Senin, 07 Maret 2011

Virus TROJAN


A.             PENGERTIAN dan SEJARAH

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya atau Troy.

SEJARAH :

Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.

Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.

Karena  ada virus komputer yang mempunyai karakter mirip kisah Kuda Troya atau Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan terdiri dari 2 bagian yaitu:

1.      Program yang disusupkan ke komputer korban dengan segala tipu daya.
2.      Program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan aktivitas komputer korban dari komputer hacker.

B.             Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau Worm karena dua hal berikut:
  •           Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, virus komputer atau Worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi chrash.
  •            Trojan dikendalikan dari komputer lain (komputer attacker).

C.              Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun Perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti Ls, Cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (Password, data Kartu Kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

D.              Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan Spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat Harddisk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
 
E.              Pendeteksian dan Pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional : 
C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]


Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah Perangkat Lunak Antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan Firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Sumber :

Jumat, 04 Maret 2011

VIRUS WORM

Virus Worm dalam keamanan komputer adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak file, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.


Beberapa contoh dari worm adalah sebagai berikut:

  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express / daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  •  Nimda.
  • SQL-Slammer

Tanda-Tanda Komputer Terkena atau Terinfeksi Virus Komputer :
 
  • Komputer berjalan lambat dari normalnya.
  • Sering keluar pesan eror.
  • Tampilan komputer berubah.
  • Dengan sendirinya media penyimpanan seperti disket, flashdisk dan sebagainya mengkopi file aneh ketika kita  hubungkan ke komputer.
  • Komputer sering restart sendiri atau crash ketika sedang berjalan.
  • Sering muncul pesan atau tulisan aneh.
  • Komputer hang atau berhenti merespon.
  • Harddisk tidak bisa diakses.
  • Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
  • Hilangnya beberapa fungsi dasar komputer.
  • Dengan sendirinya komputer berusaha menghubungkan diri dengan internet atau jaringan.
  • File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus.

Tips Mengatasi Virus Dan Worm
 
  • Selalu lakukan scan terhadap USB yang masuk ke dalam komputer. Meski sepele, tapi hal kecil ini akan membantu melindungi komputer anda dari virus yang ditularkan melalui perilaku tukar menukar USB.
  • Scan juga CD yang masuk ke dalam CD Drive anda. Meski tampaknya lebih eksklusif dan aman, tetapi CD ternyata juga memiliki potensi yang sama seperti USB dalam menularkan virus. Karena itu, tetap lakukan scan terhadap sebuah CD yang akan dipasang pada komputer anda, sekalipun CD itu baru saja dibeli dari toko.
  • Lakukan scan terhadap Harddisk anda, tiap kali anda akan mulai bekerja dengannya. Komputer  harus selalu dipantau apakah masih sehat atau telah terinfeksi oleh virus.
  • Proteksi USB anda, jika anda memasukkannya ke dalam komputer orang lain.
  • Jangan sembarangan men-download attachment. Dewasa ini banyak jenis worm yang mengirimkan copy dirinya dalam bentuk attachment e-mail. Misalnya worm miss world. Karena itu anda jangan sembarang membuka attachment jika alamat pengirim tidak anda kenal.
  • Selektif dalam membuka e-mail. Begitu juga hukum yang berlaku dalam membuka e-mail. Sejumlah virus dan worm menduplikasi dirinya dan mengirimkan copy tersebut pada seluruh alamat e-mail yang tertera pada Address Book Microsoft Outlook Express komputer yang diserangnya. Dengan demikian, si calon korban tidak akan menaruh kecurigaan dan dengan segera akan membuka e-mail beracun tersebut.
  • Memasang dan selalu meng-update program antivirus pada komputer anda. Terkadang, orang yang masih awam di bidang komputer, merasa sudah aman jika sudah memasang program norton atau macaffee. Program antivirus itu memiliki masa kadaluarsa. Karena itu, anda harus selalu meng-update program antivirus.
  • Selalu mengikuti perkembangan berita terbaru tentang virus. Selain memiliki masa kadaluarsa, program antivirus ini juga selalu mengalami update sehubungan dengan virus-virus baru yang terus di-release. Para ahli terus menerus melakukan pengembangan untuk menandingi pencipta virus yang juga berlomba-lomba menciptakan virus yang lebih ganas dari hari ke hari.
  • Men-download Microsoft Outlook Security Patch ke dalam sistem komputer anda. Sebagaimana diketahui, tidak ada program software yang sempurna. Maksudnya, pasti ada bug atau titik lemah di dalam software itu. Demikian juga halnya yang terjadi dengan aplikasi Microsoft Outlook Express. Karena itu, dengan men-download Microsoft Outlook Security Patch ke dalam sistem komputer anda, berarti anda telah menanggulangi bug yang ada pada program ini.
  • Menonaktifkan Windows Scripting Host. Sebagaimana diketahui, banyak virus dan worm baru yang dikembangkan dengan visual basic scripting di bawah sistem windows. Untuk memperkecil serangan, anda sebaiknya menonaktifkan program yang berfungsi untuk mengotomatisasi suatu fungsi. Namun demikian, perlu diingat bahwa tidak semua virus berbahasa vbs dapat ditahan dengan menonaktifkan program ini

Sumber :
1.    http://id.wikipedia.org/wiki/Cacing_komputer
2.    http://id.88db.com/id/Knowledge/Knowledge_Detail.page/Komputer-Internet/?kid=2832

Rabu, 02 Maret 2011

VIRUS KOMPUTER

A.    PENGERTIAN DAN SEJARAH VIRUS KOMPUTER

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel mahluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating sistemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner.

