Breaking News
Loading...
Jumat, 05 Agustus 2016

Info Post


Abstraksi





Dengan meningkatnya tingkat intelegensia manusia dalam perkembangannya, telah melahirkan  sesuatu  yang baru, yang berguna  bagi dunia juga melahirkan  yang merugikan dunia itu sendiri. Perkembangan teknologi informasi dan komunikasi (ICT) telah merubah paradigma manusia akan kemudahan penggunaan teknologi beserta penerapannya.
Penerapan  teknologi  tersebut  banyak  digunakan  di  perusahaan-perusahaan   besar, maupun  dirumah.  Namun,  adakalanya  pihak  tertentu  memanfaatkan  berbagai  kemajuan IPTEK tersebut dengan ”memajukan” sesuatu yang baru, yang justru against sekaligus mendukung untuk terus berkembang lagi.
Virus komputer, merupakan salah satu script code yang dapat mendatangkan kerugian bagi pihak yang perangkat teknologinya dijangkiti oleh virus ini. Sebagaimana virus dalam dunia kesehatan, virus ini pun seolah-olah mempunyai pengembangan biologis dengan cara meng-copy sendiri file yang dapat memperlambat kinerja komputer dalam memproses data atau  informasi  didalamnya,  sehingga  menimbulkan   crash  pada  komputer  tersebut  dan beresiko kehilangan data yang telah dan sedang diproses.

Kata Pengantar






Perkembangan virus komputer dewasa ini sangat pesat, seiring dengan pesatnya perkembangan  teknologi  informasi  dan  komunikasi.  Berbagai  motif  yang digunakan  oleh para pembuat virus dalam menjalankan aksinya, merupakan salah satu faktor penyebab terjadinya perkembangan virus komputer ini.
Namun, belakangan kita mengetahui ragam virus yang beredar dimasyarakat dengan jenis dan sasaran yang bervariasi. Sehingga menuntut user untuk terus menjaga kemanan data dan  informasi   yang   terdapat   di  komputernya.   Karena   virus   yang   ditimbulkan   dapat menyebabkan terhapusnya data dan informasi yang ada di komputer tersebut.Selain virus, dikenal  pula  ragam  malware  lainnya,  seperti  Trojan  Horse,  Worm,  Spyware,  dan  masih banyak lagi.
Pada  karya  tulis  kali  ini,  penyusun  akan  mencoba  untuk  memberikan   sebuah gambaran singkat, kenapa virus komputer itu bisa tersebar, dan apa dampak yang ditimbulkannya. Serta bagaimana caranya menanggulangi ragam malware tersebut.
Tidak lupa, penyusun ucapkan banyak terima kasih kepada semua unsur yang terlibat dalam pembuatan karya tulis ini. Sehingga, karya tulis ini dapat segera dirampungkan sesuai dengan dateline yang telah ditentukan.







Tim Penyusun

Daftar Isi







Abstrak............................................................................................................   ii

Kata Pengantar...............................................................................................   iii

Daftar Isi.........................................................................................................   iv


BAB
I

1.1
VIRUS KOMPUTER

Definisi Virus Komputer ......................................................


1

1.2
Perbedaan Virus, Worm, dan Trojan Horse .....................
1


1.2.1    Trojan Horse..............................................................
1


1.2.2    Worm..........................................................................
2


1.2.3    Spyware......................................................................
3

1.3
Dampak yang Ditimbulkan Oleh Virus .............................
4

1.4
Letak Resiko Virus ...............................................................
6

1.5
Target Virus (File-File yang Rentan) .................................
6

1.6
Sejarah Virus dan Malware Lainnya .................................
8

1.7
Mobile Technology, Sasaran Virus Masa Depan ..............
15


1.7.1    Telepon Selular…………………………………….
15


1.7.2    Palmtop atau PDA....................................................
16


1.7.3    SmartPhone...............................................................
16


1.7.4    Teknologi Bluetooth..................................................
17

1.8
Mencegah Virus....................................................................
18


BAB
II
PROGRAM ANTIVIRUS


2.1
Definisi Antivirus .................................................................
19

2.2
Perkembangan Antivirus ....................................................
21

2.3
Antivirus untuk SmartPhone ..............................................
21


3          Daftar Pustaka..................................................................................      22



LAMPIRAN

Biodata Tim Penyusun

BAB I

VIRUS KOMPUTER





1.1       Definisi Virus Komputer

Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. Formalnya adalah sebagai berikut: “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer sistem or network using  the  authorization  of  every  user  using  it  to  infect  their  programs.  Every programs that gets infected can also act as a virus that infection grows (Fred Cohen).
Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan macros   (program   sederhana   yang  biasanya   digunakan   untuk   melakukan   suatu perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program.
Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus merupakan hasil rancangan intelegensi manusia setelah melalui beberapa percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam bidang-bidang lainnya.



