Berikut kutipandefinisi yang diberikan oleh Cred Cohen dalam paper tersebut. With the infection property, a virus can spreadthroughout a computer system or network using theauthorizations of every user using it to infect their programs. Every programs that gets infected may also act as a virus andthus the infection grows. Pada dasarnya penggunaan isitlah virus dikarenakan adanyakesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam duniafisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan.
Disini saya posting beberapa Link download untuk beberapa shareware dan beberapa software. Windows XP Home Edition. Cara mempercepat booting windows 7Booting Windows 7. Mengatasi Windows XP Booting. Linux di Windows; Partition Wizard Home Edition, Cara. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan viruskomputer yang membahayakan sistem komputer pada umumnya, sering kali disebut denganistilah virus . Virus yang bernama Elk Cloner ini menyebarmelalui floppy disk pada komputer Apple II. Fred Cohen dalam paper- nya yang berjudul . Bersama dengan Len Adelman, ia menciptakan sebuahcontoh virus pada komputer VAX 1. Unix. 1. 98. 6 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah bootsector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai viruskomputer pertama di dunia. PC- based Trojan pertama diciptakan dalam bentuk program shareware yang diberinama PC- Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, jugaditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger. Virus- virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerangfile COM seperti COMMAND. COM. Pada tahun yang sama muncul virus penyerangfile- file EXE pertama, Suriv 0. Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengankecepatan replikasi setengah juta kopi per jam. Virus pertama yang menyerang komputer Macintosh, Mac. Mag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team)oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yangdiciptakan oleh Robert Morris. AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDSinformation program. Ketika dijalankan trojan ini akan mengenkripsi hard drive danmeminta pembayaran untuk kunci dekripsinya. Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online parapencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku . Virus ini dapat mengubahdirinya untuk menghindari deteksi. Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namundemikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti. Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa punmenjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kitpertama yang dapat digunakan untuk menciptakan virus (lihat Gambar 1. Para hacker dengan nama . Beberapa badan yang menjadi korban serangan ini adalah. Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virusmacro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan. Virus Komputer: Sejarah dan Perkembangannnya. Gambar 1. 1 Tampilan Virus Creation Lab (VCL). Kemunculan virus Boza yang didesain khusus untuk menyerang file- file Windows. Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus. Staog yang merupakan virus Linux pertama. Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untukmengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus- virus macro lainnya bermunculan. Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yangmenyerang aplikasi Microsoft Word dan worm yang menggunakan address bookpada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinyasendiri melalui email. Virus Corner merupakan virus pertama menyerang file- file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi- program menyerangaplikasi Microsoft Word, Excel, dan Power. Point. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membukaemail melalui aplikasi Microsoft Outlook tanpa memerlukan attachment. Serangan Distributed Denial of Service (DDo. S) pertama membuat kerusakan padasitus- situs besar seperti Yahoo!, Amazon. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat ituyang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA. Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringankomunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yangdapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windowsmaupun Linux, seperti Winux atau Lindose. Virus Komputer: Sejarah dan Perkembangannnya. Virus Logo. Logic- A menyebar melalui aplikasi MIRC dan e- mail. Virus LFM- 9. 26 merupakan virus pertama yang menyerang file- file aplikasi. Shockwave Flash. Donut merupakan worm pertama yang menyerang . NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakanteknologi Microsoft SQL Server. Klasifikasi Virus Komputer. Virus komputer dan program lain yang membahayakan sistem komputer dapatdiklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untukmenjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang merekajangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisidan klasifikasi mengenai kode- kode program berbahaya ini masih rancu dan menjadikontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidangkomputer. Berikut adalah contoh klasifikasi dari berbagai jenis harmful program . Indepen di sini memiliki makna bahwa wormtidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali wormdikelompokan sebagai sub- kelas dari virus komputer. Pada saat ini scanners adalah jenis program anti virus yang paling banyakdigunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan). Pada dasarnya scanners terdiri atas. Hal inidapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut. Beberapa kelemahan yang dimiliki scannners adalah. Hal ini dapat diatasi dengan memahami mutation engine yangterdapat di dalam virus tersebut secara mendetail. Ketika sebuah programmencoba melakukan hal- hal di atas, maka monitors akan memblok eksekusi dari programtersebut. Tidak seperti halnya scanners, monitors tidak memerlukan update secara terusmenerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tunelingyang memiliki kemampuan untuk mem- bypass program monitors. Hal ini dikarenakan padasistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuksebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun didalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebutsehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan. Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannyamengingat pendeteksian virus didasarkan pada kelakuan- kelakuan seperti yang disebutkan diatas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan viruskomputer) dianggap sebagai sebuah virus. Integrity Checkers. Integrity checkers adalah program yang mampu mendeteksi objek executable lainyang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerjadengan cara menghitung checksum (menghitung integritas) dari kode- kode program yangexecutable dan menyimpannya di dalam sebuah database. Kemudian secara periodikchecksum dari program- program tersebut akan dihitung ulang dan dibandingkan dengandatabase checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus. Virus Komputer: Sejarah dan Perkembangannnya. Pada saat ini terdapat beberapa jenis integrity checkers. Sehingga bilafile executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnyasendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executabledapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudahdi- bypass oleh virus steath. Selain itu karena integrity checkers tidak berusahamemblok kerja dari virus komputer seperti halnya monitors, maka integrity checkers tidakdapat di- bypass oleh virus tunneling. Beberapa kekurangan yang dimiliki integrity checkers. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksianyang dilakukannya tersebut. Sehingga pada umumnya, pada saat proses peng- install- an programintegrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus. Bagian ini juga menentukanbagaimana cara virus bereproduksi, apakah secara cepat atau lambat, apakah dapatmenyerang sebagian atau seluruh bagian dari target. Namun sebagaimana tradeoffukuran dan fungsionalitas yang dimiliki setiap program, bila virus memiliki searchroutine yang rumit, maka akan dibutuhkan ruang yang lebih besar. Dengan demikianwalaupun search routine yang baik dapat membantu virus untuk menyebar lebihcepat, namun ukuran virus akan bertambah besar karenanya. Ukuran dari bagian ini bergantung padakompleksitas dari virus yang di- copy. Sebagai contoh, virus yang menyerang fileberekstensi COM umumnya berukuran lebih kecil daripada virus yang menyerang file. EXE, karena file EXE memiliki struktur yang lebih kompleks, sehingga virus lebihsukar untuk melekatkan diri pada file EXE. Selain kedua bagian di atas, sering kali sebuah virus digabungkan lagi dengan bagianyang berfungsi untuk menghindari deteksi, baik oleh pengguna komputer maupun softwarependeteksi virus. Bagian ini disebut anti- detection routine, dan dapat merupakan bagian darisearch routine, copy routine, atau bahkan terpisah dari keduanya. Solusi Lengkap Download, Informasi Teknologi dan Gadget. Cara Membuka HP yang Lupa Kata Sandi Tanpa Factory Reset. Diundang Masuk Grup Facebook 'Aneh'? Ini Dia Solusinya. Cara Menghemat Memori Smartphone dari Foto Whats. App yang Menumpuk. Jika Saat Charge Kamu Melihat Iklan 'DU' Malware, Uninstall Aplikasi Ini. Cara Ampuh Memperbaiki Memory Card Rusak Atau Tidak Terbaca. Cara Mengatur Volume yang Berbeda di Setiap Aplikasi Android. Aplikasi Android PALING Unik dan Seru Agustus 2. Cara Mudah Menggunakan Android Tanpa Menekan Tombol Fisik.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
December 2016
Categories |