Senin, 06 Februari 2012

VIRUS WORM

Worm
Pengertian Worm
Worm adalah juga jenis virus komputer. Dengan demikian, dapat mereplikasi diri dengan mudah. Kicker, meskipun, adalah bahwa mereka dapat melakukannya tanpa bantuan manusia. Anda tidak harus menjalankan program dieksekusi untuk melepaskan murka cacing. Cacing perjalanan di seluruh jaringan komputer dan membuat ratusan salinan dari diri mereka sendiri. Mereka salinan dapat ditransmisikan melalui jaringan lagi, mereplikasi diri mereka sendiri. Dalam waktu singkat, ratusan - bahkan ribuan - salinan worm dapat diciptakan. Mereka menyedot banyak memori sistem dan dikenal untuk kecelakaan seluruh jaringan.
Sejarah Worm
Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan.
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian.
Istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.
Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.

Apple Mac

Sejarah Operating System Apple Mac

MacOS ditemukan pada tahun 1984 oleh peneliti Xerox PARC. Tetapi Apple-lah yang mempopulerkan dan belakangan diikuti oleh Microsoft. Apple memang jelas lebih maju karena hardware dan sistem operasi yang berasal dari produsen yang sama. Dalam versi awal-awalnya, MacOS telah memiliki fungsi yang setara dengan Windows ’95, baru pihak Microsoft mengikutinya dengan dikeluarkan Windows ’95 yang menyerupai MacOS namun tidak sama. Tetapi dalam tahun-tahun terakhir ini sistem operasi Apple secara teknis agak tertinggal. Walaupun selama 15 tahun MacOS juga mengalami perkembangan yang cukup pesat, tapi beberapa hal pada MacOS tampak agak kuno dibandingkan dengan pesaing pada platform lainnya. Versi terakhir yaitu MacOS 8.5.1 memiliki preemptives multithreading, pengaman memori, sistem file modern (HFS+) dan TCP/IP-Stack yang matang.MacOS 8.5 juga dilengkapi dengan program “sherlock”. Detektif ini tidak hanya mencari file pada harddisk dan dalam jaringan lokal, tapi juga dapat beraksi di Internet dan mencari berdasarkan keyword.
 
Jenis-jenis Operating System Apple Mac
 
 Sistem Mac OS terbagi dua jenis:
• Mac OS “Klasik”, sistem yang mula-mula dikeluarkan untuk Mac yang pertama pada tahun 1984 hinggalah Mac OS 9.• Mac OS X (huruf “X” itu disebut sepuluh, yaitu nomor Romawi). Mac OS X memasukkan unsur-unsur BSD Unix, OpenStep, dan Mac OS 9. Sistem tahap rendah asasnya, Darwin yang berasaskan Unix, merupakan sumber terbuka
 
Syarat Minimum Kapasitas Penyimpanan Pada OS Apple Mac
 
Hardware Untuk Menjalankan Mac OSProsesor untuk menjalankan Leopard minimum adalah prosesor G4 867 MHz dengan kekuatan memory minimum 512 MB. Untuk para pemakai G3, mungkin hanya dapat mengikuti Mac OS hingga versi 10.4 saja (Tiger).
 