1.2       Perbedaan virus, worm, dan Trojan horse

1.2.1    Trojan Horse

Trojan  horse  adalah  program  yang  kelihatan  seperti  program  yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya  maka  dia akan mendownload  program  dan akan memanfaatkan  komputer  Anda untuk menghubungkan  komputer  Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi  overload  dan akhirnya  tidak  bisa diakses  dengan  benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS.

Trojan   tidak   dapat   menyebar   secepat   virus   karena   trojan   tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus.
Trojan horse tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer.
Trojan horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik ‘pesona’ software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya  akan  terpancing  untuk  menjalankannya.  Akibatnya  tentu  fatal, karena  dengan  demikian  si pengguna  telah  menjalankan  rutin-rutin  perusak yang dapat mendatangkan malapetaka pada sistem komputernya.
Trojan pertama muncul pada tahun 1986 dalam bentuk program shareware yang dikenal dengan nama PC-Write. Oleh karena itu, user harus memastikan   shareware  atau  freeware-nya   bebas  dari  trojan  dengan  cara
memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.




1.2.2    Worm



Sumber malapetaka  lain yang mirip dengan virus, namun tidak bisa
dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm tidak memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna  yang  tertarik  akan  menjalankan  program  tersebut.  Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.
Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.
Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa  dijadikan  sasarannya.  Hal  ini  terjadi  karena  worm  mampu menduplikasikan  dirinya  sendiri  di  dalam  memori  komputer  dalam  jumlah yang  sangat  banyak.  Sekarang  bayangkan  jika  worm  menduplikasi  dirinya secara serentak, ‘bakal lemot deh komputer’.
Worm  umumnya  berbentuk  file executable  (berekstensi  .EXE  datau

.SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.


1.2.3    Spyware



Selain Virus, Trojan Horse dan Worm, ada juga yang disebut dengan Spyware. Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus. Anda tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga.Anda bisa saja mendapatkan  spyware  ketika  Anda  mengakses  suatu  situs  tertentu.  Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program   yang   "kelihatannya"   Anda   butuhkan,   atau   terkadang   program spyware ini bisa secara otomatis terdownload tanpa Anda sadari.
Spyware  akan  jalan  di  komputer  Anda  dan  akan  mencatat  semua aktivitas  Anda (misalnya  mencatat  situs apa saja yang Anda kunjungi)  dan akan melaporkannya  kepada pihak lain, dalam hal ini pihak pemasang iklan. Efek lainnya adalah mengganti halaman home pada web browser Anda dengan suatu alamat situs tertentu  atau bahkan juga ada yang memiliki  efek untuk men-dial modem ke nomor 0900 (premium call). Aktivitas spyware ini jelas

akan  memakan  resource  pada  komputer  Anda  dan  dapat  memperlambat performa dari komputer Anda.
Beberapa   software  anti-spyware   saat  ini  sudah  dapat  mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi System Mechanic


1.3       Dampak yang Ditimbulkan Oleh Virus

Memperlambat e-mail

Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal  tersebut  tidak  sampai  terjadi,  perusahaan  yang  merasa  terganggu dengan insiden ini toh juga akan mematikan servernya.


Mencuri data konfidental

Worm  Bugbear-D  contohnya,  mampu  merekam  keystroke  keyboard Anda, termasuk password dan lain sebagainya.  Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut.


Menggunakan komputer Anda untuk menyerang suatu situs

MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang  situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service.


Membiarkan orang lain untuk membajak komputer Anda

Beberapa  virus  menempatkan  trojan  backdoor  pada  komputer  dan  ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya.

Merusak data

Virus Compatable contohnya, dapat membuat perubahan pada data yang

Anda simpan pada dokumen MS Excel.



Menghapus data

Virus   Sircam   contohnya,   berusaha   untuk   menghapus   atau   meng- overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga.


Men-disable hardware

Virus CIH atau Chernobyl  contohnya,  berusaha  untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi.


Menimbulkan hal-hal yang aneh dan mengganggu

Virus  worm  Netsky-D  contohnya,  dapat  membuat  komputer  berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya.


Menampilkan pesan tertentu

Virus Cone-F  contohnya,  akan menampilkan  pesan  berbau politik jika bulan menunjukkan bulan Mei.


Merusak kredibilitas Anda

Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda sebagai suatu organisasi dan mereka akan tidak mau   lagi   melanjutkan   hubungan   bisnis   dengan   Anda   atau   malah menuntut kompensasi dari pihak Anda.


Membuat malu Anda

Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi.

1.4       Letak Resiko Virus

Program dan dokumen

Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda men-sharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN kantor Anda atau bahkan melalui internet.
Internet

Anda bisa saja men-download  program atau dokumen yang sudah terinfeksi virus  dari  internet.  Celah  keamanan  pada  komputer  Anda  dapat  membuat virus  untuk  memanfaatkannya.   Virus  dapat  menular  ke  komputer  Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya.
E-mail

E-mail yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment  tadi, maka komputer  Anda akan terinfeksi oleh virus. Beberapa e-mail  bahkan  dapat  mengandung  script  berbahaya  yang  akan  dijalankan begitu Anda melakukan preview terhadap e-mail atau membaca isi dari e-mail Anda.
CD atau disket

Disket dapat membawa virus pada boot sector-nya. CD atau disket juga bisa berisi program yang sudah terinfeksi oleh virus.


