Narotama Collection http://ejournal.narotama.ac.id
TUGAS AKHIR
KOMPARASI VIRUS FILE YANG BERKAITAN DENGAN KEAMANAN KOMPUTER (Study Kasus : Pray, Autoit.F, Generator Virus, Bluefantasi Erikimo, )
Oleh: ANDI FEBRIANTO 04203028
JURUSAN SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 2008
Narotama Collection http://ejournal.narotama.ac.id
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Selama lebih dari tiga dekade yang lalu, virus komputer telah berkembang dari sekedar riset akademis menjadi masalah yang umum bagi para pengguna komputer di dunia. Masalah terbesar dari virus ini berasal dari penanggulangan efek kerugian yang ditimbulkan oleh penyebarannya. Efek kerugian ini semakin menjadi dengan maraknya penggunaan internet sebagai jalur komunikasi global antara pengguna komputer di seluruh dunia. Kerusakan yang ditimbulkan pada virus biasanya terkonsentrasi pada sistem file. Fase merusak beberapa virus mungkin merupakan aspek yang berbahaya dari fenomena ini. Adapun virus yang diciptakan untuk menghancurkan data. Beberapa virus yang potensial membawa bencana telah mendapat sorotan luas dari media masa. Tapi ada ratusan virus yang membawa mala petaka dan lebih merusak dari pada virus yang membuat gempar media, ini mendatangkan keuntungan yang besar bagi produsen perangkat lunak antivirus. Informasi yang hilang atau ada kesalahan adalah ulah dari bagian virus komputer yang sesungguhnya. Sungguh tragis, lebih mudah mengganti modem yang meleleh dari pada file-file yang berharga yang telah bertahun-tahun dikumpulkan. Orang beranggapan virus itu kejam, namun dibalik itu semua jika dilihat dari cara kerjanya, sesungguhnya virus itu mempunyai keindahan. Mengapa? Virus menginfeksi file dengan ekstensi file tertentu seperti, *.com, *.exe, *.txt, dan sebaginya, sehingga bahkan mungkin bisa langsung masuk ke pusat sistem dengan kemampuan yang dimilikinya, betapa luar biasa virus itu. Oleh karena itu, bila kita tidak mengenal langkah dan strategi apa yang dikerjakan, jangan harap bisa mengenal virus layaknya teman sendiri, bahkan mungkin kita akan benar-benar dibuat pusing. Diangkat dari hal tersebut penulis ingin menjadikan virus sebagai hasil analisa perbandingan yang komparatif dengan judul “KOMPARASI VIRUS FILE YANG BERKAITAN DENGAN KEAMANAN KOMPUTER”. Melalui komparasi, virus memberikan hal istimewa untuk kita pelajari
sehingga akan menghasilkan pemahaman tentang strategi virus dalam upayanya menginfeksi, dengan begitu kita dapat melakukan penanggulangan sehingga meminimalkan penyebarannya. Kita juga bisa memberikan solusi kebutuhan sistem apa yang harus disiapkan agar virus bisa diketahui.
BAB II TINJAUAN PUSTAKA 2.1 PENGERTIAN VIRUS 2.1.1 DEFINISI VIRUS Virus komputer bisa diartikan secara gamblang adalah suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program lainnya, yaitu dia di buat untuk menulari program lainnya seperti mengubah, memanipulasi, bahkan merusak. “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows” (Fred Cohen), seorang peneliti dan asisten professor di Universitas Cincinati, Ohio. Maka dari definisi yang dibuat virus komputer adalah program yang menulari program komputer lain dengan cara memodifikasi mereka sedemikian rupa sehingga sebuah salinan yang mungkin berevolusi dari virus ini dapat tercipta. 2.1.2 PENGERTIAN VIRUS KOMPUTER Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacammacam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila
Narotama Collection http://ejournal.narotama.ac.id
seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya.
