Kata virus hampir selalu dipakai untuk menyebut program-program yang
sengaja dibuat agar dapat merusak komputer tanpa sepengetahuan pemilik
komputer. Program semacam itu terkenal dengan istilah Malware (Malicius
Software). Virus itu cuma satu contoh Malware, selain virus masih ada
Worms, Torjan, Wabbit, dan lain-lain yang juga bisa disebut Malware.
Virus
Pengertian
Virus, “A program that can infect other programs by modifying them to
include a slighty altered copy of itself. A virus can spread throughout a
computer system or network using the authorization of every user using
it to infect their programs. Every programs that gets infected can also
act as a virus that infection grows“ ( Fred Cohen ).
Pertama kali
istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika
Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran (biological
viruses). Virus komputer bisa diartikan sebagai suatu program komputer
biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya, yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu
dicatat disini, virus hanya akan menulari apabila program pemicu atau
program yang telah terinfeksi tadi dieksekusi.
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada
dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file
yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua
file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah
kemampuan mengumpulkan informasi itu diperlukan agar virus dapat
membuat daftar/data semua file, lalu memilahnya dengan mencari file-file
yang bisa ditulari. Biasanya data ini tercipta saat file yang
tertular/terinfeksi virus atau file program virus itu sendiri dibuka
oleh user. Sang virus akan segera melakukan pengumpulan data dan
menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua
data hilang. Tetapi data-data ini akan tercipta kembali setiap kali
virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai
hidden file oleh virus tersebut.
2. Kemampuan untuk memeriksa suatu file
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari,
misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus
memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum,
karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna
untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi
suatu file/program. Yang umum dilakukan oleh virus adalah
memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga
mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah
misalnya memberikan suatu byte yang unik di setiap file yang telah
terinfeksi.
3. Kemampuan untuk menggandakan diri dan menularkan diri
Kalau ini memang virus “bang-get”, maksudnya, tanpa kemampuan inii
tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri
dengan cara menulari file lainnya. Suatu virus apabila telah menemukan
calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika
belum terinfeksi maka sang virus akan memulai aksinya penularan dengan
cara menuliskan byte pengenal pada file tersebut, dan seterusnya
mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara
umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya
adalah :
1. File yang akan ditulari dihapus atau diubah
namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri
menggunakan nama file yang asli.
2. Program virus yang sudah
dieksekusi/load ke memori akan langsung menulari file-file lain dengan
cara menumpangi seluruh file yang ada.
4. Kemampuan melakukan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah
virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai
dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini
umumnya digunakan untuk memanipulasi file atau pun mempopulerkan
pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi
(Operating System), sehingga memiliki kemampuan yang sama dengan yang
dimiliki sistem operasi. Misal:
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb
5. Kemampuan untuk menyembunyikan diri.
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus
agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat
terlaksana.
Langkah-langkah yang biasa dilakukan adalah:
1. Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
2. Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
4. Virus tidak mengubah keterangan/informasi waktu suatu file
5. dll.
Worm
Worm
disebut juga cacing. Jika virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program
yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan
diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang
untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer-komputer yang terhubung dalam satu jaringan. Ia masuk dari
suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem
operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi
beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia
memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin
mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di
sistem, dan tindakan lain.
Wabbit
Istilah ini mungkin
asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda
dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan,
wabbit menggandakan diri secara terus menerus di dalam sebuah komputer
lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja
komputer akan melambat karena wabbit memakan sumber daya yang lumayan
banyak. Selain sumber daya itu, wabbit bisa diprogram untuk memiliki
efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi
Malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Keylogger
adalah suatu perangkat lunak yang mencatat semua tekanan tombol
keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat
kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi
seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan.
Dengan cara ini, seseorang bisa mengetahui username, password, dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada
tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya
berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa
sepengetahuan si korban. Pada tingkat ini pula keylogger bisa
mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger
aktif dan mencatat semua tekanan pada keyboard di situs itu dengan
harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena
secanggih apapun enkripsi yang diterapkan oleh suatu website, password
tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat
dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password
diketikkan dan belum diproses oleh sistem.
Browser Hijacker
Browser
Hijacker mengarahkan browser yang seharusnya menampilkan situs yang
sesuai dengan alamat tetapi dimasukkan ke situs lain. Itu contoh yang
paling parah yang disebabkan oleh browser hijacker. Contoh lain yang
bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti
homepage, serta mengubah pengaturan browser. Bicara mengenai browser
disini boleh yakin 100% browser yang dibicarakan adalah Internet
Explorer. Selain karena Internet Explorer adalah buatan Microsoft,
raksasa penghasill perangkat lunak yang produknya sering dijadikan
sasaran serangan cracker, Internet Explorer telah menyatu dengan
Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh
cracker.
Troya
Troya adalah istilah yang digunakan untuk
Malware yang seolah-olah merupakan program yang berguna, yang menghibur,
dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa
ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat
digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu
program dibuat seolah-olah adalah antivirus gratis. Memang program itu
menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan
virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak
dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya
bisa.
Spyware
Spyware adalah perangkat lunak yang
megumpulkan dan mengirim informasi tentang pengguna komputer tanpa
diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu
berbahaya seperti pola berkomputer, terutama berinternet seseorang,
sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan
elektronik (e-banking), dan password suatu akun. Informasi tentang pola
berinternet tidak terlalu berbahaya. Situs yang dikunjungi, informasi
yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si
spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan
yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan
kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari
informasi mengenai kamera digital. Jendela pop-up yang muncul akan
menampilkan, misalnya, suatu situs berdagang kamera digital. Adware
adalah istilah untuk spyware yang begini.
Backdoor
Dengan
cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk
mengakses sumber daya serta file. Berdasarkan cara bekerja dan dan
perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup
pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam
suatu file program pada perangkat lunak dan kemudian ketika perangkat
lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm.
Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi
zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas
jaringan, melakukan brute force untuk meng-crack password dan enkripasi,
dan mendistribusikan serangan distributed denial of service (DDoS).
Dialer
Jika
komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke
Internet, padahal tidak ada satupun perangkat lunak yang dijalankan
membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh
Malware yang terkenal dengan istilah dialer. Apalagi karena dialer
kadang mengganti nomor penyedia layanan internet yang biasa dihubungi
dengan nomor penyedia internet lain yang biasanya nomor jarak jauh
(seringkali nomor luar negeri), akibatnya tagihan telepon menjadi
melonjak tak terkira. Dialer menghubungkan komputer ke internet guna
mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware
lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa
teleponlah yang paling diuntungkan dengan dialer ini.