Top Banner
VIRUS PADA KOMPUTER Oleh: Dara Fiyanka Dimas Agung Maulana Dina Fariza Nael Huda Qonita Putri Novianti Siti Miftahul Mubasyiroh Kelas : XII IPA 2
28

Tugas mulok xii ipa 2 virus pada komputer

May 06, 2015

Download

Technology

Reza Ernando
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tugas mulok xii ipa 2 virus pada komputer

VIRUS PADA KOMPUTER

Oleh:-Dara Fiyanka-Dimas Agung Maulana-Dina Fariza-Nael Huda Qonita-Putri Novianti-Siti Miftahul Mubasyiroh

Kelas : XII IPA 2

Page 2: Tugas mulok xii ipa 2 virus pada komputer

Sejarah Virus Komputer

1981 Virus ‘in the wild’ pertama ditemukan. Virus yang

bernama Elk Cloner ini menyebar melalui floppy disk pada

komputer Apple II. 1983 Fred Cohen dalam paper-nya yang

berjudul ‘Computer Viruses – Theory and Experiments’

memberikan definisi pertama mengenai virus komputer

dan memaparkan eksperimen yang telah dilakukannya

untuk membuktikan konsep dari sebuah virus komputer.

Bersama dengan Len Adelman, ia menciptakan sebuah

contoh virus pada komputer VAX 11/750 dengan sistem

operasi Unix

Page 3: Tugas mulok xii ipa 2 virus pada komputer

Lanjutan Sejarah Virus Komputer

• 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.

Page 4: Tugas mulok xii ipa 2 virus pada komputer

• 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris. 1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDSinformation program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

• 1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria.Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

Page 5: Tugas mulok xii ipa 2 virus pada komputer

• 1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

• 1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus sepertiDark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus

• 1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.

Page 6: Tugas mulok xii ipa 2 virus pada komputer

• 1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama. 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

• 1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinyasendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint.Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment

Page 7: Tugas mulok xii ipa 2 virus pada komputer

• 2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

• 2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.

Page 8: Tugas mulok xii ipa 2 virus pada komputer

Contoh – contoh Virus Komputer

Virus Bagle.BCVirus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

Page 9: Tugas mulok xii ipa 2 virus pada komputer

■Backdoor AlnicaVirus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

■Trojan di LinuxPara pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "[email protected]" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "[email protected]" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

Page 10: Tugas mulok xii ipa 2 virus pada komputer

■ Virus: Trojan.LodearTrojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.

■ Virus: W32.Beagle.CO@mmAdalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.

■ Virus: Backdoor.ZagabanVirus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak

Page 11: Tugas mulok xii ipa 2 virus pada komputer

■ VIRUS: W32/NETSKY-PVIRUS INI MAMPU MENYEBARKAN EMAIL MASSAL DENGAN SENDIRINYA KEPADA ALAMAT EMAIL YANG DIPRODUKSI OLEH SUATU FILE PADA PC / LOCAL DRIVE.

■ VIRUS: W32/MYTOB-GHVIRUS PENYEBAR EMAIL MASSAL DAN MERUPAKAN TROJAN UNTUK IRC PADA KOMPUTER BERBASIS WINDOWS. PESAN-PESAN DIKIRIMKAN OLEH VIRUS INI DENGAN JUDUL YANG DIPILIH SECARA ACAK DARI LIST YANG SUDAH ADA SEPERTI : PERINGATAN PEMBATASAN SUATU AKUN, SUSPENSI AKUN EMAIL, UKURAN KEAMANAN, MEMBER SUPPORT, PERINGATAN PENTING.

■ VIRUS: W32/MYTOB-EXVIRUS YANG MENYEBARKAN EMAIL MASSAL DAN TROJAN IRC YANG MIRIP DENGAM W32-MYTOB-GH. W32/MYTOB-EX TERUS MENERUS DI BELAKANG LAYAR, MENYEDIAKAN PINTU BELAKANG BAGI SERVER YANG UNTUK MENJANGKAU KOMPUTER LAIN VIA IRC CHANNEL. VIRUS INI MENYEBAR DENGAN SENDIRINYA TERUTAMA KEPADA ATTACHMENTS EMAIL ADDRESS.

Page 12: Tugas mulok xii ipa 2 virus pada komputer

■ Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ERKeluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).

■ Virus: Zafi-DMeupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” .

Page 13: Tugas mulok xii ipa 2 virus pada komputer

■ Virus: W32/Netsky-DVirus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.