2.1.3 SEJARAH VIRUS Penulis akan mencoba mengarahkan pandangan ke waktu sekitar tahun ‘40-an yang telah membawa kita ke kondisi sekarang. • TAHUN 1949 Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949 salah seorang pencipta komputer, John Von Newman yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalah yang sangat tidak umum yang berjudul "Teori Self Altering Automata" yang merupakan hasil riset dari para ahli matematika, teori yang mengemukakan bahwa program komputer dapat berkembang biak. Teori ini juga mencakup secara teknis apa yang menjadi model virus komputer. • LABORATORIUM BELL TAHUN 50-an Teori von Newman direalisasikan dalam lingkungan ilmiah di AT dan T BELL Laboratory salah satu laboratorium komputer terbesar didunia yang telah menghasilkan banyak hal seperti bahasa C dan C++, dimana mengungkapkan masalah sudah menjadi pekerjaan sehari-hari. Disana, tiga orang programmer muda yang brilian H. Douglas Mcllroy, Victor Vysottoky, dan Robert Morris, Sr. menciptakan dan bermain sebuah game yang bernama Core Wars. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap tiap laboratorium komputer. Semakin lama merekapun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat. • 1983 CORE WARS MULAI DIKENAL Core wars terlalu baik untuk dirahasiakan dan mulai menyebar ke tempat berteknologi tinggi lainnya. Hal yang dirahasiakan tetap terjaga sampai tahun1983 ketika Ken Thompson, pengembang versi asli UNIX. Thompson yang
bercerita tentang Core Wars dan mengajak ilmuwan terkemuka untuk ikut bermain! • 1987 OKTOBER Pada bulan oktober 1987, ©Brain, virus pertama di AS, ditemukan di Universitas Delaware. Bulan berikutnya virus Lehigh ditemukan di Universitas Lehigh, dan pada bulan desember virus Jerussalem ditemukan di Universitas Hebrew. • 1988 STONED VIRUS Stoned, virus boot record pertama, muncul tahun 1988. Dua nama aliasnya, New Zealand dan Australia, mengindikasikan kemungkinan tempat lahirnya. Lalu pada tahun itu, konferensi resmi tentang virus yang pertama diadakan. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini adalah virus pertama kali yang menyebar di Indonesia yaitu pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan. • 1989 TROJAN VIRUS AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
• 1990 VIRUS EXCHANGE FACTORY Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer. • 1991 VIRUS POLYMORPHIC Virus polymorphic pertama, Tequila, muncul di Switzerland. Virus ini dapat mengubah dirinya sebagai usaha untuk menghindari deteksi antivirus. • 1992 VIRUS MICHAELANGELO Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.
Narotama Collection http://ejournal.narotama.ac.id
• 1995 VIRUS-VIRUS BARU Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Tidak ada sesuatu yang khusus dalam masalah virus sepanjang tahun 1995, walaupun berbagai virus baru terus bermunculan, seperti “NightFall”, “Nostardamus”, “Nutcracker”, “Bisexual”, dan “DieHard2”. • 1996 VIRUS LINUX Pada tahun ini terjadi epidemi virus bagi Windows 9x. Pada tahun ini juga muncul Boza, virus yang dirancang khusus untuk menyerang file-file Windows 95. laroux adalah Virus Macro bagi Microsoft Word dan Staog adalah Virus Linux yang pertama. Virus Boza dan Staog dibuat oleh kelompok yang sama. • 1998 CHERNOBYL CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer. Strane Brew adalah virus Java pertama dan Back Orifice adalah Trojan pertama yang dirancang sebagai tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil alih komputer orang lain via internet. Virus Macro Microsoft Access mulai muncul juga pada tahun ini. • 1999 MELLISA Melissa adalah kombinasi virus yang pertama antara virus Macro MS.Word dan Worm untuk menggunakan buku alamat Outlook dan Oulook Express yang dapat mengirimkan dirinya kepada yang lain melalui e-mail. Virus ini muncul pada bulan Maret. • 2000 LOVE LETTER Pada bulan Mei, worm Love Letter (Surat Cinta) menjadi worm yang menyebar paling cepat pada saat itu. Virus ini mematikan semua sistem e-mail di seluruh dunia. • 2001 WORM PEACHY Worm Gnuman muncul pada akhir Februari. Worm ini menutupi dirinya dari sistem file Sharing Gnutela. Pada bulan Maret diluncurkan sebuah bukti rancangan virus
untuk menyerang dua sistem operasi sekaligus, yaitu Windows dan Linux. • 2002 VIRUS LFM-926 Awal Januari 2002 virus LFM-926 muncul sebagai virus pertama yang menyerang file Shockwave Flash (*.SWF).