1.5
Targe

t Virus (File-File yang Rentan)

Program

Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda

menjalankan program yang sudah terinfeksi virus tadi, maka kode virus
secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini

muncul  pada  saat  awal-awal  munculnya  virus  di  dunia  komputer  dan
sampai sekarang masih merupakan ancaman yang serius apalagi dengan

perkembangan  internet  yang  mampu  untuk  mendistribusikan  program
dengan cepat ke seluruh dunia.

Dokumen

Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya  sendiri  ke  dokumen  yang  lainnya.  Jika  Anda  menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy dirinya   ke  startup  program   yang  membuka   dokumen   tersebut  dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.
Boot sector

Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula.
Virus e-mail

Kebanyakan virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari   file-file   dalam  komputer   Anda   yang  berisi  alamat   e-mail (misalnya  HTML file atau file dalam  format  EML),  dan akan menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan  dokumen  yang  terinfeksi  ke  alamat-alamat  e-mail  yang sudah didapat tadi.
Beberapa  virus  lainnya  seperti  Sobig-F  bahkan  sudah  tidak  memerlukan program  e-mail  pada  komputer  Anda  untuk  mengirimkan   e-mail,  tetapi mereka  memiliki  SMTP  engine  sendiri  untuk  mengirimkan  e-mail.  E-mail virus ini bisa menguasai  komputer  Anda atau bahkan  mencuri  data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan trafik e- mail yang sangat besar dan membuat  server menjadi crash.Sekali  lagi hati- hatilah  terhadap  attachment  pada  e-mail  Anda.  Bahkan  attachment  dengan

ekstensi .txt juga dapat berbahaya karena seringkali dibelakangnya masih ada ekstensi lagi misalnya .vbs yang dapat berisi script dari virus.


1.6       Sejarah virus dan malware lainnya

Meskipun banyak pihak yang bersepakat bahwa worm dan trojan tidak dapat dikategorikan  sebagai  virus,  namun  dalam  sejarahnya,  penyampaian  riwayat perjalanan virus akan selalu disertai oleh cerita-cerita tentang kemunculan dan aksi- aksi  dari  malware  lainnya,  yaitu  worm  dan  trojan.  Hal  ini  memang  tidak  dapat dihindari karena kedua ‘makhluk’ tersebut lahir sebagai imbas dari kemampuan virus sendiri.


1981 : Virus Pertama di komputer (nenek moyang virus)

Pada tahun 1981, program yang bernama Elk Cloner muncul di komputer Apple II. Program ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer seperti berikut :
It will get on your disk

It will infiltrate your chips

Yes it’s Cloner!

It will stick to you like glue

It will modify ram too

Send in the cloner!



1983 : Dokumentasi computer virus pertama kali

Pada tahun 1983, ujicoba dokumentasi virus pertama kali dilakukan oleh Fred Cohen. Cohen  adalah  seorang  mahasiswa  S3  sekaligus  peneliti  yang  secara  teoretis  dan dengan  berbagai  eksperimen  ilmiahnya  mampu  memberikan  pengertian  dan pemahaman kepada dunia bahwa akan ada ‘makhluk baru’ di sekitar kita yang sangat potensial menjadi ‘pengacau’ di dalam perkembangan abad komputer dan telekomunikasi.


1986 : Virus pertama di PC

‘The Brain’ adalah nama untuk virus yang pertama kali diketahui menjangkiti  PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun
1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MS-

DOS. Seiap disket yang sudah terinfeksi akan memiliki volume label : © Brain ”.

‘The Brain’ juga kerap disebut sebagai virus stealth komputer yang pertama karena virus ini mampu menguasai tabel interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan  untuk  mengendalikan  instruksi-instruksi  level  DOS  dan  biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.


1987 : Virus menyerang ekstensi *.COM

Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh. Selain menyerang *.COM, virus pada masa itu juga  telah  mampu  menyerang  file  .*EXE,  seperti  virus Suriv-02.  Selain  virus, worm juga tidak mau ketinggalan menyemarakkan serbuan virus ke sistem komputer ketika itu. Tercatat dalam sejarah bahwa pada tahun ini muncul istilah “The IBM Christmas   Worm”   sebagai   imbas  dari  banyaknya   mainframe   milik  IBM  yang terserang worm.


