Pages

Labels

Sabtu, 14 Juli 2012

Worm

Istilah worm dalam dunia komputer akan mengacu pada suatu program komputer yang didesain untuk menggandakan dirinya sendiri pada sistem atau jaringan komputer, sehingga sistem akan mengalami kemacetan ataupun gangguan.

Sebenarnya agak susah mendefinisikan antara virus dan worm. Hal ini karena selain sifatnya yang hampir sama, virus dan worm saling “menjarah” daerah kekuasaannya masing-masing. Virus didesain sedemikian rupa sehingga mirip dengan virus biologis. Sehingga, ia bisa berkembang biak dan menempelkan dirinya sendiri pada suatu file atau program. Sedangkan worm dalam berkembang biak tidak perlu menempelkan dirinya pada suatu file. Ia akan menggandakan dirinya hanya di memory saja atau dengan membuat file-file baru dengan kriteria tertentu. Misalnya membuat file baru dengan meminjam nama suatu folder atau file. Bahkan cara terekstrim adalah menindih file yang ada denan program utamanya, sehingga akan menyebabkan file tersebut rusak dan digantikan oleh program worm tersebut.


Definisi formal untuk worms menurut Robert T. Morris adalah suatu program yang berpindah dari satu komputer ke komputer yang lain tanpa mengikatkan dirinya (attach itselft) pada sistem operasi komputer yang diinfeksinya. Sejalan dengan perkembangannya, definsi worms tersebut sudah tidak begitu tepat. Beberapa worms sering menggunakan teknik untuk menyembunyikan kehadirannya dengan melakukan instalasi atau memodifikasi sistem. Sehingga definisi yang lebih tepat menurut Jose Nazario adalah suatu agen penginfeksi yang otonom dan independen dalam bereplikasi, serta memiliki kemampuan dalam menginfeksi sistem host baru melalui fasilitas jaringan.

Pada perkembangannya, ternyata worm mengalami suatu “mutasi genetika”. Sehingga selain memiliki kemampuan untuk membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri pada suatu file.

Worm dapat secara otomatis menyebarmenyebar dengan tanpa atau sedikit campur tangan dari penggunannya. Misalnya dengan satu kali klik pada file lampiran e-mail yang terinfeksi worms, maka satu atau beberapa sistem yang terkoneksi melalui e-mail tersebut akan segera terinfeksi. 

Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum memiliki semacam mesin pencari (search engine).

Sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire.

Beberapa catatan yang dari kronologis worms tersebut adalah tentang,

1. Morris worms

Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan setelah menyebabkan keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini, menyebabkan pembentukan tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika.

2. Ramen Worms

Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari host lain secara acak pada jaringan kelas B.

3. Sadmind/IIS

Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang menggunakan IIS.

4. Melissa

Worms ini bukan yang pertama kali menggunakan teknik penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat membuat worms membuat seluruh pengguna internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa sosial pada file attachment e-mail yang yang telah terinfeksi worms tersebut. teknik ini sampai sekarang masih efektif dan digunakan oleh worms-worms lainnya.

5. Code Red (Code Red 1)

Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam melakukan infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang dibutuhkan worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem tersebut.

6. Code Red II

Worms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini membuat kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini membuat probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.

7. Nimda

Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan menggunakan teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik tersebut worms ini menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.

Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut,

1. Reconnaissance.

Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.

2. Attack .

Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.

3. Communications

Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan.

4. Command

Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.

5. Intelligent

Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.

0 komentar:

Posting Komentar