• 2003 WORM BLASTER Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut. • 2004 MyDOOM, SASSER, NETSKY dan BAGLE Worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun 1999. Virus ini menyebar melalui e-mail dan software file sharing. 2.1.4 MACAM-MACAM VIRUS Sampai saat ini tak terhitung banyaknya virus dalam dunia cyber. Hingga virus memiliki beberapa jenis tersendiri, jenis-jenis virus dapat dibedakan menjadi beberapa bagian, yaitu : 2.1.4.1 BERDASARKAN TEKNIK PEMBUATAN 1. VIRUS YANG DIBUAT DENGAN COMPILER 2. VIRUS MACRO 3. VIRUS SCRIPT ATAU BATCH 2.1.4.2 Berdasarkan Target yang Dilakukan 1. Virus File a. Virus File Pertama Tak ada kepastian virus file tepatnya dibuat. Namun, pada bulan November tahun 1987 virus file mulai bermunculan. Kebanyakan virus tersebut menyerang file dengan ekstension *.com, khususnya command.com. Dengan menerapkan algoritma aplikasi di kode programnya serangan terhadap file command.com dilakukan oleh virus Lehigh, virus file pertama yang ditemukan di Universitas Lehigh. Pada masa itu pembuatan virus juga menyerang file *.exe, seperti virus Suriv-2. Ternyata banyak yang terinspirasi dengan virus lehigh ini, karena setahun berikutnya muncul virus
Narotama Collection http://ejournal.narotama.ac.id
file kemudian virus akan mencari file yang belum terinfeksi.
Jerussalem yang menginfeksi hanya pada tanggal 13 tiap bulannya. Jerussalem dikenal sebagai virus pertama yang dikategorikan penyebab kerusakan. Virus ini menghapus program yang sedang berjalan pada tanggal penularan. b. Kriteria virus file Definisi umum suatu virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat menyebabkan gangguan atau kerusakan pada sistem komputer, dapat dikatakan adalah benar-benar virus apabila minimal memiliki 5 kriteria berikut : 1) Kemampuan suatu virus untuk mendapatkan informasi 2) Kemampuan untuk memeriksa suatu file 3) Kemampuan untuk menggandakan diri dan menularkan diri 4) Kemampuan untuk melakukan manipulasi 5) Kemampuan untuk menyembunyikan diri c. Siklus Hidup Virus file Siklus hidup virus file secara umum, melalui 4 tahap : 1. Dormant phase (fase istirahat atau tidur) 2. Propagation phase (fase penyebaran) 3. Trigerring phase (fase aktif) 4. Execution phase (fase eksekusi) d. Cara Kerja Virus File 1) Setelah program virus file dieksekusi oleh user atau pengguna maka virus akan menjalankan proses. 2) Kemudian virus file menjalankan kode pertahanan diri, yaitu dengan menyembunyikan proses yang terjadi di komputer. 3) Lalu, virus file akan menjalankan kode penggandaan diri yaitu dengan mencari file berekstensi tertentu (yang banyak digunakan oleh user atau pengguna komputer), seperti *.exe, *.jpg, *.doc, dan lain-lain. 4) Jika file tersebut tidak ada kode penanda maka virus file akan menginfeksi file yang sehat tersebut,atau menyisipkan kode virus
5) Jika virus file tidak menemukan penanda pada file yang dicari, maka virus akan mencari file selanjutnya yang belum terinfeksi. 6) Kemudian virus file akan menjalankan kode manipulasi, entah menghapus data, atau menjalankan kode penggandaan diri lagi. 7) Setelah kode-kode tersebut dijalankan virus file akan mengerjakan kode pertahanan kembali, yaitu dengan cara mengenkrip file virus untuk menyembunyikan diri dari pendeteksian antivirus. 2. Virus Boot Sector Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. 