1988  :Virus  untuk  Macintosh,  worm  untuk  ARPANET,  antivirus  untuk  ‘the brain’
Pada tahun ini macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores.  Itu  masih  termasuk  kabar  baik.  Kabar  buruknya  adalah  rontoknya  6000 komputer yang berada dalam jaringan ARPANET karena ulah ‘seekor’ worm karya Robert Morris (usianya baru 23 tahun ketika itu).


Worm-nya bekerja dengan cara menduplikasikan dirinya sendiri lalu mengendap di dalam  memori  komputer.  Lucunya,  worm  tersebut  ia  buat  hanya  karena  ingin membunuh  rasa bosan.  Akhirnya,  penjara  menjadi  rumahnya  selama  3 tahun  plus denda  sebesar  $ 10.000,00.  Kabar  buruk lainnya  adalah  lahirnya  ‘Jerussalem’  dan
‘Cascade’. Virus Jerussalem hanya aktif/hidup  pada tanggal 13 hari jum’at (Friday

The 13th) dan menginfeksi dua ekstensi sekaligus, yaitu .*EXE dan .*COM.



Hebatnya, semua komputer yang terinfeksi akan kehilangan program-program mereka jika dijalankan pada tanggal tersebut. Sementara cascade yang ditemukan oleh orang Jerman merupakan  virus pertama yang terenkripsi  (encrypted  virus) sehingga tidak

dapat diubah atau dihilangkan untuk zaman itu. Kecuali oleh orang yang mengetahui kode enkripsi-balik (decode) tentunya. Contohnya si pembuat virus itu sendiri.


1989 : Trojan AIDS dan Dark Avenger

Trojan AIDS menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun praktisi perbankan.


Pada bulan september tanggal 17, Washington Post melaporkan tentang sebuah virus yang mereka sebut dengan bahasa jurnalisnya : “virus yang hidup dan menghancurkan pada tanggal 13 hari jum’at telah kabur”. Virus ini bekerja layaknya Jerussalem, namanya adalah DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa komputer mereka terserang virus, hingga tiba saat waktunya komputer akan berjalan semakin lambat, lambat, dan lambat.


Pada bulan oktober di Israel muncul virus yang disebut Frodo. Virus ini merupakan virus yang diprogram untuk merusak harddisk (harddrive) yang berjalan pada tanggal
22 September atau setelahnya pada tahun berapapun.



1992 : Toolkit pembuat virus

The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus pertama yang dapat  mengubah  virus biasa  menjadi  virus polymorphic.  Selain  DAME  lahir juga  VCL  (Virus  Creation   laboratory)   yang  menjadi  perangkat   pembuat  virus pertama.  Pada  bulan  Maret  virus Michaelangelo  muncul,  berita-berita  yang disebarkan  oleh media mengenai  virus ini membuat  penjualan  antivirus  meningkat tajam. Statistik mencatat bahwa sudah ada sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan Desember 1990.


1993 : Virus yang baik dan Satan Bug

Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres setiap file yang  diinfeksinya.  Jadi,  ia  dianggap  juga  sebagai  penyelamat  kapasitas  storage.

Sementara itu, di lain tempat sebuah kejutan besar terjadi. Sang pembuat virus The Satan  Bug  yang  penangkapannya  dilakukan  oleh  FBI  menggunakan  bantuan  para vendor antivirus ternyata hanyalah seorang anak kecil.


1994 : Good Times yang membuat bad times ; Hoax pertama

Good  Times  adalah  virus  yang  disebarkan  melalui  e-mail  dengan  subject  seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya dengan membaca atau melihat pesan bersubject “good times” pada komputer maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang mereplikasikan dirinya laiknya virus-virus lain.


1995 : Windows 95 dan virus Macro pertama

Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini memang tidak menyerang DOS namun menyerang aplikasi word processor paling terkenal saat itu, yaitu MS-Word. Vendor antivirus bak mendapat buah simalakama, satu sisi mereka senang, sisi lain mereka tidak. Karena musuh mereka bertambah lagi.


1996 : virus untuk windows 95, linux, dan Excel

Setahun  setelah  kemunculannya,  Concept  semakin  populer  diseantero  dunia.  Ms Excel akhirnya juga kebagian virus dengan adanya Laroux. Tidak ketinggalan, virus Boza dan Staog menjadi virus pertama buat Windows 95 dan open source OS ; Linux. Setelah diusut ternyata pembuat Boza dan Staog adalah satu kelompok yang sama.


1998 : Virus Java, Back Orifice, dan Solar Sunrise

Strange Brew adalah virus yang menyerang file java untuk yang pertama kalinya, tapi daya rusaknya tidak terlalu ‘membanggakan’. Pada tahun ini trojan yang melegenda hingga sekarang, Back Orifice, merupakan tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil ahli komputer orang lain via jaringan,  baik jaringan  lokal  maupun  jaringan  internet.  Virus macro  untuk Access mulai muncul tahun ini juga.

