Malicious Code (Kode Jahat/Perusak) Teknik Informatika
1
Pengertian Kode-kode pada suatu program “tersamar” tidak diketahui fungsi dan manfaatnya, sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan system. Malicious code merupakan sekumpulan perintah-perintah yang dapat mengeksekusi suatu system untuk mendapatkan susuatu yang diinginkan oleh pembuatnya, sebagai contoh : Trojan horses, Virus, Komputer worm, Bom Logika, Rabbit, Bacteria, dan Zombie.
2
Motivasi Politik n Ekonomi n Sosial dan Budaya n Perkembangan Teknologi n
3
Motivasi Politik Dari sisi politik, kegagalan pememrintah dan para penegak hukum untuk menangani akibat serangan malicious code dan menemukan pelaku dari serangan yang terjadi mengakibatkan undang-undang mengenai masalah tersebut sulit dibuat. Hal tersebut menyebabkan para programmer malicious code lebih leluasa menjalankan aksinya. 4
Motivasi Ekonomi Dari sisi ekonomi, serangan malicious code pada suatu organisasi dan perusahaan mengakibatkan kerugian jutaan dolar serta keuntungan bagi pihakpihak tertentu. Pada perkembangannya, malicious code digunakan sebagai senjata untuk melakukan persaingan. Hal yang sangat menguntungkan bagi perusahaan antivirus yang kemudian berkembang dengan pesat di seluruh dunia.
5
Motivasi Sosial Budaya Dari sisi social budaya, malicious code merupakan suatu budaya merusak yang banyak disenangi. Salah satunya orang-orang merasa bangga bisa membuat malicious code dan berlomba-lomba menciptakan suatu kode yang tidak mudah ditembus.
6
Motivasi Perkembangan Teknologi Dari berbagai aspek, tindakan tersebut didukung dengan perkembangan teknologi computer yang semakin pesat di penjuru dunia. Perkembangan teknologi computer banyak memberikan manfaat bagi kemaudahan kehidupan manusia, selain aspek negative dari oerkembangan tersebut. malicious code dapat menyerang dan membanjiri jaringan internet dengan 55 juta serangan per detik selama beberapa menit serta bisa menjajah hampir semua computer di dunia yang terhubung dengna jaringan. Pada tahun 2003, china mengalami serangan . hampir 85 persen dari computer terinfeksi dengan suatu virus computer sepanjang tahun. Coba kita perhatikan mengapa serangan tersebut bisa terjadi?, hal itu merupakan sisi negative dari perkembangan teknologi. 7
Varian Malicious Code Trojan Horse n Virus Komputer n Worm n Time Bomb (Bomb logic) n Spyware n Adware n
8
Trojan Horse Trojan Horse dalam dunia computer merupakan suatu aplikasi yang dirancang untuk melakukan suatu serangan terselubung dengan baik. Biasanya, metode tersebut dipakai dengan cara menyelipkan lewat email. Sebuah file tertentu yang berisikan Trojan Horse berbentuk suatu yang sangat menarik. 9
Tiga Trojan Horse yang populer : Back Orifice n NetBus n dan SubSeven n
10
a. SubSeven Subseven adalah Trojan Subseven dibuat oleh orang yang mengaku bernama Mobman. Mob merupakan kata dalam bahasa inggris yang berarti orang kebanyakan atau rakyat jelata. Trojan tersebut merupakan Trojan yang bertipe remote controlling atau remote accses. Hal tersebut dapat terjadi dengan hanya terkoneksi ke internet, atau bila dua computer berada dalam satu jaringan. Secara logika pasti ada computer yang bertindak sebagai server dan ada computer yang bertindak sebagai client. Penyerang bertindak sebagai client dan yang diserang adalah server. 11
b. NetBus NetBus, dibuat oleh carl-fredrik neikter, memiliki kemampuan hampir sama dengan SubSeven dan tergolong Trojan-trojan hebat.