3. Virus System Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM. 4. Virus Hybrid Virus komputer jenis ini disebut juga virus komputer automodifikasi yang mempunyai dua kemampuan sekaligus, diantaranya mempunyai kemampuan untuk menyerang atau menginfeksi boot record juga dapat menginfeksi file-file dalam disket. 5. Virus Program Aplikasi Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. 2.1.5 CARA PENULARAN VIRUS Menurut cara penularan atau penyebarannya virus file dibagi menjadi 3 bagian umum yaitu: 1. APPENDING (Menempel) 2. OVERWRITING (Menimpa) 3. SPAWNING 2.1.6 MEDIA PENYEBARAN VIRUS 1. MELALUI MEDIA FISIK 2. MELALUI MEDIA INTERNET 2.1.7
CARA MENGHINDARI VIRUS FILE a. Ubah program-program atribut menjadi Read Only
Narotama Collection http://ejournal.narotama.ac.id
b. Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. c. Melakukan Write Protect dengan selalu mengunci Write Protect disket. d. Scan virus setiap disket yang tidak pasti kebersihannya dari virus. e. Melakukan scan virus secara periodik pada hard disk. f. Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Micr osoft\Windows\CurrentVersion\Run. g. Ubah autorun menjadi enable for all drive pada sistem komputer di gpedit.msc. 2.2 PENGERTIAN KEAMANAN KOMPUTER 2.2.1 DEFINISI KEAMANAN KOMPUTER Sekuriti adalah Segala sesuatu yang mengenai keamanan. Komputer adalah Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, main board, akses control, dan lain-lain. Sekuriti Komputer adalah Segala sesuatu yang mengenai keamanan bagi Sistem Komputer. 2.2.2 KONSEP KEAMANAN KOMPUTER Konsep dasar keamanan komputer keamanan komputer dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. 2.3 SISTEM OPERASI 2.3.1 DEFINISI SISTEM OPERASI
BAB III METODOLOGI PENELITIAN Di dalam suatu penelitian terdapat masalahmasalah yang harus dipecahkan. Untuk memecahkan masalah tersebut diperlukan cara yang efektif dan efisien, cara-cara ini yang disebut metode penelitian. Metode penelitian merupakan salah satu faktor yang sangat penting dalam pelaksanaan penelitian, karena berhasil tidaknya suatu penelitian banyak bergantung dari tepat tidaknya dalam menentukan dan menerapkan metode penelitian. Agar dapat memecahkan suatu permasalahan, peneliti hendaknya melalui prosedur-prosedur yang bersifat metodologis.
Sistem Operasi adalah suatu modul program pada sistem komputer yang mangatur sumber daya pada komputer. 2.3.2 KONSEP SISTEM OPERASI a. Extended Machine atau Virtual Machine b Resource Manager • Proses • Files • Shell c. System Calls 2.4 ANTI VIRUS SOFTWARE 2.4.1 DEFINISI ANTI VIRUS SOFTWARE Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk memeriksa filefile dengan tujuan mengidentifikasi dan menghapus virus komputer dari sistem komputer. 2.4.1.1 PCMAV ANTIVIRUS PCMAV (PC Media Antivirus) adalah sebuah software antivirus lokal yang dibuat pada akhir tahun 2005. Antivirus yang mampu mengenal 1.682 virus lokal dibuat berdasarkan maraknya puncak penyebaran virus di Indonesia yang dimotori oleh virus Brontok. PC Media membuat antivirus yang bukan sekadar hanya mampu mengenali virus, tetapi mampu pula mengatasinya secara tuntas dan akurat, baik di file, folder, memori, registry, maupun objek lainnya yang berhasil dimanfaatkan oleh virus. Selain itu, sifatnya pun harus portable agar mudah digunakan tanpa instalasi dan dapat dijalankan di USB Flash Disk sekalipun. 2.4.2 a. b. c.