Salah satu kejadian  yang paling menggemparkan  pada tahun ini adalah ketika dua orang remaja asal California berhasil menyusup dan mengendalikan sistem komputer milik  Departemen   pertahanan   USA,  kantor-kantor   pemerintahan,   dan  lembaga- lembaga swasta publik. Kecelakaan ini populer dengan istilah ‘Solar Sunrise’ karena OS yang banyak dipakai oleh komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja, kerugian mencapai 120 juta dollar AS.


Untungnya, virus ini hanya menyerang OS Windows dan tidak menyerang OS macam Unix  dan  Novell  Netware.  Jika  saja  kedua  OS  belakangan  juga  terinfeksi  maka kerugian yang terjadi bisa lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan, pemerintahan, sekuritas, penerbangan, dan telekomunikasi.


1999 : Please welcome …… Melissa

Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan MS Word, Outlook Express dan jaringan internet dalam persebarannya. Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh dunia.


Bubble  Boy  muncul  dan menjadi  virus  pertama  yang  tidak  bergantung  pada  user untuk melakukan aksinya. Jadi, ketika seorang penerima attachment Bubble Boy ini membuka  program  mail  manager-nya  seperti  Ms  Outlook,  maka  sang  virus  tidak harus menunggu untuk dibuka dahulu file attachment-nya. Virus Corner muncul melengkapi deretan malware yang gemar menjangkiti prodik-produk Microsoft. Kali ini yang menjadi  sasaran  adalah  Ms Project.  Tristate  menjadi  virus pertama  yang mampu  menginfeksi  tiga varian  Ms  Office  sekaligus,  yaitu  Ms  Word,  Excel,  dan Power point.


2000 : waktunya katakan cinta dengan ‘I Love You’

Seorang pemuda Filipina diketahui sebagai pembuat virus ‘I Love You’. Modus kerja virus ini menyerupai Melissa tetapi lebih canggih dan lebih menghancurkan dibanding Melissa sendiri. Jika Melissa hanya mengambil 50 daftar e-mail yang ada di komputer yang terjangkiti  kemudian  mengirimkannya  kepada komputer  lain melalui internet,

maka I Love You tidak hanya mengambil 50, tetapi semua. Hebatnya lagi, semua informasi tentang e-mail yang diambil dari adress book komputer tersebut, seperti username   dan  password   akan   dikirimkan   ke  alamat   sang   penulis   virus.   Plus kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.


2001 : Kournikova, Code Red, dan Nimda

Virus  ‘Anna  Kournikova’  yang  menggunakan  gambar  petenis  muda  bersinar  dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya sendiri ke e-mail yang ada  di Adress  Book  Ms Outlook.  Munculnya  virus ini membuat  para analis security khawatir bahwa jangan-jangan  di luar sana para pembuat virus tidak perlu lagi harus bersusah payah untuk memikirkan algoritma yang rumit dalam proses pembuatan virus dikarenakan oleh tersedianya tool-tool pembuatan virus yang mudah didapat di internet. Code Red membuat dunia heboh ketika daya (resource) semua komputer  yang  berhasil  dijangkitinya  dapat  ia  gunakan  untuk  membuat  jatuhnya sistem  pada  website  gedung  putih  (White  House).  Kerugian  yang  dihasilkan  oleh virus ini di USA mencapai sekitar $ 2 Milyar. Padahal, komputer yang diserang oleh virus  tersebut  hanyalah  komputer  yang  menggunakan  windows  2000  server  dan windows NT sebagai OS-nya.


Tepat sehari setelah kejadian penghancuran gedung WTC pada 11 September 2001 muncullah Nimda. Virus ini dianggap sebagai salah satu virus yang paling pintar di dalam  riwayat  sejarah  virus  karena  ia  memiliki  lima  jenis  cara/metode   untuk menginfeksi sistem dan mereplikasi dirinya sendiri.
Pada  tahun  ini  sang  penulis  virus  Melissa,  David  L.  Smith  (33  tahun),  akhirnya berhasil  ditangkap  dan dimasukkan  ke penjara  federal  Amerika  Serikat  selama  20 tahun.


2002 : worm Klez dan para superstar

Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia mengirimkan kopi dari dirinya sendiri kepada semua korbannya, yaitu semua e-mail yang berada dalam folder Ms Outlook, Klez kemudian membuat hidden Copy dari file asli yang dijangkitinya.  Selain  itu,  worm  populer  ini  juga  mampu  menonaktifkan  beberapa produk   antivirus   yang   sudah   terinstall   terlebih   dahulu   di   komputer   korban. Melanjutkan  sukses  virus  ‘Anna  kournikova’  yang  mampu  menghebohkan  dunia

maya  sebelumnya,  hadirlah  kemudian  beberapa  virus  yang  menggunakan   nama selebritis hollywood sebagai ‘detonator’-nya. Selebritis tersebut antara lain, Britney Spears, Shakira, dan Jennifer Lopez.