12
Beberapa hal yang dapat dilakukan oleh Trojan ini adalah : n n n n n n n n
membuka dan menutup CD-ROM dengan interval waktu permenit menampilkan gambar menukar tombol pada mouse jika tombol sebelah kanan ditukar ke sebelah kiri. start opsional application Play optional Sound-file menukar koordiant mouse dan bisa menjalankan computer korban dengan mouse yang ada di computer penyerang. menampilan dialog box pada layer dan jawaban selalu dikirim ke computer attacker. shutdown system, logoff user. 13
c. Back Orifice Trojan Horse merupakan malicious code yang dirancang untuk mendapatkan akses ke file system. Dengan demikian, Hacker dapat mengubah setting file, mencuri file atau password, merusak file, atau memonitor kegiatan user di dalam jaringan.
14
Virus Komputer Virus computer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin progam lainnya, serta dapat memperbanyak dirinya sendir. Virus dapat mengubah atau menghapus system arsip, serta mengubah data.
15
Motivasi awal pembuatan Virus Pada awalnya virus merupakan suatu guyonan yang beredar antar progrmmer di mainframe dan computer mini pada tahun 1960-an. Ketika computer pertama hadir, orang-orang yang memiliki kemampuan teknis mencoba membuat program yang cerdas dan tidak diduga, walaupun tetap ditujukan untuk sekedar mainmain. Aktifitas tersebut pada awalnya tidak berbahaya. Namun seiring perkembangan teknologi computer dan banyaknya orang yang menggunakan kompuer pribadi, perangkat software untuk programmer dan masyarakat umum menjadi semakin canggih, dan guyonan berubah menjadi lebih dari sekedar guyonan. 16
Motivasi Lanjutan Orang membuat virus computer untuk berbagai alasan. Beberapa motivasinya adalah :
Balas dendam terhadap system atau kelompok pengguna computer tessebut n Ingin terkenal ( walaupun tetap anomin ) n Tindakan politik n Eksperimen ( untuk mengetahui apakah virus buatannya bekerja ) n
17
Secara umum, virus tidak hanya ditunjukan untuk memperbanyak dirinya sendiri, bahkan mengandung beberapa tujuan tersendiri. Akan tetapi, kebanyakan dari tujuan tersebut cenderung bersifat negative, seperti berikut :
18
Mengincar data-data kritis dari hadrisk seperti table pertisi, boot sector, atau hanya mengacak-ngacak data pada sebuah file n Mengubah dan menghapus data yang ada n Merusak system computer n Sekedar pamer dengan mengeluarkan pesan sponsor n Tujuan politik, ekomoni, dan sebagainya n
19
Siklus hidup virus yang dibagi dalam 4 fase, diantaranya : Fase tidur (dormant phase ) n Fase propaganda ( propagation phase) n Fase pemicu ( triggering phase ) n Fase eksekusi ( execution phase ) n
20
Fase tidur (dormant phase ) Dormant phase ( Fase Istirahat/Tidur ), Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
21
Fase propaganda ( propagation phase) Propagation phase ( Fase Penyebaran ), Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). 22
Fase pemicu ( triggering phase ) Trigerring phase ( Fase Aktif ), Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
23
Fase eksekusi ( execution phase ) Execution phase ( Fase Eksekusi ), Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
24
KRITERIA VIRUS Kemampuan untuk mendapatkan informasi. n Kemampuan untuk memeriksa suatu file. n Kemampuan untuk menggandakan diri dan menularkan diri. n Kemampuan melakukan manipulasi. n Kemampuan untuk menyembunyikan diri. n
25
Beberapa tipe virus yang popular : n
Virus boot sector, Virus ini bekerja dengan menggandakan dirinya dan menindih boot sector asli dari suatu disk dan menggantinya dengan program boot virus. Dengan demikian, saar computer diaktifkan virus akan di load ke memori sehingga virus memiliki kemampuan unutuk mengontrol oprasi dari hardware. Dari memori virus akan menyebar ke seluruh drive yang terhubung dengan computer. 26
n
Virus file, virus file menyerang file yang dapat dijalankan langusung atau disebut dengan executable file. File yang diserang adalah file jenis com dan exe. Tindakan virus ini bermacam-macam, misalnya memformat hardisk, menghapus file, atau melakukan kerusakan lainnya. Virus ini dapat dikatahui dengan melihat pertambahan file yang ada.