Decontrol Panel OS Apple Mac
 
 BACK TO MY MAC adalah fitur bagi pengguna MobileMe yang memungkinkan pengguna untuk mengakses file pada komputer rumah mereka saat jauh dari rumah melalui internet. BOOT CAMP adalah software assitant yang memungkinkan untuk menginstal sistem operasi lain, seperti Windows XP (SP2 atau yang lebih baru) atau Windows Vista, pada partisi terpisah pada Mac berbasis Intel. DASHBOARD adalah sebuah fitur yang menampilkan halaman Web yang terdapat di Safari (internet software) ke dalam widget Dashboard yang hidup. DESKTOP 3-D dock baru dengan pengelompokan fitur yang disebut Stack. FRONT ROW adalah aplikasi yang dibuat sama menyerupai Apple TV untuk melakukan segala aktifitas seperti melihat video, mendengar iTunes, internetan, dll. Hal ini mirip dengan Windows Media Center. iCAL merupakan aplikasi kalender pribadi yang disediakan pada mac os x leopard ini yang dapat men-syncrhonized dengan mail. Ikon iCal menampilkan tanggal saat ini bahkan ketika aplikasi tersebut tidak berjalan.
 iCHAT adalah aplikasi menyerupai yahoo messenger yang dimiliki oleh leopard ini. Perangkat lunak instant messaging oleh Apple Inc untuk Mac OS X sistem operasi ini dilengkapi audio, video dan screen sharing dan juga pesan teks.
 MAIL adalah sebuah program e-mail yang disertakan Apple Inc ’s Mac OS X sistem operasi. Mail menggunakan SMTP, POP3, dan IMAP protokol, dan mendukung Yahoo! Mail, AOL Mail, GMail, MobileMe and Exchange melalui IMAP. Fitur OS iPhone versi mobile dari Apple Mail dengan tambahan dukungan ActiveSync. Dimulai dengan versi dikirim dengan Mac OS X v10.6, Mail telah penuh mendukung Microsoft Exchange Server.
 PARENTAL CONTROL merupakan sebuah aplikasi untuk membantu melindungi anak-anak mereka ketika menggunakan perangkat dan layanan. Salah satunya yaitu, mengontrol konten dilihat anak pada perangkat yang terhubung ke Internet.
 PHOTO BOOTH adalah sebuah aplikasi perangkat lunak kecil yang diciptakan oleh Apple Inc untuk Mac OS X untuk mengambil foto dan video dengan kamera iSight Webcam atau lainnya. Juga terdapat fitur untuk mengeditnya.
 PREVIEW adalah Mac OS X’s aplikasi untuk menampilkan gambar dan Portable Document Format (PDF) dokumen.
 QUICK LOOK adalah fitur untuk memudahkan melihat gambar, dokumen, mendengar mp3, video dll tanpa membukanya dengan sebuah aplikasi. Terdapat juga plug-in Quick Look untuk melihat file lainnya.
 SAFARI adalah browser bawaan dari Mac Os X.
 SPACE adalah sebuah implementasi virtual desktop yang memungkinkan menggunakan dua atau lebih desktop per pengguna, dengan aplikasi tertentu dan jendela di setiap desktop. Pengguna dapat mengatur Space tertentu untuk aplikasi tertentu (misalnya, satu untuk tugas-tugas yang berhubungan dengan pekerjaan dan satu untuk hiburan) dan beralih di antara mereka. Expose bekerja dalam Spaces, memungkinkan pemakai untuk melihat sekilas semua di satu layar desktop. Pengguna dapat membuat dan mengontrol sampai 16 ruang, dan aplikasi yang dapat diaktifkan di antara masing-masing, menciptakan ruang kerja yang sangat besar. SPOTLIGHT adalah fitur pencarian dengan sistem pencarian berbasis yang memungkinkan pengguna dapat menemukan dengan cepat berbagai item di komputer, termasuk dokumen-dokumen, gambar, musik, aplikasi, System Preferences, serta kata-kata yang spesifik dalam dokumen dan halaman web dalam web browser sejarah atau bookmark. Hal ini juga memungkinkan pengguna untuk mempersempit pencarian dengan tanggal pembuatan, tanggal modifikasi, ukuran, jenis dan atribut lainnya. TIME MACHINE adalah aplikasi untuk menciptakan incremental backup file yang dapat dikembalikan di kemudian hari. Hal ini memungkinkan pengguna untuk mengembalikan seluruh sistem, beberapa file, atau bahkan satu file. Time machine dapat berjalan dalam iWork, iLife, dan beberapa program lain yang kompatibel, sehingga memungkinkan untuk mengembalikan objek individu (misalnya: foto, kontak, kalender acara) tanpa meninggalkan aplikasi. UNIVERSAL ACCESS adalah sebuah komponen dari Mac OS X yang menyediakan kemampuan komputasi bagi penyandang buta, tuli, dan cacat.Didukung oleh 18 bahasa internasional.
Untuk spesifikasi MacOS 8.5• RAM : minimal 8 MB.• Kapasitas harddisk : minimal 120 MB.
Langkah Instalasi OS Apple Mac
 