2003 : Slammer dan Sobig, lagi-lagi cacing, worm…

worm ‘Slammer’ sejatinya merupakan worm yang relatif ramah dan biasa-biasa saja. Namun, daya serangnya (penyebarannya) dan kecepatan duplikasinya (setiap 8,5 detik terjadi  replikasi)  benar-benar  mampu  mengguncang  dunia.  Dalam  waktu 10 menit sejak  kemunculannya,  ia  mampu  menginfeksi  75.000  komputer.  worm  ini mengakibatkan kerusakan yang signifikan pada dunia bisnis, diantaranya adalah melumpuhnya   mesin-mesin   cash   milik   bank   sehingga   tidak   bisa   online   dan tertundanya  beberapa penerbangan  yang pengurusan  tiketnya  dikerjakan  oleh komputer yang telah terinfeksi.


Dan ternyata, Sobig juga worm. worm ini tercatat sebagai ‘cacing’ yang disukai oleh para spammer. Mengapa ? Karena Sobig dapat menjadikan setiap komputer yang ia jangkiti menjadi titik relay (tongkat estafet) bagi para spammer utnuk menyebarkan replika Sobig secara massal kepada korban yang akan dituju.


2004 : MyDoom, Netsky, Bagle, dan Sasser whoever win, we are lose !

MyDoom  alias  Novarg  dikenal  sebagai  virus  yang  menyebar  paling  cepat  dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun 1999. virus ini menyebar melalui e-mail dan software file sharing. Ia memikat calon korban dengan cara memberitahukan kepada mereka bahwa salah satu e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Hal ini merupakan sebuah trik cerdik nan sederhana untuk mengelabui para korban.


Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk melancarkan  serangan  DoS (Denial  of Service)  kepada  server komputer  SCO Inc. (Santa Cruz Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu pada tanggal
1 September 2004, situs perusahaan yang dibenci kalangan open source ini sempat offline  beberapa  hari.  Saking  seriusnya,  SCO  rela  memberikan  reward  sebesar  $
250.000,00 bagi mereka yang mampu memberitahukan siapa dibalik pembuatan virus ini.

Sven Jaschan, remaja sekolah menengah asal Jerman mengaku menulis Sasser. worm ini tidak menyebabkan kerusakan teknis pada komputer, hanya saja ia mampu mengakibatkan beberapa komputer yang diinfeksinya menjadi lambat dan me-reboot dirinya sendiri tanpa dikehendaki oleh sang user. Tercatat, beberapa perusahaan besar menjadi korban worm ini. Seperti maskapai penerbangan kebanggaan Inggris, British Airways, Britain’s Coast Guard, RailCorp Australia, dan bahkan dua rumah sakit di Swedia  gagal  meng-online-kan  5000  komputer  mereka  karena  worm  ini.  Ketika ditanya oleh polisi Jerman mengenai motif dibalik pembuatan worm ini, Jaschan menjawab  bahwa  Sasser  ditulis  untuk  menghadapi  para  Spammer  yang  berada  di balik pembuatan Baggle dan MyDoom.


Netsky ditulis oleh Jaschan untuk menghadapi serangan spammer yang menggunakan Bagle dan MyDoom. Jadi ketika Bagle dan myDoom sedang mengeset aksinya untuk menjadikan setiap komputer yang diinfeksinya sebagai tempat pembuangan bulk mail, Netsky akan melakukan sebaliknya.


1.7       Mobile Technology, Sasaran Virus Masa Depan

1.7.1.   Telepon Selular

Telepon seluler dapat terinfeksi oleh virus worm yang menyebarkan dirinya   melalui   jaringan   telepon   seluler,   meskipun   sampai   tulisan   ini diturunkan  belum  begitu  banyak  risiko  yang  ditimbulkannya.  Pada  tahun
2004, worm pada telepon seluler pertama kali ditemukan. Worm Cabir-A ini menyerang telepon seluler yang menggunakan sistem operasi Symbian. Worm ini menyebarkan dirinya sendiri dan nampak seperti game dengan format file SIS. Jika Anda menjalankan file ini, maka akan muncul pesan pada layar dan worm akan jalan setiap kali Anda menyalakan telepon seluler.
Cabir-A akan mencari telepon seluler lain di sekitarnya dengan memanfaatkan teknologi Bluetooth dan akan mengirimkan dirinya sendiri ke telepon seluler tersebut. Worm ini membuktikan kepada publik bahwa infeksi virus pada telepon seluler sudah terjadi dan wajib diwaspadai. Ada juga virus konvensional yang mengirimkan pesan ke telepon seluler. Contohnya Timo-A, yang  menggunakan  modem  komputer  untuk  mengirimkan  SMS  ke  nomor telepon seluler tertentu.

Tetapi virus ini tidak sampai menginfeksi atau merusak telepon seluler. Sampai   tulisan   ini   dipublikasikan,   memang   virus   pada   telepon   seluler belumlah begitu banyak. Ini disebabkan karena banyaknya sistem operasi yang ada dan juga karena karakteristik baik software maupun device yang cepat berubah.