KONSEP ANTI VIRUS Scanners Monitors Integrity Checkers
Adapun berbagai metode yang digunakan, harus disesuaikan permasalahan dan tujuan penelitian sehingga penelitian terlaksana dengan baik. 3.1 DESAIN PENELITIAN Penelitian ini adalah sebuah penelitian eksperimen, dengan melakukan perbandingan (komparasi) obyek. Akan dilakukan uji eksperimen obyek terhadap suatu sistem, dimana untuk mencari bentuk kerja dari obyek yang menjadi dasar perbandingan (komparasi). Kemudian dilakukan analisa dari hasil uji eksperimen berdasarkan studi literatif yang telah dilakukan sebelumnya. 3.2 JENIS DAN SUMBER DATA Dalam penyusunan tugas akhir ini jenis penelitian yang digunakan penulis bersifat
Narotama Collection http://ejournal.narotama.ac.id
kualitatif yang mengungkapkan masalah perbandingan (komparasi) virus file yang berkaitan dengan keamanan komputer. Yaitu dilakukan pengamatan secara langsung terhadap obyek penelitian dan bertujuan untuk mengidentifikasi sejauh mana tingkat resiko virus file terhadap sistem komputer. Sumber data yang dipergunakan: • Data kualitatif, melalui studi literatur dan sumber-sumber yang bersifat kepustakaan. • Data sekunder, merupakan data yang diterbitkan atau digunakan oleh organisasi yang bukan pengolahnya. 3.3 TEKNIK UJI ANALISIS OBYEK VIRUS FILE Setelah dilakukan seleksi dan pemilihan obyek virus file, selanjutnya dilakukan uji analisis obyek dengan cara mengaktifkan virus file yang telah dipilih sehingga dapat diketahui kinerja virus file menyerang apa sajakah virus file dari kinerja tersebut, dengan demikian dapat dinilai tingkat resiko virus file tersebut terhadap sistem komputer. Untuk membantu uji analisis ini, penulis menggunakan PCMAV (PC Media AntiVirus) sebagai identifikasi virus file bersarang. PCMAV (PC Media AntiVirus) adalah sebuah antivirus lokal yang berdiri diakhir tahun 2005 dengan berdasarkan puncaknya penyebaran virus di Indonesia yang dimotori oleh virus Brontok, yang dirancang sedemikian rupa agar mudah dijalankan, bahkan oleh orang awam sekalipun. Setelah mendapatkan penilaian dari masing-masing virus file, dapat dikategorikan berdasarkan skala penilaian yang telah dibuat. 3.4 SISTEM UJI ANALISIS pegujian yang dilakukan untuk mengetahui resiko dari masing-masing virus file, diuji coba atau dijalankan langsung pada sistem operasi dan kebutuhan minimal sistem sebagai berikut : Sistem komputer software : Windows Xp Service Pack 2 Windows Xp Profesional Aplikasi software avtivirus PCMAV (PC Media AntiVirus) Microsoft Word Microsoft Visio Microsoft Power Point Sistem komputer hardware : • Intel pentium 4 2,26 GHZ • 256 Mb of RAM • HDD 80 GB dan 40 GB • DVD RW • Monitor 14”
• Printer epson cx 2800 • Mouse • Keyboard • Flashdisk • Sony Ericson K800i 3.5 TAHAPAN PENELITIAN Melalui tahapan berikut perbandingan (komparasi) virus file dilakukan, adapun proses penelitian ini dilakukan dengan melalui lima tahapan, adalah sebagai berikut: 1. Melakukan studi literatur dan mengumpulkan data-data sebagai referensi yang berhubungan dengan pokok pembahasan. 2. Melakukan seleksi dan pemilihan obyek (virus file) setelah dilakukan studi perbandingan (komparasi) obyek. 3. Melakukan analisa terhadap kinerja obyek (virus file) yang telah dipilih. 4. Melakukan penilaian terhadap tingkat resiko yang disebabkan oleh aktifitas obyek (virus file). 5. Pembahasan terhadap hasil penilaian dan mengambil kesimpulan dari hasil perbandingan (komparasi). 3.6 OBYEK PENELITIAN Adapun obyek komparasi yang akan digunakan dalam pengujian ini mengacu pada virus Lehigh, virus file yang pertama muncul pada bulan November 1987 ditemukan di Universitas Lehigh. Disini virus file yang menjadi pilihan dalam komparasi (perbandingan) adalah sebagai berikut : a. Virus Pray b. Varian Aitoit.F Virus New Folder.exe c. Varian dari virus generator (*.jpg) d. Varian Bluefantasi (Thumbs.com) Hal ini dikarenakan user atau pengguna sering sekali mengalami dampak yang ditimbulkan oleh virus, yaitu dampak virus file yang tidak berfungsinya fitur atau sistem operasi Windows pada komputer dan bertambahnya ukuran file yang ada pada direktori tanpa sepengetahuan. 