 1. Persiapan
Sebelum melakukan instalasi OSX ini, kita memerlukan beberapa persiapan, software / hardware. Beberapa persiapan penting yang perlu kita lakukan sebelum melakukan instalasiOSX pada adalah sebagai berikut:
  • ASUS P5QL Pro dengan menggunakan BIOS versi 10044GB RAM DDR2 1066Mhz Corsair
    TeknoInfo melakukan Instalasi dengan menggunakan spesifikasi PC sebagai berikut:
    Mac OSX yang sudah ada sebelumnya
    CD Blank
    DVD Blank dan DVD Dual Layer Blank
    USB Flash Disk 8GB
    Mendapatkan DVD Instalasi OSX
    Partisi
BIOS
  • Intel Core 2 Duo E8400 3.0 GHZ
  • 500gb SATA HDD
  • Ati Radeon HD4870 512MB Gddr5
    Hardware Untuk Menjalankan Mac OSProsesor untuk menjalankan Leopard minimum adalah prosesor G4 867 MHz dengan kekuatan memory minimum 512 MB. Untuk para pemakai G3, mungkin hanya dapat mengikuti Mac OS hingga versi 10.4 saja (Tiger).

    VIRUS TROJAN

    Trojan

    Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

    Cara Kerja

    Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
    • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
    • Trojan dikendalikan dari komputer lain (komputer attacker).

    Cara Penyebaran

    Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
    Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

    Jenis-jenis Trojan

    Beberapa jenis Trojan yang beredar antara lain adalah:
    • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
    • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
    • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
    • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
    • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

    Pendeteksian dan Pembersihan

    Memeriksa Listening Port

    Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

    LANGKAH-LANGKA PENCEGAHAN DAN PENANGGULANGAN VIRUS KOMPUTER

    Langkah-Langkah untuk Pencegahan
    Untuk mencegah agar virus tidak menginfeksi sistem komputer anda,  beberapa langkah-langkah berikut dapat anda lakukan:
    • Gunakan Antivirus yang anda percayai dengan update database virus  definition yang terbaru. Apapun merk antivirus anda, selalu lakukan update.
    • Selalu mengaktifkan fasilitas autoprotect antivirus.
    • Selalu men-scan semua media penyimpanan eksternal yang akan digunakan, walaupun hal ini mungkin agak merepotkan bagi anda. Namun jika fasilitas autoprotect antivirus anda diaktifkan, maka prosedur ini dapat dilewatkan.
    • Jika Anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti Spamming dan Anti Spyware.
    Langkah-Langkah Penanggulangan Apabila telah Terinfeksi
    Apabila virus telah terlanjur menginfeksi sistem komputer anda,  untuk menanggulanginya beberapa langkah-langkah berikut dapat anda lakukan:
    • Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau mendisable network dari control panel).
    • Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda dengan cara:
      • Mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang corrupt atau hilang.
      • Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini. Cobalah update secara manual atau men-download virus definition-nya untuk anda install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang dilengkapi dengan update-an terbaru.
    • Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.
    • Langkah terburuk, jika semua hal di atas tidak berhasil adalah memformat ulang komputer anda.

    MEDIA PENYEBARAN DAN TARGET SERANGAN VIRUS

    Media Penyebaran dan Target Serangan Virus (5)


