Jumat, 16 April 2010

BDVM - Bab 1 Virus : suatu omong kosong !

Bab 1  Virus : suatu omong kosong !

Dalam buku ini, saya akan mengajak Anda untuk berkhayal menjadi seorang pendekar yang berkelana di dunia komputer bawah tanah.  Sambil berjalan-jalan kita akan mampir di padepokan untuk berguru kepada seorang wiku (resi atau kyai) untuk menimba ilmu “kanuragan komputer”.   Dari ilmu-ilmu tersebut kita akan membuat suatu ilmu yang baru.  Pada kasus ini, ilmu baru tersebut adalah ilmu membuat virus. He.. he.. he.. :). 

Jika Anda bertanya : kenapa sih memakai analog seorang pendekar?  Wah… ini agak sensitif lho.  Pada kenyataannya, kebanyakan maniak komputer (hacker/cracker) cenderung suka memproklamirkan dirinya sebagai seorang pendekar.  Tentunya pedangnya adalah komputer.  Tempat pertarungannya pun di alam maya elektronik. Segala macam jurus dan ilmu yang “aneh-aneh” mereka bentuk dan “perang” pun tak terhindarkan.  Nah… kita sebagai pemakai komputer awam inilah yang kena efek samping dari peperangan tersebut.  Embah saya bilang : tidak makan nangka, kena getahnya! Sialan !
Terus terang saja, saya bukan seorang hacker atau cracker, juga buka seorang pendekar.  Saya hanya salah seorang pemerhati dunia komputer dan masalahnya (ini tidak promosi lho… Cuma sedang cari alasan ! biar dapat Anda terima dengan manis…:)).  Dengan keterbatasan itu, tentu saja, ilmu dan “kesaktian” yang saya miliki amat jauh dari mencukupi.  Harap dimaklumi dan dimaafkan.  Oke … cukup basa-basinya sekarang kita agak serius.
Virus komputer? Pemakai komputer tentu mengenalnya. Atau paling tidak pernah mendengarnya.  Ngomong-ngomong pernah bermain-main dengannya tidak?  Bila belum nanti kita akan bermain-main dengannya.  Sebelum bermain-main, untuk adilnya kita tengok sekilas tentang virus komputer.

============================================================================
Sebagai pendekar muda yang sedang mulai belajar ilmu (virus), maka kita pun belajar teori-teori dasar ilmu tersebut.  Nah …seperti umumnya teori-teori dasar lainnya, tentu akan membosankan!  Tapi ya… baca saja untuk memperkuat “kuda-kuda”
Untuk menjadi pendekar di dunia komputer, kita akan melewati beberapa tahapan “penggodokan”. Seperti halnya seorang pendekar sesungguhnya.   Kita akan mempelajari beberapa tahapan sebagai berikut :
-    mengenal teori-teori dasar ilmu secara global.  Jika dianalogkan dengan pendekar di dunia nyata ini termasuk ilmu jurus umum..
-    mengenal teori dasar ilmu secara lebih khusus.  Jika dianalogkan  maka tahapan ini termasuk ke dalam jurus khusus.
-    Mempelajari olah dasar tenaga dalam.  Jika dianalogkan maka termasuk jurus inti ilmu dasar.
-    Membuat suatu benteng pertahanan.  Jika dianalogkan termasuk jurus bertahan dan menyerang
-    Mempelajari titik-titik  kelemahan lawan.
-    Memperdalam ilmu-ilmu yang telah diperoleh dan mengembangkannya
-    Praktek ilmu-ilmu yang diperoleh.

Tahapan-tahapan tersebut berlaku pula pada ilmu yang sedang kita tempuh.  Semoga kita sampai di tujuan.
============================================================================


Virus komputer?

Banyak istilah dan definisi tentang  virus komputer yang pelik dan memusingkan kepala.  Sebagai contoh, pakar virus komputer, Fred Cohen mendefinisikan virus komputer  sebagai berikut :

A program that can infect other programs  by modifying them to include a slightly altered copy of itself. A virus can spread throughout a computer system or network  using the authorization of every user using it to infect their programs.    Every program that gets infected can also act as a virus thus the infection grows.

Bagaimana keren tidak definisinya, ya?  Hayoo… buka kamus Anda!  Soalnya, saya tidak akan menterjemahkannya untuk Anda. Biar penasaran he… he… he.. :) 
Saya tidak akan menukilkan teori-teori atau definisi-definisi pakar virus yang hanya akan membuat pusing dan merontokkan rambut  kita.  Juga, tentu saja akan membuat buku ini menjengkelkan untuk dibaca dan dipelajari. 
Keterangan ringkas dan sederhana untuk virus komputer adalah suatu program yang dapat menggandakan dirinya.  Untuk dapat menggandakan dirnya sendiri, ia akan menempelkan sebagian atau seluruh dirinya ke file program lainnya dan akan aktif setiap kali program atau file yang ditempeli tersebut dijalankan.
Secara umum, virus tidak hanya ditujukan untuk menggandakan dirinya namun mengandung beberapa tujuan tersendiri.  Sayangnya, tujuan tersebut cenderung bersifat negatif alias merusak.
Ada yang mengincar data-data kritis dari harddisk seperti tabel partisi harddisk, boot sector pada disk,  atau ia mengacak-acak data pada sebuah flle.  Atau mungkin menghapus data atau  melakukan perusakan sistem komputer yang ada.
Ada juga yang sekedar pamer, mengeluarkan pesan sponsor, mengeluarkan suara atau lagu, gambar dan berbagai macam “kejutan” lainnya. 
Virus komputer ada yang dikategorikan ganas, adapula yang digolongkan jinak.  Namun perlu dicatat, bahwa bagaimanapun “lemah-lembutnya” suatu virus  ia tetap perlu diwaspadai.  Ia akan tetap mengganggu sistem komputer.
Bagaimanapun pada saat virus bekerja pasti membutuhkan kapling memory pada sistem komputer, memerlukan tempat khusus pada disk, menghambat kecepatan network dan menurunkan kinerja komputer.   Juga perlu dicermati, bahwa tidak setiap  pembuat (pemrogram) virus benar-benar ahli di bidangnya.  Sehingga ia dapat saja membuat program virus menjadi suatu program yang penuh dengan kesalahan (bugs) yang tak terpikirkan sebelumnya.   Lucunya sebagian orang mengganggap buggy program ini sebagai salah satu keistimewaan virus, saya menganggapnya kekonyolan ! he.. he…:)
Karena “kehebatan” teknik pemrograman virus yang diterapkan secara histeris, terkadang suatu program virus yang direncanakan sebagai program yang jinak oleh pembuatnya, menjadi suatu program  yang ganas dan bersifat “ninja”… :), yang pada kondisi dan situasi sistem tertentu dapat mengakibatkan sistem komputer mengalami “serangan penyakit yang misterius”.

============================================================================

Fred Cohen adalah seorang peneliti asisten profesor dari universitas Cincinati, Ohio,  yang dianggap awal mulanya bocornya program virus komputer untuk publik.   Ia memaparkan beberapa pseuocode virus komputer, seperti : virus V ,  Sleeping virus , compression virus, contracdictory virus, evelotionary virus, dan sebagainya.
Tertarik dengan teori-teorinya? Coba cari sendiri buku atau makalah-malakahnya.  Oke?…:)
============================================================================


Bagaimana virus menyebar?

Berbagai macam jalan virus dapat memasuki sistem komputer yang kita punyai.  Apalagi pada era sekarang ini dengan semakin meningkatnya tempat-tempat yang terhubung dengan jaringan (network).  Misalnya internet, intranet, e-mail dan sebagainya.
Berikut ini adalah beberapa titik rawan yang biasanya dipakai oleh virus untuk menyebarkan diri.

•    Perangkat lunak bajakan
Nah! Nah! Nah! Ini gerbang utama penyebaran virus.  Orang bijak bilang “ada harga ada rupa”.  Artinya kalau beli atau memakai barang murah yang tak jelas asal-usulnya dan keamanannya, bersiaplah menerima risikonya.  Sudah menjadi rahasia umum, bahwa pada beberapa perangkat lunak bajakan (tidak asli) ada yang disisipi dengan virus,   jadi kalau memang mau bermain aman, pakailah program yang original.
Yang paling umum disisipi dengan virus adalah program-program yang bersifat hiburan (game).  Jadi berhati-hatilah !

•    Situs www
Jika berinternet-ria, wajib juga kita berhati-hati. Banyak situs-situs yang ditanami dengan virus oleh pembuatnya.  Biasanya situs akan dikemas secara amat atraktif dan memancing keingintahuan kita.  Terutama bagi kita yang suka surfing di situs-situs,  maaf, porno. He.. he.. he.. :)  Apalagi yang gratisan. Waaah…. Itu lebih gawat lagi,
Pokoknya surfing-lah di jalur internet yang memang kita anggap aman.  Akhirnya minat dan moral kita memang harus berperan. Maaf lho… he..he.. :)

•    File-file network dan lingkungan network
Jika kita bekerja dengan jaringan, pengamanan akan serangan virus harus lebih kita waspadai.  Mengapa? (saya benci satu pertanyaan ini: mengapa?   Soalnya butuh penjelasan yang memeras energi…. )
Dalam suatu jaringan, akan terdapat berbagai tipe pemakai, yang tidak mungkin kita ketahui atau kendalikan sifat dan perangainya.  Bisa saja ia orang yang senang iseng, nakal, bahkan dapat cenderung desktruktif.  Selain itu “kekuatan otak” dan pemahaman tentang komputer antar permakai yang terhubung ke network amatlah berbeda-beda.  Ada yang paham dan ekstra hati-hati dalam memakai, ada pula yang asal pakai.  Perkara keamanan diabaikan begitu saja.
Solusinya akhirnya berpulang lagi pada kepiawaian kita dalam berkomputer-ria.

•    Download file
Jika suatu saat, kita bermain network (misalnya internet) dan kita berniat mengambil suatu file (istilah kerennya : download) sudah seharusnya kita berhati-hati.  Siapa tahu, file yang kita download terdapat virusnya.  Untuk menanggulangi masalah itu tentunya , kita harus memasangkan program anti virus  yang handal pada sistem komputer yang kita pakai.  Juga, kita harus rajin-rajin meng-update (memperbarui) program anti virus yang kita pakai, sehingga dapat mengenali virus-virus yang terbaru.

•    File tambahan pada e-mail
E-mail memang sudah sedemikian dibutuhkan oleh pemakai komputer pada kurun waktu ini. Umumnya surat elektronik yang biasa kita terima, akan disertai dengan file tambahan (attachment)
Berhati-hatilah dalam membuka file tambahan yang ada pada e-mail.  Banyak kasus mengindikasikan, penyebaran virus via attachment banyak terjadi.

•    Pertukaran disk
Istilah kerennya adalah disk swaping. Terkadang memang pertukaran (pinjam meminjam) disk antar pemakai komputer sulit untuk dihindarkan.   Jika disk yang kita pinjam ternyata berisi virus, tentu amat berisiko bagi kelangsungan hidup sistem komputer kita.  Jika memang tak ada pilihan untuk tidak bertukar disk maka kita wajib memeriksa kesehatan dan kebersihan disk dari keberadaan virus.  Periksalah dengan program-program anti virus yang handal.  Jika ternyata program-program anti virus tersebut tidak berhasil menemukannya, namun sebenarnya pada disk tersebut terdapat virus … ya… apa boleh buat virus akan menyebar pada sistem komputer.  Oleh karena itu, minimalkan pertukaran disk, jika tidak terpaksa . oke?

•    Software demo
Nah! Ini juga titik rawan penyebaran virus. Saya tidak menuduh lho.. hanya memang ada software demo yang disisipi (atau tersisipi?) virus.  Jadi ya.. berhati-hati saja.  Periksa setiap disk file yang akan dicoba. program demo memang menarik, dan memang memancing rasa ingin tahu kita untuk mencobanya.  Faktor lain yang membuat  kita bersemangat menggebu-gebu mencobanya adalah karena …. Gratis !!! he.. he.. :).  Nikmat yang membawa sengsara!

•    Lab  komputer
Pada saat kita memakai komputer di suatu laboratorium komputer, tingkatkan kewaspadaan. Bagaimanapun  yang memakai jasa lab komputer adalah banyak pemakai.  Kita tidak tahu pasti apa yang sebenarnya telah terjadi pada komputer-komputer yang berada di lab komputer.
Sebagai “sarang” komputer, lab komputer adalah suatu tempat yang ideal bagi beberapa orang yang “sok jago” untuk unjuk gigi menebarkan virus untuk kepentingan pribadinya.
Oh ya..  tempat rental komputer juga masuk ke dalam kategori lab komputer.  Jadi harap berhati-hati.

============================================================================
Untuk memenangkan suatu pertempuran, pengenalan medan peperangan merupakan modal utama untuk berjaya.  Pengenalan disertai penelitian yang rinci titik-titik lemah medan, akan amat membantu.  Demikian juga untuk sistem komputer.  Untuk membuat suatu virus yang handal, tentu saja pengetahuan yang mendalam tentang titik-titik rawan sistem wajib dipelajari.  Sehingga kita akan tahu titik-titik penyebaran yang efektif sesuai kebutuhan. Oke?

============================================================================


File-file berbahaya

Tentunya kita tahu terdapat berbagai  macam jenis file yang ada pada komputer.  Terdapat dua jenis utama, jika disebutkan secara global, file komputer.  Pertama adalah file yang dapat langsung dijalankan (dieksekusi) secara langsung oleh sistem operasi (file program).  Seperti file dengan ekstension EXE, COM, dan BAT.   Jenis kedua adalah jenis file data. Misalnya file dengan ekstension DAT. TXT, DOC.
Jika suatu saat kita bekerja dengan komputer maka file-file dengan ekstension berikut ini perlu kita waspadai.

•    Exe
Singkatan dari execute.  File jenis ini karena dapat dijalankan langsung dari sistem operasi tentu saja merupakan sasaran empuk bagi virus,  dengan menempelkan dirinya pada file jenis exe ini, virus dapat dengan mudah menyebar.

•    Com
Singkatan dari command.  Ia juga merupakan file yang dapat dijalankan langsung oleh sistem operasi .  jika virus berhasil menginfeksinya maka penyebarannya akan cepat.

•    Doc
Singkatan dari document.  File ini dihasilkan oleh program microsoft word, sebuah  program pengolah kata yang banyak dipakai oleh pemakai komputer.  File ini secara prinsip adalah file data.  Namun ia  dimuati oleh suatu data-data pemrograman (VBA).  Disinlah letak bahayanya.

•    Xls
Singkatan dari excelsheet. File ini merupakan file jenis data yang dihasilkan oleh program spreadsheet milik Microsoft, yaitu excel. Sama halnya file milik word, biarpun ia secara prinsip sebagai file data, tapi dapat disisipi dengan perintah bahasa pemrograman visual basic for application (VBA).

•    Mdb
Singkatan dari Microsoft DataBase.  File jenis data yang dibentuk dari program database milik Microsoft yang bernama Access.  Alasannya sama dengan jenis file doc dan xls.

•    Zip
Pernah memampatkan data? Tentu, jika pernah kita akan mengenal suatu program yang bernama zip (atau winzip).  Jika kita memampatkan data ke suatu file dengan program tersebut, maka akan dibentuk suatu file wadah yang diberi akhiran (ekstension) zip.  Harap dicatat, virus terkadang suka menginfeksi file jenis ini.  Caranya terkadang menginfeksi file-file executable atau data yang telah dimampatkan didalamnya.

•    Arj
File dengan ekstension ini juga berguna untuk mengindikasikan bahwa file tersebut adalah file hasil pemampatan data.  Mirip dengan file zip.

•    Ovl
Singkatan dari overlay.  File jenis overlay ini , biasanya dipakai oleh file jenis executable (exe atau com) untuk mendukung kinerjanya.  Caranya, dengan meletakkan sebagian rutin programnya (modulnya) ke file overlay ini.

•    Bin
File ini juga rawan serangan virus. Biasanya file ini berhubungan dengan boot sector image.

•    Drv
File device driver ini, sering juga menjadi incaran virus. Karena sebagai driver file ini akan sering diakses oleh program.

•    Sys
File jenis system. Juga harus diwaspadai.  Virus mengincarnya karena file ini erat kaitannya dengan kehidupan sistem komputer.

•    Xla dan xlt
Kedua jenis file yang dipakai  oleh Microsoft Excel ini, perlu diwaspadai.  Karena juga merupakan titik rawan yang kadang dipakai virus untuk menyebar.

•    scr
File jenis scr  (screen saver) pun terkadang dimanfaatkan oleh virus untuk menggandakan diri.

Jika suatu saat kita bekerja dengan file-file jenis tersebut di atas, sebaiknya kita tingkatkan kewaspadaan. Siapa tahu ada virus yang bersembunyi di dalamnya.
Juga, tidak menutup kemungkinan file dengan jenis selain yang disebutkan di atas merupakan pemicu program virus.  Jenis-jenis file yg disebutkan di atas hanyalah sebagian jalan yang biasanya dipakai oleh virus untuk menyebar.  Wah…. Susah dong ! memang iya … tapi siapa suruh pakai komputer ..!!!

============================================================================

Dengan mengenal file-file yang dianggap berbahaya, kita dapat lebih waspada dengan keberadaannya.  Sehingga penyebaran virus “lawan” dapat dengan gampang dideteksi.   Selain itu, mungkin kita dapat dipacu untuk lebih kreatif, untuk memanfaatkan file-file jenis lain yang  tak terduga.  Sehingga dapat mengecoh “pendekar-pendekar cyber” lainnya. …:)

============================================================================


Jenis-jenis virus

Berbagai macam jenis virus yang ada.   Terkadang membuat kita bingung dengan istilah-istilah menakutkan yang dipakai. Berikut ini kita akan melihat sekilas sebutan-sebutan tersebut.

•    Virus boot sector
Virus ini merupakan  virus yang umum ada.  Dalam menggandakan dirinya ia akan memindahkan atau menindih boot sector asli dari suatu disk dan menggantinya dengan program booting virus.  Sehingga saat komputer diaktifkan (booting) virus akan di-load ke memory.  Untuk selanjutnya ia akan mempunyai kemampuan mengkontrol operasi perangkat keras standar.  Dari memory ini pula virus dapat menyebar ke  seluruh drive yang ada yang terhubung ke komputer.

•    Virus file
Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe.  Virus file ini ada yang jinak ada pula yang sangat ganas, misalnya memformat harddisk, menghapus file atau melakukan perusakan lainnya.  Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.

•    Virus direct action
Virus jenis ini akan meload dirinya ke memory untuk menginfeksi file lainnya.  Lalu ia menghilang sambil menjalankan program lainnya untuk menipu.
Sebagai contoh. Misalnya kita punya file program yang bernama master.exe.  Jika ia terinfeksi oleh virus jenis ini, maka virus akan membuat suatu file virus pendamping dengan nama master.com.  biasanya file ini disembunyikan dengan atribute hidden.   Pada saat kita memanggil program master.exe, maka yang dijalankan adalah file master.com.  File tersebut mengaktifkan kode virus sebelum menjalankan file master.exe.

•    Multi partitie virus
Virus  jenis ini merupakan gabungan dari virus boot sector dan virus file, sehingga ia dapat menginfeksi fie jenis com, exe sekaligus boot sector.

•    Polymorphic virus
Virus jenis ini dirancang untuk dapat mengecoh deteksi program anti virus. Caranya dengan mengubah strukturnya setiap kali selesai menjalankankan tugasnya.