1.7.2.   Palmtop atau PDA

Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang,  walaupun  saat  ini  belum  banyak  ditemukan  gangguan  yang  ada. PDA  atau  palmtop   berjalan   dengan  suatu  sistem  operasi  seperti  Palm, Symbian,  Linux  atau  PocketPC.  Ini  bisa  dimanfaatkan  oleh  worm  untuk diserang  tetapi  saat  ini  risiko  tersebut  masih  belum  begitu  terlihat.Para pembuat   virus   tampaknya   lebih   tertarik   mentargetkan   sistem   komputer desktop   untuk   virus   yang   dibuatnya.   Ini   disebabkan   karena   pengguna komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat cepat dengan adanya e-mail dan internet.
Mungkin  bahaya  pada  palmtop  saat  ini  adalah  mereka  digunakan sebagai carrier bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau PDA Anda dengan komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya. Untuk mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu terupdate.


1.7.3.   SmartPhone

Bila  kita  mencoba  melihat  jauh  ke  depan  ke  dalam  gelombang kemajuan  TI  (Teknologi  Informasi)  maka  akan  semakin  jelaslah  bahwa komputer itu tidak hanya desktop atau laptop yang sudah umum kita temui. TabletPC, Ponsel, atau PDA yang terlihat kompak dengan genggaman tangan pun sejatinya sudah pantas jika disebut sebagai komputer. Khususnya untuk produk-produk  keluaran  terbaru  yang  telah  diinjeksi  dengan  varian  sistem operasi  macam  Symbian  OS atau  Ms Windows  Mobile  untuk  ponsel,  atau Palm OS dan Ms Windows PocketPC untuk PDA.
Berdasarkan  fakta  di atas,  kita dapat  mengambil  kesimpulan  bahwa suatu hari gadget-gadget tersebut pasti akan dijangkiti oleh virus. Dan terbukti, benar! Untuk SmartPhone, setelah Cabir hadir dan menyebar dengan bantuan

Bluetooth yang terinfeksi, menyusullah dua malware terbaru, yaitu Mosquito dan  Skull   Trojan.   Mosquito   merupakan   sebuah   game   yang  bekerja   di Symbian, lucunya selain dapat menghibur penggunanya ia juga secara diam- diam  mengirimkan   pesan  (sms)  ke  nomor-nomor   tertentu   yang  bersifat layanan (service) berbayar, sehingga menyebabkan lenyapnya pulsa ponsel tersebut.
Lain   halnya   dengan   Skull   Trojan,   program   shareware   yang   di download dari salah satu situs internet ini dapat mengakibatkan tidak berfungsinya aplikasi-aplikasi yang berjalan pada smartphone anda plus jejak yang  manis  dengan  mengganti  icon-icon  program  aplikasi  tersebut  dengan icon-icon bergambar tengkorak. Satu-satunya kebaikan yang ditinggalkan oleh Trojan ini adalah ketika ia masih mengizinkan anda untuk berhallo-hallo ria, tapi itu saja, cukup itu saja.
Gambaran di atas benar-benar tidak bisa dianggap remeh. Terlebih di era mobile seperti ini, di mana kelancaran suatu aktivitas sudah menjadi sangat tergantung dengan keberadaan gadget tersebut. Sebut saja mobile banking, aktivitas yang mengandung uang secara lambat laun akan dimanfaatkan oleh para  pembuat  virus  untuk  menciptakan  varian  yang  tidak  hanya  merusak sistem ponsel tersebut tetapi juga mampu mengirimkan data-data tertentu yang sifatnya rahasia kepada sang pembuat virus. Nomor telepon dalam phonebook misalnya.


1.7.4.   Teknologi Bluetooth

Bluetooth merupakan teknologi untuk piranti nirkabel yang memungkinkan  komputer,  telepon  seluler,  PDA  dan  lain  sebagainya  untuk saling terhubung dalam suatu jarak tertentu. Bluetooth  mampu untuk mengadakan koneksi antar peralatan-peralatan tersebut secara transparan. Saat ini  Bluetooth  juga  sudah  dieksploitasi   oleh  worm  pada  telepon  seluler. Bluetooth digunakan sebagai media untuk penyebaran worm ke telepon seluler yang lain.Teknologi yang berbasis Bluetooth, seperti Jini, juga mampu melakukan kontrol jarak jauh terhadap suatu service.
Bluetooth   dan  Jini  didesain   bahwa   hanya  kode  yang  valid  dan terpercaya saja yang mampu untuk membawa operasi-operasi yang sifatnya sensitif. Tetapi teknologi-teknologi tersebut juga membuka peluang bagi kode-

kode jahat yang mengganggu jalannya service tersebut.Anda dapat mencegah risiko  Bluetooth  ini  dengan  cara  mematikan  setting  Bluetooth  "visible  to others" pada telepon seluler Anda


1.8       Mencegah virus

Ada beberapa hal yang bisa dilakukan untuk mencegah virus, berikut ini akan disajikan hal-hal tersebut.


