Istilah worm dalam dunia komputer akan mengacu pada suatu program
komputer yang didesain untuk menggandakan dirinya sendiri pada sistem
atau jaringan komputer, sehingga sistem akan mengalami kemacetan ataupun
gangguan.
Sebenarnya agak susah mendefinisikan antara virus dan worm. Hal ini
karena selain sifatnya yang hampir sama, virus dan worm saling
“menjarah” daerah kekuasaannya masing-masing. Virus didesain sedemikian
rupa sehingga mirip dengan virus biologis. Sehingga, ia bisa berkembang
biak dan menempelkan dirinya sendiri pada suatu file atau program.
Sedangkan worm dalam berkembang biak tidak perlu menempelkan dirinya
pada suatu file. Ia akan menggandakan dirinya hanya di memory saja atau
dengan membuat file-file baru dengan kriteria tertentu. Misalnya membuat
file baru dengan meminjam nama suatu folder atau file. Bahkan cara
terekstrim adalah menindih file yang ada denan program utamanya,
sehingga akan menyebabkan file tersebut rusak dan digantikan oleh
program worm tersebut.
Definisi formal untuk worms menurut Robert T. Morris adalah suatu
program yang berpindah dari satu komputer ke komputer yang lain tanpa
mengikatkan dirinya (attach itselft) pada sistem operasi komputer yang
diinfeksinya. Sejalan dengan perkembangannya, definsi worms tersebut
sudah tidak begitu tepat. Beberapa worms sering menggunakan teknik untuk
menyembunyikan kehadirannya dengan melakukan instalasi atau
memodifikasi sistem. Sehingga definisi yang lebih tepat menurut Jose
Nazario adalah suatu agen penginfeksi yang otonom dan independen dalam
bereplikasi, serta memiliki kemampuan dalam menginfeksi sistem host baru
melalui fasilitas jaringan.
Pada perkembangannya, ternyata worm mengalami suatu “mutasi genetika”.
Sehingga selain memiliki kemampuan untuk membuat suatu file baru, ia pun
akan berusaha menempelkan dirinya sendiri pada suatu file.
Worm dapat secara otomatis menyebarmenyebar dengan tanpa atau sedikit
campur tangan dari penggunannya. Misalnya dengan satu kali klik pada
file lampiran e-mail yang terinfeksi worms, maka satu atau beberapa
sistem yang terkoneksi melalui e-mail tersebut akan segera terinfeksi.
Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan.
Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh
jaringan internet yang belum memiliki semacam mesin pencari (search
engine).
Sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh
Robert T. Morris, berdasarkan lingkungan sistem operasinya worms
berkembang dua kategori yaitu, worms yang berjalan dengan target sistem
operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms
pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium,
Ramen, li0n, Cheese, sadmind/IIS, dan Adore Sedangkan worms yang
berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red
2, Code Red II, Nimda, SQL Snake dan Sapphire.
Beberapa catatan yang dari kronologis worms tersebut adalah tentang,
1. Morris worms
Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai
proyek riset pada saat menyelesaikan program doktoralnya di Cornell
Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail
Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan
setelah menyebabkan keadaan zero argumenth pada sistem yang
diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat
ini. Efek penyebaran worms yang sangat luas ini, menyebabkan pembentukan
tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika.
2. Ramen Worms
Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia
pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3
dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan
scanner yang telah dikompilasi (packed) menjadi file binary. Setelah
berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian
mencari host lain secara acak pada jaringan kelas B.
3. Sadmind/IIS
Worms ini mampu menyerang web server IIS (Internet Information Service)
Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan
mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix,
worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang
menggunakan IIS.
4. Melissa
Worms ini bukan yang pertama kali menggunakan teknik penyebaran melalui
e-mail, tetapi kecepatan penyebaran yang hebat membuat worms membuat
seluruh pengguna internet/e-mail di dunia menjadi sangat menderita.
Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa
sosial pada file attachment e-mail yang yang telah terinfeksi worms
tersebut. teknik ini sampai sekarang masih efektif dan digunakan oleh
worms-worms lainnya.
5. Code Red (Code Red 1)
Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain
dalam melakukan infeksi. Teknik yang digunakan adalah melakukan exploits
pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu
yang dibutuhkan worms ini dalam usaha untuk mengeksploitasi lubang
keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch
untuk kelemahan sistem tersebut.
6. Code Red II
Worms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code
Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini membuat
kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari
versi pendahulunya. Teknik ini membuat probabilitas serangan acak pada
alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi,
sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.
7. Nimda
Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini
kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code
Red II. Dengan menggunakan teknik yang sama dengan Code Red II, worms
ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik
tersebut worms ini menyebakan aktivitas besar-besaran yang menguras
sumber daya dalam jaringan.
Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut,
1. Reconnaissance.
Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada
jaringan. Komponen ini memastikan titik-titik (node) mana saja pada
jaringan yang dapat dinfeksi olehnya.
2. Attack .
Komponen ini bertugas untuk melancarkan serangan pada target node yang
telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer
atau heap overflow, string format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat
saling berkomunikasi. Komponen memberikan semacam antar muka (interface)
agar tiap worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target sudah
teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap
worms dapat mengeluarkan perintah (command) pada worms di titik lain
lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu memberikan informasi
bagaimana karakteristik keadaan worms di titik lain pada jaringan.
Sabtu, 14 Juli 2012
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar