1. Virus Worm
Worm adalah sebuah program computer yang dapat
menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa
perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer
biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada
program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan
evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack
dari operating sistem yang digunakan dengan patch atau Service Pack yang paling
terbaru.
Virus komputer memang dapat menginfeksi berkas
-berkas dalam sebuah system komputer, tapi worm dapat melakukannya dengan lebih
baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke
banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi.
Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau
melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi
tidak berguna. Beberapa contoh dari worm adalah sebagai berikut:
-
ADMw0rm: Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND),
dengan melakukan buffer-overflow.
-
Code Red: Worm yang dapat
melakukan eksploitasi terhadap layanan Internet Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
-
LoveLetter: Worm yang menyebar dengan
cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam
Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook
dengan cara menggunakan kode Visual Basic Script (VBScript).
-
SQL-Slammer.
B.
Trojan
a. Definisi Trojan
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan
disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat
diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu).
Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari
jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk
melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan
fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan
fungsi tak dikenal dandikendalikan dari jarak jauh yang tidak dikehendaki oleh
pemakai.
b.
Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu bagian client
dan server. Ketika korban (tanpa diketahui) menjalankan komputer,
kemudian penyerang akan menggunakan client untuk koneksi dengan server
dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis
protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan
baik. Ketika server mulai dijalankan (pada komputer korban), Trojan
umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem computer
ersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan
koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu
metode autostarting. Hal yang penting untuk diketahui oleh penyerang
adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban.
Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban
ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban
yang mempunyai IP address dinamis, yang berarti setiap kali
menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai
yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu
memakai IP address yang tetap (statis) sehingga mudah diketahui dan
mudah untuk dikoneksikan dengan komputer penyerang.
c.
Cara Pencegahan Trojan
Pada dasarnya, pengamanan sistem dapat dibedakan
menjadi dua cara, yaitu pencegahan (preventiv ) dan pengobatan (recovery). Keduanya dibedakan berdasarkan waktu
terjadinya infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi,
yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan
dilakukan setelah system terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah
dieksploitasi dan menghilangkan penyebab infeksi Trojan sering memodifikasi file
startup, menambahkan atau mengubah baris di sistem registry dan
bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap
kali komputer booting. Dengan alasan tersebut, maka untuk menghapus
Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang
harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan
bahaya, termasuk membuang registry atau kehilangan kemampuan untuk
menjalankan program. Langkah-langkah sederhana yang dilakukan untuk menghapus
Trojan dari komputer
adalah
:
1.
Mengidentikasi file Trojan di dalam hardisk,
2.
Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang
perlu untuk mencegahnya berjalannya Trojan setelah reboot,
3.
Reboot komputer dan menghapus Trojan,
4.
Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu
penyembuhannya.
Langkah di
atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada
pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa
pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan
sangat banyak.
Cara
tersebut adalah sebagai berikut:
1.
Membersihkan dengan cara instalasi ulang.
2
Pemakaian Software Anti-Virus .
3.
Pemakaian Software Trojan Scanner.
4.
Memanfaatkan bantuan dari IRC Channels.
1. Anti
Virus (AV) Scanner
Anti-virus berfungsi
untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan
mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan
data-data Trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat
mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi
Trojan berdasarkan nama-namanya yang telah dimasukkan ke database anti-virus
. Anti-virus juga tidak termasuk dalam kategori firewall yang
mencegah seseorang yang tidak diundang mengakses computer orang lain. Program anti-virus
tidak dapat sepenuhnya melindungi sistem computer seseorang dari serangan
Trojan tetapi hanya meminimalkan kemungkinan itu.
2. Trojan
Scanner
Sebagian anti-virus dapat mendeteksi keberadaan
Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif
adalah menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi
Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port
yang terbuka. Trojan membuka port tertentu sebagai jalan belakang (backdoor)
untuk menyerang targetnya. Salah satu contoh trojan scanner adalah
Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :
•
port scanning,
•
memeriksa registry,
•
memeriksa hardisk.
Jika
ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk
menghapus Trojan.