•    Stealth virus
Seperti nama pesawat tempur ya? Stealth !  Virus jenis ini sering pula disebut dengan nama interupt interceptor, akan mengendalikan instruksi-instruksi level  DOS dengan menguasai tabel interrupt.

•    Macro virus
Virus ini sebetulnya sama dengan virus-virus lainnya.  Perbedaan yang cukup mendasar adalah ia ditulis dengan  bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi.   Jadi dia bersifat platform independent dan dapat menyebar baik di DOS , Windows, MAC atau OS./2.  Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi pembentuknya dapat dijalankan.  Misalnya komputer PC dapat menjalankan word. Mac juga,  virus macro dapat menginfeksi lewat dua jenis mesin tersebut.

============================================================================

Jenis-jenis virus yang ada wajib juga dipelajari bila ada waktu.  Hal ini akan membantu perkembangan “ilmu virus” kita.  Cara penyebaran, teknik penyembunyian yang ada pada virus-virus tersebut, mungkin dapat  kita kembangkan atau dayagunakan.  Untuk hal ini, kita wajib berterima kasih kepada mereka, pembuat virus, yang telah berhasil menuangkan kegelisahan gen-gen mereka, sehingga mampu membuat suatu teknik yang tidak terpikirkan sebelumnya.  Kita sih tinggal ambil ilmunya saja, haiya…. Kamsia berat!…:)

============================================================================




Mengapa virus macro ?

Dari sekian jenis virus yang ada, pada pembahasan kita, kita  akan menelaah, mencermati dan membuat suatu virus macro untuk program word.    Dengan alasan (yang agak dibuat-buat …:))  pemilihan model ini adalah sebagai berikut :

•    Gampang dibuat
Untuk dapat membuat virus macro word, tidaklah diperlukan suatu pemahaman akan suatu bahasa pemrograman secara mendetail.  Bahasa pemrograman yang dipakai adalah termasuk gampang dicerna dan dipelajari.  Lain halnya bila kita membuat dengan bahasa pemrograman murni basis sistem operasi.  Misalnya C atau assembly language.  Dijamin kelenger !!  kita betul-betul harus tahu, macam-macam operasi dasar sistem komputer.  Misalnya interrupt, tabel interupt, i/o disk, manajemen memory resident, dan sebagainya.
Alasan (relatif) gampang inilah yang membuat virus macro diambil sebagai model.  Irit energi.. he.. he.. :)

•    Platform independent
Seperti telah disinggung dimuka, bahwa virus macro bersifat platform indenpendent.  Ia tidak akan mempedulikan platform.  Pokoknya asal program pembentuk dirinya dapat dijalankan ia akan dapat menyebar.   Dengan demikian virus akan mempunyai ruang gerak operasi yang luas.  Sehingga penyebarannya akan mepunyai angka probablitas yang tinggi

•    Microsoft Word umum dipakai
Program pengolah kata,  umum dipakai oleh pemakai komputer. Mungkin karena mudah dipakai dan juga canggih,  dengan demikian dukungan penyebaran virus amat tinggi.  Sehingga eksekusi virus akan amat terjaga. He.. he.. he…:)

Tiga alasan untuk pemilihan model cukup ya?  Sudah cukup banyak kok.  Selain itu sebetulnya ada satu lagi alasan yang amat sangat kuat, mengapa virus macro word yang dipilih, yaitu : saya hanya bisa membuat virus model itu!! He.. he.. he…:)


Program virus atau bukan?

Suatu program dapat dikatakan sebagai suatu program virus, jika ia mempunyai ciri-ciri atau kemampuan sebagai berikut.

•    Kemampuan mendapatkan informasi
Virus komputer didesain untuk menginfeksi banyak file atau program.   Misal ia akan menulari seluruh file dengan akhiran COM.  Untuk itulah ia harus mampu membuat atau memperoleh informasi tentang file-file yang ada.  Kemampuan mendapatkan informasi ini, umumnya, diperoleh dari root directory,   setelah memperoleh daftar file ini, informasi tersebut dapat disimpan ke suatu file tersendiri atau ke memory.  Jika disimpan dalam file, maka file tersebut biasanya akan disembunyikan.