Membuat orang paham terhadap risiko virus,

Katakan kepada semua orang bahwa mereka selalu dalam risiko ketika membuka e-mail, membuka attachment e-mail, download file dari suatu situs atau saling bertukar disket. Mereka harus mengerti bahwa bahaya virus ada dimana-mana dan berhati-hatilah.
Install program anti-virus dan update-lah secara reguler,

Program  anti-virus  dapat  mendeteksi  dan  terkadang  mampu  untuk membasmi  virus.  Jika  program  tersebut  menawarkan  on-access  scanner, segera saja gunakan fasilitas tersebut.
Selalu gunakan software patch untuk menutup lubang security,

Selalu   monitor   perkembangan   patch   untuk   sistem   operasi   yang  Anda gunakan. Jika ada yang baru segera di-download dan jalankan agar menutup lubang  security  yang  ada  pada  komputer  Anda.  Ini  akan  membuat  virus sedikit sulit untuk menyebar.
Gunakan firewall,

Sebuah  firewall  mampu  untuk mencegah  akses  ilegal ke sistem  komputer atau jaringan Anda. Ini juga bisa mencegah penyebaran virus secara cepat ke dalam jaringan.
Selalu backup secara reguler data Anda,

Selalu  buatlah  backup  untuk  semua  data  yang  ada  pada  komputer  Anda. Pilihlah data dan program yang Anda anggap penting dan lakukan backup secara  reguler.  Jika  sewakti-waktu  komputer  Anda  terinfeksi  virus  maka Anda masih bisa melakukan restore dengan data dan program yang bersih.

BAB II PROGRAM ANTIVIRUS






2.1       Definisi Antivirus

Antivirus   adalah   sebuah   jenis   perangkat   lunak   yang   digunakan   untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah  terinfeksi  dengan  sebuah  virus  atau  tidak.  Umumnya,  perangkat  lunak  ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature database):  Cara kerja antivirus  ini merupakan  pendekatan  yang banyak  digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan  sebagian  kecil  dari  kode  virus  yang  telah  dianalisis  oleh  vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan   umumnya   dapat   diperoleh   secara   gratis   melalui   download   atau   melalui berlangganan (subscription).
Pendeteksian   dengan  melihat  cara  bagaimana   virus  bekerja:   Cara  kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus  diterapkan  untuk  mendeteksi  keberadaan  sebuah  virus.  Jika  ada  kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e- mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus  akan menghentikan  proses yang dilakukan  oleh perangkat  lunak tersebut.

Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi  adanya virus-virus  baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi  antivirus  terlalu  "lunak"),  terjadi  false  positive.  Beberapa  produsen menyebut teknik ini sebagai heuristic scanning.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan  cara  ini. Beberapa  antivirus  juga  menggunakan  dua  metode  di  atas secara sekaligus.
Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang  terinfeksi  dan  juga  mampu  menghilangkan   infeksi  yang  terjadi.  Program pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program  seperti ini harus sering diperbarui  agar mampu  mengenali  virus- virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on- demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program tersebut dalam satu paket.
On-access  scanner  akan  selalu  aktif  dalam  sistem  komputer  selama Anda menggunakannya.  Pemindai jenis ini akan secara otomatis memeriksa  dokumen-dokumen  yang  Anda  akses  dan  dapat  mencegah Anda menggunakan dokumen yang sudah terinfeksi oleh virus komputer.
On-demand  scanner  membiarkan  Anda  yang  akan  memulai  aktivitas pemindaian  terhadap semua dokumen di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal.
Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi  virus-virus jenis baru atau yang belum terdeteksi  sebelumnya.  Jenis heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa menimbulkan

kesalahan deteksi, di mana seharusnya itu dokumen atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.


2.2       Perkembangan Program Antivirus


1.   Generasi pertama  : scanner sederhana“.

Antivirus menscan program untuk menemukan signature virus. Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal.


2.   Generasi kedua    : scanner yang pintar (heuristic scanner).

Antivirus  menggunakan  aturan-aturan  pintar (heuristic  rules) untuk mencari kemungkinan infeksi virus.


3.   Generasi ketiga    : jebakan-jebakan aktivitas (activity trap).

Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi- aksinya bukan dari struktur program yang diinfeksi.


4.   Generasi keempat : proteksi penuh (full featured protection).

Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktivitas.


2.3       Antivirus untuk Smartphone

Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya dengan dukungan antivirus dari vendor besar, yaitu F-Secure. Adapun tipe yang dimaksud adalah Nokia 6670 dan Nokia 7710. Sementara F-Secure sendiri dengan bangga  menyatakan  bahwa  antivirus  mereka  dirancang  untuk  dapat  bekerja  secara real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel kepada pelanggannya


0 komentar:

Posting Komentar