■ Virus: W32/Zafi-BVirus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi

■ Virus Bagle.BCVirus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus

Page 14: Tugas mulok xii ipa 2 virus pada komputer

SIKLUS HIDUP VIRUS

1. Dormant phase ( Fase Istirahat/Tidur )Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

2. Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil ?kloning??? virus tersebut (tergantung cara virus tersebut menginfeksinya).

3. Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

4. Execution phase ( Fase Eksekusi )Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

Page 15: Tugas mulok xii ipa 2 virus pada komputer

PENGERTIAN WORM

Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

Page 16: Tugas mulok xii ipa 2 virus pada komputer

Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Berbeda dengan virus, WORM menyebar secara mandiri melalui jaringan/LAN ataupun Internet. Untuk itu, ia menggunakan alamat-alamat dalam address book program e-mail, atau memanfaatkan celah keamanan Windows. Ia berisi program perusak yang berperilaku seperti virus.

Page 17: Tugas mulok xii ipa 2 virus pada komputer

Beberapa contoh dari worm adalah:

ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

Nimda SQL-Slammer

Page 18: Tugas mulok xii ipa 2 virus pada komputer

Fungsi utama cacing komputer adalah untuk membajak komputer dan baik mengubahnya menjadi zombie yang mengirim spam tanpa pengetahuan pemilik atau memungkinkan akses hacker untuk koneksi internet pemilik.

Efek dari worm komputer yang biasanya kurang terlihat dibandingkan dengan virus dan lebih murah untuk memperbaiki. Worm infections are often undetectable or only cause a minor slowdown in a system's performance. Infeksi cacing sering tidak terdeteksi atau hanya menyebabkan penurunan kecil dalam kinerja sistem. A worm can usually be removed quickly with an anti-virus program. Sebuah worm biasanya dapat dihilangkan dengan cepat dengan program anti-virus.

Page 19: Tugas mulok xii ipa 2 virus pada komputer

VIRUS TROJAN

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam sistem keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Page 20: Tugas mulok xii ipa 2 virus pada komputer

Sifat Trojan

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:• Trojan bersifat "stealth" (siluman dan tidak

terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

• Trojan dikendalikan dari komputer lain (komputer attacker).

Page 21: Tugas mulok xii ipa 2 virus pada komputer

Penyebaran Trojan

• Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

• Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password), data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Page 22: Tugas mulok xii ipa 2 virus pada komputer

Jenis- Jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:

• Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

• Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

Page 23: Tugas mulok xii ipa 2 virus pada komputer

Lanjutan Jenis-jenis Trojan• Tool administrasi jarak jauh (Remote Administration Tools/RAT):

Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

• DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

• Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Page 24: Tugas mulok xii ipa 2 virus pada komputer

Pendeteksian dan Pembersihan Trojan

• Cara listening port

• Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Page 25: Tugas mulok xii ipa 2 virus pada komputer

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP ProfessionalC:\>netstat -a -bActive Connections

Proto Local Address Foreign Address State PID TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956 c:\windows\system32\WS2_32.dll C:\WINDOWS\system32\RPCRT4.dll c:\windows\system32\rpcss.dll C:\WINDOWS\system32\svchost.exe -- unknown component(s) -- [svchost.exe] TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4 [System] TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908 [oodag.exe] TCP windows-xp:1025 0.0.0.0:0 LISTENING 496 [alg.exe] TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252 [ccApp.exe] UDP windows-xp:microsoft-ds *:* 4 [System] UDP windows-xp:4500 *:* 724 [lsass.exe] UDP windows-xp:isakmp *:* 724 [lsass.exe] UDP windows-xp:1900 *:* 1192 c:\windows\system32\WS2_32.dll c:\windows\system32\ssdpsrv.dll C:\WINDOWS\system32\ADVAPI32.dll C:\WINDOWS\system32\kernel32.dll [svchost.exe] UDP windows-xp:ntp *:* 1036 c:\windows\system32\WS2_32.dll c:\windows\system32\w32time.dll ntdll.dll C:\WINDOWS\system32\kernel32.dll [svchost.exe]

Page 26: Tugas mulok xii ipa 2 virus pada komputer

• Membuat Snapshot

• Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Page 27: Tugas mulok xii ipa 2 virus pada komputer

• Antivirus• Cara terakhir adalah dengan

menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Page 28: Tugas mulok xii ipa 2 virus pada komputer

SEKIANTERIMA KASIH