    Virus memerlukan media sebagai sarana untuk bisa menyebar ke berbagai sistem komputer. Berikut ini beberapa media yang sering dimanfaatkan pembuat virus untuk menyebarkan virusnya:
    1.  Disket, media storage R/W
    Media penyimpanan eksternal merupakan sasaran empuk bagi virus untuk dijadikan media, baik sebagai tempat menetap (host) ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (Read and Write) sangat memungkinkan ditumpangi virus dan dijadikan sebagai media penyebaran.
    2.  Jaringan (LAN, WAN,dsb)
    Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.
    3.  www (internet)
    Pada sebuah situs kadangkala dengan sengaja ditanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya. Para penyebar virus seringkali menggunakan situs-situs yang menyediakan konten porno, cracks, warez, sebagai media penyebaran virus. Oleh karena itu bersiap-siaplah dengan resiko terkena virus jika membuka situs-situs tersebut.
    4.  Software yang freeware, shareware atau bajakan (cracked)
    Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.
    5.  Attachment pada email atau transferring file
    Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan hampir semua pengguna internet pastilah menggunakan email untuk berkomunikasi. File-file ini sengaja dibuat mencolok/menarik perhatian, dan seringkali memiliki ekstensi ganda pada penamaan filenya.
    Adapun target serangan virus dalam menginfeksi media transmisi atau sistem operasi sebagai berikut:
    • Binary file yang dapat dieksekusi (seperti file-file berekstensi .COM dan .EXE pada sistem MS-DOS atau Windows)
    • Volume Boot Records pada floppy disk dan partisi hard disk
    • Master boot record (MBR) pada hard disk
    • Script file umum (seperti file batch pada MS-DOS dan MicrosoftWindows, VBScript, atau shell script pada platform Unix)
    • Script file khusus (seperti Telix- script)
    • Script autorun system (seperti file Autorun.inf yang dibutuhkan oleh Windows agar secara otomatis menjalankan software yang tersimpan pada USB Flash Disk dan media penyimpanan USB lainnya)
    • Dokumen yang dapat berisi makro (seperti pada dokumen Microsoft Word, Microsoft Excel,  dan Microsoft Access)

    JENIS-JENIS VIRUS

    JENIS – JENIS VIRUS
    Sebagai perkenalan, jenis Virus dapat dibagi dalam beberapa kelompok sebagai berikut (walaupun pembagian ini kurang jelas apa dasar pengelompokannya):
    1.  Virus Macro
    Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, misalnya: pada komputer Mac yang dapat menjalankan aplikasi MS Word maka virus ini dapat bekerja pada komputer bersistem operasi Macintosh tersebut. Gangguan yang ditimbulkan oleh virus ini misalnya dengan menyisipkan kata-kata tertentu pada file yang terinfeksi.
    Contoh virus macro:
    • Varian virus W97M seperti W97M.Panther yang memiliki panjang 1234 bytes akan menginfeksi NORMAL.DOT dan kemudian menginfeksi dokumen apabila dibuka.
    • WM.Twno.A;TW yang memiliki panjang 41984 bytes menginfeksi Dokumen MS Word yang menggunakan bahasa macro, biasanya berekstensi *.DOT dan *.DOC.
    2.  Virus Boot Sector
    Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Ketika disk yang berisi virus dimasukkan pada komputer yang sedang berjalan, virus ini tidak aktif. Metode serangan yang umum terjadi adalah ketika pengguna menyalakan komputer sementara di dalam drive terdapat disk yang bervirus (misal: floopy disk bervirus dalam floopy drive). Sehingga saat terjadi booting maka virus akan di-load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (misal: monitor, printer, dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer (misal: floopy dan drive lain selain C:\). Contoh virus boot sector:
    • Varian virus wyx: misalnya virus wyx.C(B) yang menginfeksi boot record dan floopy memiliki panjang 520 bytes.
    • Varian virus Vsign: menginfeksi Master Boot Record (MBR), memiliki panjang 520 bytes, dengan karakteristik menetap di memori (memory resident),terenkripsi, dan polymorphic).
    • Stoned.june 4th/ bloody!: menginfeksi MBR dan floopy; memiliki panjang 520 bytes, dengan karakteristik menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali.
    3.  Virus Stealth
    Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini memiliki kemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus Stealth:
    • Yankee.XPEH.4928: menginfeksi file *.COM dan *.EXE, memiliki panjang 4298 bytes, karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.
    • WXYC (juga merupakan virus boot record) menginfeksi floopy dan MBR panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.
    • Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang file 3275 bytes; karakteristik: menetap di memori, ukuran tersembunyi, dienkripsi.
    4.  Virus Polymorphic
    Virus ini dirancang agar mampu mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:
    • Necropolis A/B: menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah-ubah struktur.
    • Nightfall: menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
    5.  Virus File/Program
    Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM. File yang terinfeksi virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
    6.  Virus Multi Partition
    Virus ini merupakan gabungan dari Virus Boot Sector dan Virus File, maksudnya akibat yang ditimbulkan virus ini dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