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah,   memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "Worm" (Worm akan dibahas pada postingan selanjutnya).

Nama “Virus” itu sendiri baru diberikan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus dan memproteksi diri dari virus. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Tapi orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar saja, karena virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu sedang populer. Kelahirannya juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

Mulai saat itu, virus mulai menguasai dunia. Perkembangannya begitu mengerikan. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe. Virus ini bernama [suriv] termasuk dalam golongan virus “Jerusalem”. Kecepatan penyebarannya cukup mengerikan untuk saat itu. Tapi virus ini tidak terlalu berbahaya karena virus ini menghantam dan menghajar mainframe-nya IBM hanya sebentar, yaitu setahun.

Tahun 1988, muncul serangan besar terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet juga diserang oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang mengiirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tetapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.

Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak perusahaan raksasa lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari Thanksgiving. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Bagi yang sering mengetik dengan MS Word mungkin pernah menemukan virus Titassic. Ini virus lokal asli Indonesia dan uniknya, virus ini selalu mengingatkan kita untuk sholat tepat pada waktunya. Tetapi virus macro yang punya judul [concept] ini juga bisa memusnahkan 80% file-file data dan program korbannya.

Seiring dengan perkembangan teknologi, munculnya virus pertama yang mengkombinasikan virus macro dan worm. Namanya [Melissa]. Tapi tidak sebagus namanya, virus ini akan menyebar ke orang lain lewat E-Mail dan yang paling menyakitkan, ia akan menyebar ke semua alamat E-Mail yang ada di address book. Dan saat ini muncul jutaan virus yang bergentayangan di dalam Internet.

B.     CARA KERJA VIRUS

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

  • Cara Kerja Virus Berdasarkan Jenisnya

1.  Virus File

Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

2.  Virus Boot Sector

Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.

3.  Virus E-mail

Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.

4.  Virus Multipartite

Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.

5.  Virus Polimorfis

Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit di deteksi karena mempunyai sifat seperti itu.

6.  Virus Siluman (Stealth Virus)

Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7.  Virus Makro

Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.


C.    KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :

1. Kemampuan Untuk Mendapatkan Informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari. Semisal, virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar atau data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya), sehingga apabila komputer dimatikan semua data hilang, tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus.

2. Kemampuan Memeriksa Suatu Program
 
Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file atau program. Yang umum dilakukan oleh virus adalah memiliki atau  memberi tanda pada file atau program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

3. Kemampuan Untuk Menggandakan Diri
 
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program atau file tersebut dan seterusnya mengcopikan atau menulis kode objek virus diatas file atau program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari atau menggandakan dirinya adalah :
  • File atau Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus).
  • Program virus yang sudah di eksekusi atau load ke memory akan langsung menulari file-file lain dengan cara menumpangi seluruh file atau program yang ada.

4. Kemampuan Mengadakan Manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file atau program. Isi dari suatu rutin ini dapat beragam, mulai dari yang paling ringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, misal :
  • Membuat gambar atau pesan pada monitor.
  •  Mengganti atau mengubah ubah label dari tiap file, direktori atau label dari drive di PC.
  • Memanipulasi program atau file yang ditulari.
  • Merusak program atau file.
  • Mengacaukan kerja printer, dsb.

5. Kemampuan Menyembunyikan Diri

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah :
  • Program asli atau virus disimpan dalam bentuk kode mesin dan digabungkan dengan program lain yang dianggap berguna oleh pemakai.
  • Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.
  • Program virus dibuat sependek mungkin dan hasil file yang diinfeksi tidak berubah ukurannya.
  • Virus tidak mengubah keterangan waktu suatu file, dll.

D.    SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum melalui 4 tahap:

1. Dormant Phase ( Fase Istirahat atau Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

2. Propagation phase ( Fase Penyebaran )
 
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil "kloning" virus tersebut (tergantung cara virus tersebut menginfeksinya).

3. Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

4. Execution phase ( Fase Eksekusi )


Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.



E.     CARA PENYEBARAN VIRUS
 
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer atau mesin lainnya juga melalui berbagai cara, diantaranya:

1. Disket, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2. Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran atau pengeksekusian file atau program yang mengandung virus.

3. WWW (Internet)

Sangat mungkin suatu situs sengaja ditanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya.

4. Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

5. Attachment pada Email, Transfering File

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok atau menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.