•    Kemampuan memeriksa program atau file
Pada saat menginfeksi suatu file virus, biasanya akan memeriksa kondisi file tersebut.  Apabila file tersebut sudah diinfeksi, maka ia tidak akan menginfeksinya lagi.  Hal ini perlu dilakukan, karena masalah waktu.  Waktu yang dipakai untuk menginfeksi ulang suatu file, dapat dipakai untuk menulari file yang lain.
Selain itu itu, pada beberapa virus menginfeksi suatu file akan dapat menyebabkan semakin membengkaknya ukuran file. 
Dalam memeriksa kondisi suatu file virus akan melakukan suatu operasi pembacaan beberapa byte yang dipakai oleh virus sebagai suatu pengenalnya (penanda virus).  Jika tanda pengenal virus tersebut berhasil ditemui, maka pertanda bahwa file tersebut telah diinfeksi.  Jika pengenal virus tidak ada, maka file tersebut belum ditulari.

•    Kemampuan mengandakan diri
Kemampuan menyalin dirinya sendiri ini mutlak harus ada pada program virus,  tanpa adanya kemampuan ini ia tidak akan dapat “berkembang biak”.  Ia akan memasangkan penanda  pada file yang diinfeksi, lalu menyertakan program virus pada file tersebut.

•    Kemampuan untuk manipulasi
Suatu program virus, pasti akan mempunyai kemampuan melakukan manipulasi,  rutin manipulasi amat beragam jenisnya.   Misalnya, membuat pesan, gambar, atau menghapus file atau menyanyikan lagu.

•    Kemampuan  menyembunyikan data
Segala sesuatu aktifitas yang dilakukan oleh virus harus berlangsung tanpa disadari oleh pemakainya.  Jadi ia kan bersifat rahasia dan tersembunyi.  Disinilah salah satu keindahan membuat program virus.

Sampai batas ini, cukuplah pengenalan dasar yang membosankan.  Kita akhiri basa-basi, lalu kita akan mulai pada ilmu yang sesungguhnya.


============================================================================

Virus : sebuah legenda

Sekitar tahun 1949, sekelompok ahli peneliti matematika melakukan riset tentang program yang disebut dengan Self Altering Automata.  Teori ini diungkapkan oleh John Von Neuman..
Sekitar tahun 1960-an, para ahli di lab Bell (AT&T) iseng-iseng  bermain-main dengan teori tersebut untuk suatu game.   Intinya mereka membuat suatu program yang mampu memperbanyak dirinya dan menghancurkan program lawannya.  Program yang mampu bertahan dan menyikat program lainnya dialah yang keluar sebagai  pemenangnya.  Permainan ini akhirnya menjadi permainan favorit di lab-lab komputer lainnya.  Namun demikian, mereka menyadari bahaya dari permainan ini, sehingga melakukan  pengawasan dan pengamanan ekstra ketat. 
Tahun 1980-an,  akhirnya bobol-lah pengamanan tersebut.  Program virus akhirnya keluar dari lab.   Sialnya (atau untungnya?  :) )  jatuh ke tangan orang yang dianggap kurang bertanggung jawab.  Lalu orang tersebut melegenda dengan sebutan CyberPunk.
Awal mula kebocoran ini beberapa orang beranggapan, dimulai oleh seorang asisten profesor yang bernama Fred Cohen.
Namun, ada pula yang berasumsi, bahwa virus memang telah “lepas” dari lab sebelum Fred Cohen memaparkannya.  Yang benar mana? Terserah! Satu hal yang pasti, “sindrom” itu telah menyebar dan akrab dengan kehidupan pemakai komputer. 

============================================================================

 Download bab ini dalam versi e-book PDF

3 komentar:

  1. Teori yg amat jelas...mantap !!!

    BalasHapus
  2. @Anonim : Terima kasih.. teori kuno ternyata masih berguna juga ya...:)

    BalasHapus