    SEJARAH VIRUS

    SEJARAH VIRUS
    Berikut ini sejarah singkat perkembangan virus yang dikelompokkan per dekade. Silakan disimak:
    Sebelum 1960: Pada tahun 1949, John Von Neuman menggungkapkan teori “self altering automata” yang merupakan hasil riset dari para ahli matematika.
    1960: Para ahli di Lab BELL (AT&T) mencoba mempraktekkan teori yang diungkapkan oleh Neuman. Mereka membuat suatu jenis permainan/game berdasarkan teori tersebut. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.
    1970: Creeper adalah virus yang pertama kali terdeteksi di ARPANET, pendahulu dari Internet, di awal periode 70-an. Creeper merupakan program eksperimen self-replication yang ditulis oleh Bob Thomas di BBN Technologies pada tahun 1971. Creeper menggunakan ARPANET untuk menulari komputer DEC PDP-10 yang menjalankan sistem operasi TENEX. Komputer yang terinfeksi Creeper dikenal dengan munculnya pesan: “I’m the creeper, catch me if you can!”
    1980: Program yang akhirnya dikenal dengan nama virus ini berhasil menyebar di luar lingkungan laboratorium. Semenjak itulah virus-virus mulai menyebar di dunia cyber. Fred Cohenlah yang memperkenalkan istilah virus pada tahun 1984. Rother J adalah virus komputer pertama muncul di luar komputer atau lab tempat virus dikembangkan. Ditulis pada tahun 1981 oleh Richard Skrenta, dengan melekatkan diri pada sistem operasi Apple DOS 3,3 dan menyebar melalui floppy disk. Pada dekade ini jaringan komputer belum tersebar luas, sehingga kebanyakan virus menyebar pada removable media, khususnya disket. Beberapa virus (yang kemudian digolongkan sebagai virus boot sector) menyebar menginfeksi disk boot sector, ketika pengguna komputer melakukan boot dari floppy disk yang telah terinfeksi yang tanpa sengaja ketinggalan di drive floppy. Disket menjadi strategi yang paling sukses dan infeksi virus sektor boot yang paling umum.
    1990: Virus Macro adalah serangan virus yang paling umum sejak pertengahan 1990-an. Kebanyakan dari virus ini ditulis dalam bahasa scripting untuk program-program seperti Microsoft Word dan Excel dan menginfeksi dokumen dan spreadsheet Microsoft Office. Virus macro juga menyebar ke komputer Macintosh. Keunikan dari virus macro adalah jika dua virus macro secara bersamaan menginfeksi sebuah dokumen, akan terdeteksi sebagai virus baru yang yang memiliki karakteristik yang berbeda dari kedua virus induknya. Pada dekade ini virus juga mulai menggunakan metode dengan memuat link ke sebuah alamat web tempat virus di-host melalui instant messaging yang dikirim untuk semua kontak pada mesin yang telah terinfeksi. Jika penerima, berpikir link ini dari sumber yang dapat dipercaya dan mengklik link tersebut, virus yang di-host di web tersebut dapat menginfeksi komputer baru ini dan terus menerus menyebarkan dirinya.
    2000: Tahun 2001 muncul virus SirCam yang mampu mengirimkan file-file dari komputer korban (beserta virus tersebut) ke orang-orang yang pernah mengirim email ke korban. Akibatnya file-file rahasia korban dapat terkirim tanpa diketahui oleh korban. Virus yang menyebar dengan menggunakan cross-site scripting pertama kali dilaporkan pada tahun 2002. Berbagai virus cross-site scripting di dunia cyber, memanfaatkan website seperti MySpace dan Yahoo dalam penyebarannya. Berikutnya pada dekade ini, seiring dengan semakin banyaknya komputer pribadi (PC/Notebook) dan koneksi internet yang semakin baik, muncul virus-virus dengan penyebaran yang mengglobal. Beberapa yang terkenal adalah: Sasser dan Conficker.