Sabtu, 28 April 2018

VIRUS MENGGUNAKAN JPS


Virus dapat diartikan sebagai Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya. Pada saat memasukkan program/perintah ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.
JPS Virus Maker sebuah software untuk membuat virus yang cukup mudah. Selain menyediakan beragam codingan virus, software ini juga menyediakan cara untuk menyamarkan virus. Mulai menjadi file kerjaan, hingga file sistem Windows. Virusnya menyerang seperti pada umumnya mulai dari Regedit, Task Manager, MS Config dan lain-lain.
Kemampuan dari JPS Virus Maker adalah sebagai berikut :
1.  Mematikan regedit, task manager, MS Config dan beragam aplikasi yang membahayakan kelangsungan hidup virus.
2.     Menonaktifkan anti virus, wordpad, notepad, command prompt, dll
3.     Menghiden drive, file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
4.     Mematikan monitor, memainkan mouser, membuka CD drive, dll.

Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
a.     Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perdulih appun merknya asalkan selalu di update, dan nyalakan Auto protect
b.     Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerjamaka prosedur ini dapat dilewatkan.
c.    Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dsb.

Langkah untuk penanggulangan
a.    Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari control panel)
b.     Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan cara:
·      Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
·     Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti virus definition di computer anda tidak memiliki data virus ini,
·    Cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus updatetan terbaru
·    Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari remove all atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika anti virus update-an terbaru anda tidak berhasil memusnahkannya.
·      Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer

COOKIES


Cookies adalah informasi yang tersimpan pada komputer pengguna internet, penyimpanannya dilakukan secara otomatis oleh aplikasi web browser karena adanya kebutuhan terhadap software untuk menampilkan isi atau informasi dari suatu website atau situs. Banyak hal yang harus diketahui tentang Cookie terutama bagi anda yang biasa menggunakan web browser karena cookie bisa berdampak negatif terhadap pengguna internet.
1.      Non persistent (session) cookies. Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang dibeli.
2.      Persistent cookies. Diatur oleh situs-situs portal, banner atau  media iklan dan situs lainnya yang ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File file ini tersimpan di hardisk user.
Informasi ini dikemas ke dalam cookie dan dikirim ke browser Web, yang kemudian menyimpan informasi tersebut untuk digunakan kemudian. Dan jika anda kemudian pergi ke situs Web yang sama, browser Anda akan mengirimkan cookie ke server Web. Pesan tersebut dikirim kembali ke server setiap kali browser meminta halaman dari server.
Pertama, jangan pernah memberikan akses cookie secara sembarangan. Pastikan situs yang dikunjungi itu aman. Hal ini bisa dilakukan dengan cara melihat nama situs dan alamat URL yang telah menggunakan HTTPS, bukan HTTP.
Kedua, hapus cookie secara berkala. Khususnya apabila menggunakan komputer publik, menghapus cookie itu adalah hal yang wajib. Tujuannya agar informasi-informasi yang sempat dimasukkan akan hilang.

TROJAN


Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih tinggi.
Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1.   GLIEDER TROJAN. Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2.  GOZI TROJAN WEBSITES. Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar. Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan- akan dia adalah bagian dari proses SSL. Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).
3.  SPAMTHRU TROJAN. Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan ?malware" yang melakukan scanning malware dalam PC. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.     SPYAGNT TROJAN. Program ini bermain di area penyandian file dalam windows , yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.
5.    JOWSPRY TROJAN. Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows up- date. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi, perlu melakukan pengantisipasian : selalu up-date windows dan program aplikasinya. usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas. dan gunakan selalu program anti- virus yang baik. Selain Trojan yang menyerang PC, sebenarnya ada Trojan yang menyerang perangkat seluler. Dalam hal ini yang menggunakan operating system (OS). Dan yang perlu di ketahui, perangkat seluler yang sering dan bahkan menjadi sasaran empuk Trojan adalah jenis Symbian. Dan terutama adalah jenis Symbian s60v2. Jika anda pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp virus. Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat seluler, seperti halnya pada PC.
CARA MENGATASI BAHAYA TROJAN
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
1.      Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2.      Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.      TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software  Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
4.      Anti Virus (AV) Scanner
 Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus. Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak dapat sepenuhnya melindungi sistem computer seseorang dari serangan Trojan tetapi hanya meminimalkan kemungkinan itu.
5.      Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :

  • port scanning, 
  • memeriksa registry 
  • memeriksa hardisk. 
  • Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Trojan.