3.5.1 DEFINISI OBYEK a. VIRUS PRAY Virus Pray yang dibuat dengan menggunakan bahasa Visual Basic ini didapati mempunyai 2 varian, untuk varian Pray.A dengan nama virus explorer.exe ini tidak memiliki icon sama sekali. Virus Pray.A (explorer.exe) yang memiliki ukuran 66 kilobyte termasuk virus yang tidak berbahaya, dia hanya mengkloning atau menggandakan dirinya di setiap direktory dan membuat file baru dengan nama
Narotama Collection http://ejournal.narotama.ac.id
autorun.inf. Virus Pray.A memiliki atribut hidden yang merupakan satu-satunya pertahanan yang dimiliki. Beda dengan varian dari virus Pray.B, dengan kemampuan yang dikembangkan, virus yang mempunyai nama yang sama dengan variannya Pray.A Explorer.exe dengan ikon yang berbeda namun sama persis dengan Windows Explorer ini selain memiliki kemampuan menggandakan, dia mampu untuk menampilkan pesan singkat. b. VARIAN AUTOIT.F VIRUS NEW FOLDER.EXE Namanya sama dengan nama folder baru yang biasa kita buat, virus jenis ini termasuk jenis virus yang aktif dan melakukan fungsinya saat dia dijalankan. Varian dari autoit.f yang mempunyai ukuran 286 kilobyte ini dalam sekejap dia dapat mengunci fasilitas dari Windows, seperti Task Manager ini menunjukkan si pembuat virus menghindari terminate program dari proses management, Registry Editor, menu Folder Option, MSConfig, dan Command Prompt. c. VARIAN VIRUS GENERATOR (*.JPG) Virus yang dihasilkan sebuah program Virus Generator yang dinamakan Vir.VBS Generator oleh pembuatnya, program ini dibuat menggunakan bahasa pemrograman Visual Basic ini memiliki ukuran cukup kecil, sekitar 11 kilobytes dalam keadaan terkompresi dengan menggunakan UPX (Ultimate Packing for eXecutables). Virus Generator memiliki memiliki kemampuan untuk mengunci fitur atau program Windows sama seperti virus new folder.exe sebelumnya, namun virus ini lebih akurat untuk dampak yang ditimbulkannya selain membuat folder pada desktop, virus ini mengunci fasilitas Run dan Search/Find. Namun sebelumnya ia akan mengeset folder option untuk tidak menampilkan file dengan attribute hidden, dan tidak menampilkan ekstension yang dikenal windows. d. VARIAN BLUEFANTASI ERIKIMO VIRUS THUMBS.COM Bluefantasi adalah virus yang dibuat dari bahasa pemrograman Visual Basic dengan ukuran aslinya sebesar 180 kilobyte, memiliki varian dengan nama Bluefantasi Erikimo. Virus ini memiliki autodetect sendiri meskipun autorun dalam komputer sudah dimatikan. Dari varian yang akan menjadi komparasi (perbandingan),
memiliki ikon aplikasi dengan nama Thumbs.com yang memiliki kemampuan menggandakan di setiap direktori, main folder, bahkan sub-sub folder dengan nama yang sama. 3.6 SKALA PENILAIAN Untuk menilai tingkat resiko terhadap virus file, maka perlu dibuat skala penilaian sebagai acuan. Adapun skala penilaiannya adalah sebagai berikut: 1. Kategori low risk (resiko rendah) adalah virus file yang mempunyai kemampuan sebagai berikut: a. Virus file yang hanya mampu menggandakan dalam setiap direktori saja b. Virus file yang menampilkan pesan 2. Kategori middle risk (resiko sedang) adalah virus file yang mempunyai kemampuan sebagai berikut: a. Virus file yang mampu menggandakan dalam tiap direktori b. Virus file yang menampilkan pesan c. Virus file yang mampu mengunci Task Manager d. Virus file yang mampu mengunci Registry Editor e. Virus file yang mampu mengunci MSCONFIG f. Virus file yang mampu mengunci Command Prompt g. Virus file yang mampu mengunci Folder Option h. Virus file yang mampu mengunci Search i. Virus file yang mampu mengunci Run 3. Kategori high risk (resiko tinggi) adalah virus file yang mempunyai kemampuan sebagai berikut: a. Mampu menggandakan di tiap direktori b. Virus file yang menampilkan pesan c. Virus file yang mempunyai pertahanan untuk tidak terdeteksi antivirus d. Virus yang memiliki teknik spawning (bertelur) di tiap main folder dengan nama yang sama e. Mampu mengunci Task Manager f. Mampu mengunci Registry Editor g. Mampu mengunci MSCONFIG h. Mampu mengunci Command Prompt i. Mampu mengunci Folder Option j. Mampu mengunci Run
