dengan sistem Microsoft Windows.

Seperti halnya virus ponsel lain, virus Symbos_cardtrp.A memperbanyak diri melalui bluetooth. Dua perangkat bergerak yang terpisah sejarak 10 meter, bisa berkomunikasi secara nirkabel. Virus yang berhasil menulari sasarannya kemudian menetap di kartu memori yang ada di perangkat bergerak. Melompat dari ponsel ke komputer adalah kemampuan tambahan dari virus ini. Jika si pengguna memasukan kartu memori yang tertular ke slot kartu pada komputer mereka, kartu memori yang tertular tersebut berpotensi menularkan virus ke komputer, kemudian akan menyebar ke komputer lain. Jika berhasil dieksekusi, virus kemudian meluncurkan Worm_Wukill.B, yang akan berusaha menyebar ke komputer lainnya.

Virus ponsel yang bernama Cabir tidak memiliki kemampuan merusak, dan bekerja hanya pada ponsel-ponsel cerdas (smart phones) yang menjalankan sistem operasi Symbian dan dilengkapi koneksi Bluetooth. Tidak seperti kebanyakan worm komputer, Cabir tidak mengeksploitasi kelemahan pada sistem operasi Symbian. Ia mengeksploitasi jalan di mana ponsel itu seharusnya bekerja. Worm Cabir ditemukan pertama kali di bulan Juni 2004 setelah grup internasional penulis virus 29A mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.

Worm Cabir mulanya dinyatakan tak berbahaya sama sekali untuk sistem operasi Symbian. Namun, worm tersebut ternyata bisa menguras tenaga baterai ponsel, terutama ketika mencoba menginfeksi ponsel Bluetooth lain yang berada dalam radius 30 meter.

Selain Cabir, beberapa virus lain seperti Duts telah menginfeksi peranti mobile PocketPC. Sebuah backdoor flaw bernama Brador ditemukan dalam sebuah ponsel. Virus jenis Trojan ini bisa membuka akses internet atau menelepon tanpa sepengetahuan pemilik ponsel.

Commwarrior menyembunyikan diri dalam bentuk file dan mengirimkan diri melalui MMS - multimedia messaging service alias pesan multimedia - yang biasa dipakai untuk mengirimkan foto, nada dering, atau klip video di antara ponsel-ponsel canggih (smartphones). Berbeda dengan virus-virus ponsel lain, Commwarrior dapat menyebar ke semua ponsel canggih di seluruh dunia. Kebanyakan orang akan tergoda untuk membuka Commwarrior dibandingkan Cabir - yang biasanya bertanya kepada penerima apakah akan meng-"install caribe?" lewat pesan dalam layar. Alasannya, Commwarrior akan menyamar menjadi software dari Symbian atau tawaran foto-foto porno yang menggiurkan.

Virus ponsel ini diketahui secara misterius tidak seaktif yang diduga. Selain itu Commwarrior diduga memiliki feature misterius yang mencegahnya menyebar cepat. Ia seolah-olah sedang tidur dan menunggu saat untuk menyerang.


8. Polymorphic


Pengertian Virus Polymorphic?
Virus Polymorphic adalah virus komputer yang rumit, dapat mempengaruhi jenis data dan fungsi data. Ini adalah self-encrypted virus yang dirancang untuk menghindari deteksi oleh scanner Antivirus. Setelah infeksi, virus Polymorphic menggandakan dirinya dengan menciptakan salinan yang sedikit dimodifikasi.

Polimorfisme, dalam hal komputasi, berarti bahwa definisi tunggal dapat digunakan dengan berbagai jumlah data. Agar scanner Antivirus dapat mendeteksi jenis virus Polymorphic, program brute-force harus ditulis untuk memerangi dan mendeteksi virus Polymorphic dengan berbagai konfigurasi dan varian baru.

Menghapus virus polimorfik mengharuskan para programmer menulis ulang string bahasa, yang dapat memakan waktu, rumit dan riset yang mahal. Dalam rangka untuk mendeteksi virus Polymorphic, scanner dengan string deteksi yang kuat yang memungkinkan untuk memindai beberapa string yang berbeda-beda, termasuk satu ataupun lebih skema decryption.


9. Metamorphic


Virus Metamorphic adalah virus yang memiliki kemampuan untuk menerjemahkan, mengedit dan menulis ulang kode program sendiri. Hal ini membuat virus komputer Metamorphic menjadi yang paling menular, dan dapat menyebabkan kerusakan serius pada sistem jika tidak terdeteksi dengan cepat.

Scanner antivirus memiliki waktu yang lama untuk mendeteksi jenis virus ini, karena Metamorphic dapat mengubah struktur internal, menulis ulang dan pemrograman ulang sendiri setiap kali menginfeksi pada sistem komputasi.

Virus ini sama hebatnya dengan virus Polymorphic. Bedanya, Polymorphic mengenkripsi kode aslinya agar tidak terdeteksi. sedangkan Metamorphic mengubah pengkodeannya sendiri agar lebih sulit dideteksi oleh program Antivirus. Karena kompleksitas mereka, untuk menciptakan virus Polymorphic dan Metamorphic membutuhkan pengetahuan pemrograman yang luas.


Oke sahabat blogger,itu saja yang dulu dapat saya share mengenai virus komputer ataupun virus hanphone.
Terima kasih atas perhatianya.....

No comments:

Post a Comment