Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat. 1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. 1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.
B. PENGERTIAN VIRUSVirus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
C. KRITERIA VIRUSSuatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :
1. Kemampuan suatu virus untuk mendapatkan informasi
Pada umumnya virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program/file apa saja yang akan dia tulari. Setelah ditemukan maka virus dapat membuat data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.
2. Kemampuannya untuk memeriksa suatu program
Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, dengan cara memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
3. Kemampuannya untuk menggandakan diri dan menularkan
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut ,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi.
4. Kemampuannya melakukan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Rutin ini digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal: membuat gambar atau pesan pada monitor, mengubah label dari tiap file ,direktori, atau label dari drive.
5. Kemampuannya untuk menyembunyikan diri.
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Biasanya program virus diletakkan pada boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.
D. SIKLUS HIDUP VIRUSSiklus hidup virus secara umum, melalui 4 tahap:
1. Dormant phase (Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini .
2. Propagation phase (Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya) .
3. Trigerring phase (Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase.
4. Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
E. JENIS - JENIS VIRUS1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Contoh virus W97M, WM.Twno.A
2. Virus Boot Sector
Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer. Contoh virus wyx.C(B)
3. Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus Yankee.XPEH.4928
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah-rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus Necropolis A/B
5. Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM. Biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan Virus file, artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.
F. BEBERAPA CARA PENYEBARAN VIRUSVirus komputer dapat menyebar ke komputer melalui berbagai cara, diantaranya:
1. Disket/Media Storage
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
2. Jaringan (LAN, WAN)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran dan pengeksekusian file atau program yang mengandung virus.
3. Internet
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.
4. Software yang Freeware, Shareware atau Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.
5. Attachment pada Email
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
G. PENANGULANGAN VIRUSLangkah-Langkah untuk pencegahan untuk pencegahan dapat melakukan beberapa langkah-langkah berikut :
1. Gunakan Antivirus dengan update terbaru, selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan.
2. Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming, dsb
Langkah-Lagkah apabila telah terinfeksi virus :
1. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, bila perlu disable jaringan.
2. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc.
3. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk membasmi virus tersebut.
4. Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer.
Sumber : Sukastrio, S.Kom
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp6QO0J09I1zLRwWyHIZg5950aNI5so9S_i0ah1N-ScBg9IO0_6YNnsQwbPr1L-OR9t617Dsh4Hok5MZvUoqiSUt8AKpkij9Dmcgp9XaZYj_HIjkqXZh42as9Qke_oDdbkg7s9qF_QVjVW/s320/virus_pc.jpg
http://images.google.co.id/imgres?imgurl=http://med.unhas.ac.id/ancha/images/stories/virus_computer.jpg
Materi Kuliah Keamanan & Jaringan Komputer; Jum'at, 17 April 2009