Virus I
NAMA
Rootkit
ASAL MUASAL
Virus ini memiliki kemampuan menggandakan diri dengan cara menyisipkan programnya ke dalam sebuah file lain. Dapat menyebar dengan cepat pada file-file dalam sebuah computer, atau bahakan menulari file di computer lain, baik melalui jaringan maupun lewat kegiatan tukar menukar file.
CARA KERJA
Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
BAGIAN KOMPUTER YANG DISERANG
Perangkat lunak computer dan tidak dapat secara langsung merusak erangkat keras computer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.
CARA MENCEGAH
Dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus computer.
CARA MENGHILANGKAN
Virus dapat dihapus dengan basisi data (database Signature-based detection), heuristic, atau perangkat dari program itu sendiri (Quantum).
Virus II
NAMA
Trojan Horse (Kuda Troya)
ASAL MUASAL
Trojan Horse (Kuda Troya) sebenarnya bukanlah sebuah virus dalam artian yang sesungguhnya, karena program ini tidak memiliki kemampuan untk menggandakan dirinya ke program lain.
CARA KERJA
Mengambil data pada computer yang telah terinfeksi dan mengirimkannya pada pembuat Trojan itu sendiri. Data atau informasi yang diambil dari siste computer adalah nama user atau passwordnya ata dapat membuat seorang hacker jahat mengambil alih computer secara remote (dari jarak jauh).
BAGIAN KOMPUTER YANG DISERANG
Trojan dimasukkan dalam RATS (remote access Trojans) dimana sebuah computer dapat dikontrol oleh program tertentu, bahkan beberapa Trojan difungsikan agar dapat membuka computer yang diinfeksi agar dapat diaccess dari jauh.
CARA MENCEGAH
Jalan terbaik menlindungi computer dari virus ini, jika computer memiliki koneksi internet, jangan membuka attachment e-mail dari orang yang tidak dikenal dan hindari mendownload dari sumber yang tidah jelas.
CARA MENGHILANGKAN
Scan dengan antivirus. Software antivirus memindai isi hardisk computer dengan dua cara. Bila terdapat virus yang dikenal (yaitu virus yang telah diketahui keberadaannya dan penangkalnya telah ditemukan) maka software tersebut akan mencari signature (tanda) virus.
Virus III
NAMA
Rogue
ASAL MUASAL
Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli da mengaktifkan program antivirus palsu itu dan mendatangkan uag bagi pembuat virus Rogue tersebut.
CARA KERJA
Rogue dapat membuka celah keamanan dalam computer guna mendatangkan virus lain.
BAGIAN KOMPUTER YANG DISERANG
Berbiak dengan sendirinya dan menenpelkan sebagian atau seluruh kodenya pada file atau aplikasi dan mengakibatkan computer melakukan hal-hal yang tidak diinginkan.
CARA MENCEGAH
Untuk mencegah datangnya virus ini sebaiknya kita rajin melakukan update antivirus atau memasang aplikasi pencegah seperti WinPooch atau Comodo Firewall yang akan memperingatkan pengguna bila ada program lain yang akan memodifikasi system. Jadi walaupun virus tersebut tidak dikenali akan tetapi sebelum masuk maka pengguna akan dperingatkan oleh aplikasi pencegah. Bila anda mengenali program yang hendak mengakses system anda maka anda bisa mengijinkan akses tersebut namun bila tidak sebaiknya tolak atau blokir akses tersebut karena ada kemungkinan program tersebuta daalh virus.
CARA MENGHILANGKAN
Menjalankan system operasi lain yang tidak terinfeksi virus dan melakukan full scan terhadap seluruh harddisk. Biasanya ada beberapa pengguna yang menggunakan dual OS seperti Linux dan Windows atau Windows XP dan Windows Vista dsb. Selain itu juga bisa menggunakan LiveCD atau OS Portable seperti Knoopix dan Windows PE (Windows yang telah diminimized dan dapat dibootng dari media penyimpanan portable seperti flaskdisk atau CD, lalu lakukan full scanning dengan antivirus terbaru.
Referensi:
1. http://www.infokomputer.com. 5 Juni 2011
2. http://id.wikimedia.org/wiki/Virus_komputer. 5 Juni 2011
3. http://www.thinkrooms.com/. 5 Juni 2011
4. http://ebsoft.web.id. 8 Juni 2011
Tidak ada komentar:
Posting Komentar