27
n
Executable Infector Virus, merupakan virus yang menginfeksi executable program. Executable infector seperti COM atau EXE. Virus jenis ini menginfeksi eksekusi file tersebut.
n
Multi partition virus, virus jenis ini merupakan gabungan dari virus boot sector dan virus file sehingga dapat menginfeksi file jenis com, exe, dan boot sector. 28
n
Polymorphic virus, virus ini dirancang untuk dapat mengecoh deteksi software antivirus dengan cara mengubah strukturnya setiap kali menjalankannya. Hal tersebut hampir sama dengan virus enkripsi.
29
PENANGULANGANNYA n
n
Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
30
n
Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
n
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.Semampunya hindari membeli barang bajakan, gunakan software-software open source. 31
n
Langkah-Langkah Apabila telah Terinfeksi Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).
32
Worm Worm merupakan merupakan sebuah program yang dapat mereplikasi dirinya dan mengirim kopiankopian nya dari satu computer ke computer lainnya menggunakan fasilitas jaringan computer seperti internet. Ketika worm memasuki suatu kompter, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain propagasi, worm biasanya melakukan fungsi yang tidak diinginkan.
33
Ada tiga tipe worm yaitu : n n n
True worm Protocol worm Hybrid worm
34
Perbedaan worm dan virus n
n n
n
n
Perbedaan mendasar antara worm dan virus terletak pada mereka membutuhkan intervensi user untuk melakuakn penggandaan dari dan menginfeksi system computer. Virus lebih lambat dalam penyebaran jika dibandingkan dengan worm. Namun virus mempunyai keahlian lebih untuk menghindari deteksi program antivirus yang berusaha mengidentifikasi dan mengontrol penyebaran virus pada system computer. Namun demikian, pada praktek penyebarannya sebuah virus dapat menjadi sebuah worm. Terminology antara worm dan virus mempertimbangkan metode aktivasi yang dilakukan oleh sebuah worm. Proses yang dilakukan oleh sebuah worm untuk mengeksekusi pada sebuah system computer dan mekanisme penyebaran memungkinkan sebuah worm berkelana dari suatu host ke host lain. 35
KASUS n
Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan. Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan computer didunia. Virus Mail My Love yang menggegerkan dunia Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat macem situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin. 36
n
Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red yang menyebar 18 bulan lalu yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya 37
n
n
bandwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express. Seperti juga penyakit yang kita kenal, pastilah virus computer ini mempunyai cara untuk menulari computer ? Yap benar sekali, sebelumnya saya ingin mengambarkan cara kerja Worm. Cerdik karena ia mampu mengelabui scanning heuristic antivirus dan tidak terlalu ganas.Worm biasanya Menyebar melalui Email, Menyebar melaui network, dan Menyebar melalui IIS seperti BlueCode / Code Red.
38
Time Bomb (Bomb logic) n
Time bomb merupakan salah satu varian malicious code atau sering juga disebut dengna bomb logic. Bomb logic merupakan suatu program yang pada saat tertentu akan meledak dan mengganggu kinerja system computer. Pada saat bomb logic melerdak, seorang bisa masuk ke dalam system computer. Bomb logic berbeda dengna virus dalam hal cara penyebarannya. Programmer membuat bomb logic karena dia ingin menyerang computer tertentu, sedangkan virus akan menyebar ke dalam seluruh jaringan kompuer. Program bomb logic dapat disisipkan ke dalam system oprasi, program aplikasi, maupaun file.
39
n
Seperti halnya virus computer, bomb logic dapat digunakan untuk menghapus semua data yang ada dalam suatu computer. Program bomb logic pernah dilakuakan pada ATM (Automatic Teller Machine) di mana seorang pegawai bank yang sudah pensiun menyisipkan tanggal, hari, dan bulan serta tahun yang sudah ditentukan , pegawai tersebut bisa mengambil uang mengguankan kartu yang sudah deprogram sebelumnya. 40
Spyware n
Software yang secara diam-diam mengumpulkan informasi user melalui user yang terkoneksi dengan internet dan pada umumnya mencuri informasi dengan memanfaatkan ID orang lain. Spyware dapat juga mengumpulkan informasi tentanf e-mail dan bahkan password serta angka-angka kartu kredit. 41
Adware Adware sering juga disebut web bug yang berfungsi mangumpulkan informasi tentang user yang mengunjuni website dan apasaja yang mereka lakukan. n Berbagai iklan yang tampil tanpa diminta pada saat online di internet merupakan salah satu malicious code yang di sebut dengan adware. n
42