Narotama Collection http://ejournal.narotama.ac.id
BAB IV PEMBAHASAN 4.1 DESKRIPSI HASIL UJI COBA Virus memberikan hal yang sangat menarik untuk dibahas, melalui perbandingan (komparasi) virus file menghasilkan pengenalan terhadap tiap-tiap virus. Pada bab yang sebelumnya penulis mencari perbedaan dengan menguji langsung obyek yang menjadi perbandingan. Dengan memiliki karakteristik yang berbeda-beda dari masing-masing virus sehingga obyek virus file dapat dibedakan menurut kategori yang telah dibuat, nampak pada tabel gambar 4.1 (halaman terakhir). 4.1.1 KATEGORI LOW RISK (resiko rendah) Virus Pray (explorer.exe) dikatakan low risk karena dia tidak memiliki resiko manipulasi seperti yang dikategorikan pada kategori middle dan high risk. Virus Pray (explorer.exe) hanya memiliki kemampuan menggandakan diri pada setiap direktori yang dia temui. Untuk perkembangan kemampuan yang dimiliki virus Pray, si pembuat menampilkan pesan yang mengingatkan user untuk melakukan sholat, saat penunjuk waktu di komputer tersebut menunjukan waktu dimana orang-orang Muslim menunaikan kewajibannya. 4.1.1.1 CARA PENANGANAN Untuk cara penanganan virus Explorer.exe sangatlah mudah, dengan cara manual atau tanpa bantuan antivirus bisa dilakukan. Kalaupun dihapus langsung dari windows explorer, virus Explorer.exe akan kembali tercipta. Cara yang lebih mudah untuk menghapus virus Explorer.exe, buka Registry Editor dengan lokasi subkey HKEY_LOCAL_MACHINE\software\Microsof t\Windows\CurrentVersion\Run Adapun cara yang lain yaitu dengan membuka Sistem Configuration melalui MSCONFIG dari Run, pilih option startup, akan muncul start item dengan nama yang sama pada Registry Editor yaitu windowsmp, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Setelah melakukan proses centang klik ok dan lakukan booting ulang agar proses pengubahan menjadi aktif. 4.1.2 KATEGORI MIDDLE RISK (resiko sedang)
a. Varian virus Autoit.f new folder.exe dikatakan virus yang memenuhi kategori middle risk. Dilihat dari resiko yang ditimbulkan varian virus Autoit.F ini memiliki subkey yang cukup istimewa. Yaitu subkey RunOnce dengan alamat HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion\RunOnce. Berbeda dengan subkey Run yang akan selalu menjalankan program yang ada didalamnya setiap kali Windows dihidupkan, subkey RunOnce biasanya dipakai untuk menjalankan suatu program sebanyak satu kali sehingga nama value yang dituliskan disini hanya akan berlaku satu kali. Setelah dijalankan, nama value pemicu akan dihapus, maka ia tidak akan meninggalkan jejak di MSCONFIG. b.Untuk varian dari virus generator (*.jpg) bisa dikatakan virus yang memenuhi kategori middle risk. Karena dilihat dari resiko yang ditimbulkan virus generator (*.jpg) memiliki langkah-langkah yang sama dalam caranya memanipulasi. Virus generator lebih akurat, namun berbeda jenis ini cukup berbahaya juga, dengan kemampuan mengenkripsi Run sehingga membuat sulit untuk mengakses kedalam sistem komputer registry editor. 4.1.2.1 CARA PENANGANAN Memang cukup sulit untuk penanganan virus pada kategori middle. Penulis menggunakan bantuan PCMAV (PC Media AntiVirus) untuk menanggulangi varian virus jenis Autoit.F ini dan varian virus Generator. Yang sebelum menjalankan PCMAV, terlebih dahulu menon-aktifkan System Restore pada system properties komputer. 4.1.3 KATEGORI HIGH RISK (resiko tinggi) Merupakan virus yang sulit dalam penanganannya. Dikategorikan dalam resiko tinggi, dalam dampak yang ditimbulkan varian dari Bluefantasi Erikimo yang bernama Thumbs.com selain menggandakan ditiap direktori, main folder dan sub-sub folder ini, virus tersebut mampu memblokir atau menonaktifkan antivirus PCMAV (PC Media AntiVirus). 4.1.3.1 CARA PENANGANAN Untuk menghilangkan virus Bluefantasi Erikimo, terlebih dahulu melumpuhkan induknya, yang terletak pada Sistem Configuration dengan membuka MSCONFIG melalui Run. Hilangkan tanda centang yang
Narotama Collection http://ejournal.narotama.ac.id
ada di depan startup item, setelah melakukan proses centang klik apply lalu ok. Namun jangan terlebih dahulu untuk direstart, karena percuma, virus akan berjalan kembali mengingat virus ini memiliki teknik ShellSpawn. Proses ini bertujuan untuk mengaktifkan antivirus PCMAV, dengan demikian PCMAV akan dapat dijalankan untuk mengidentifikasi sekaligus pembersihan (scan) virus Bluefantasi Erikimo dengan nama Thumbs.com. 4.2 PEMBAHASAN • Dapat dilihat dari tabel diatas, varian virus Bluefantasi Erikimo dengan nama Thumbs.com ini menduduki resiko yang tinggi (high risk). Meskipun virus Bluefantasi Erikimo tidak memiliki kemampuan manipulasi sistem kerja pada komputer. Virus Bluefantasi Erikimo memiliki keunggulan yang mengangkat virus ini menjadi virus kategori high risk, dengan memiliki teknik shell spawning yang ada pada virus Bluefantasi Erikimo menjadikan virus ini sulit untuk penanganannya. • Varian virus Generator yang memiliki ikon *.jpg, menduduki kategori resiko sedang (middle risk), virus ini memenuhi standart kriteria yang ada pada kategori middle risk dilengkapi dengan satu dari dua jenis kriteria yang ada pada kategori low risk. • New Folder.exe adalah varian dari virus Autoit.F, masuk dalam kategori resiko sedang (middle risk), meskipun varian dari Autoit.F ini tidak memiliki kemampuan memenuhi standart middle risk, akan tetapi virus ini mampu untuk memanipulasi sistem kerja pada komputer. • Dilihat dari tabel kategori, varian virus Pray adalah virus file yang menduduki kategori yang paling rendah (low risk. Virus file yang memiliki kemampuan menggandakan yang harus dimiliki oleh sebuah virus pada umumnya dan merupakan dasar dari aplikasi yang dinamakan virus. Dan kemampuan yang dikembangkan oleh si pembuat, virus ini mampu untuk menampilkan pesan.
BAB V KESIMPULAN DAN SARAN 5.1 KESIMPULAN Hasil dari penelitian tentang komparasi virus file yang berkaitan dengan keamanan komputer dapat disimpulkan sebagai berikut. • Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dihilangkan. Seperti contoh pada virus Kategori low risk. • Virus komputer adalah bagian dari software komputer, hanya saja berbeda fungsinya yaitu mengganggu bahkan merusak sistim komputer. • Virus middle risk, yang kebanyakan dialami oleh user atau pengguna cukup sulit jika penanganannya dilakukan secara manual, meskipun dilakukan dengan berbagai cara manual dicoba, tetap membutuhkan bantuan dari aplikasi software antivirus. Mengingat virus adalah virus lokal, untuk penanganannya menggunakan antivirus lokal PCMAV. • Virus high risk, meskipun ini adalah virus lokal, akan tetapi virus ini mampu melumpuhkan antivirus lokal PCMAV. Jadi bisa dikatakan tidak semua antivirus dapat mendeteksi virus file lokal meskipun antivirus itu memiliki database dari virus tersebut. 5.2 SARAN • Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau varian virus yang belum bisa terdeteksi. • Rajin mengupdate antivirus, hal ini sangat perlu dilakukan, terutama bagi anda yang terhubung ke Internet. • Jangan pernah untuk membuka sebuah lampiran dgn extension file: *.EXE, *.COM, *.VBS, *.LNK, *.PIF, *.SCR, *.BAT.
Narotama Collection http://ejournal.narotama.ac.id
Gambar 4.1 Tabel Kategori
Nama Virus File Kategori Low Risk
Middle Risk
Hight Risk
Explorer.exe Autoit.F Generator Bluefantasi
mampu menggandakan
√
√
√
√
menampilkan pesan
√
-
-
√
mengunci Task Manager
-
√
√
-
mengunci Registry Editor
-
√
√
-
mengunci MSCONFIG
-
√
√
-
mengunci Command Prompt
-
√
√
-
mengunci Folder Option
-
√
√
-
mengunci Search
-
-
√
-
mengunci Run
-
-
√
-
pertahanan dari Antivirus
-
-
-
√
teknik shell spawn
-
-
-
√