Menganalisis Sejarah dan Perkembangan Virus Komputer

Virus sudah ada sejak pertama kali komputer muncul. Pertama kali virus yang dibuat adalah Perang Program atau Core War, dibuat dengan tujuan menyerang, memperbaiki dan memusnahkan program. Pada intinya, virus diciptakan untuk hal-hal yang berdampak merugikan.

 Seiring berkembangnya virus, pertahanan virus juga semakin berkembang untuk mencegah penyebaran yang semakin marak dan kerusakan yang tidak diinginkan. Pada tahun 1989, ditemukan virus polimorf, virus yang dengan sendirinya dapat mengubah diri menjadi varian baru yang terkenal dengan V2Px.

 Sekitar tahun 1990, ditemukan juga virus

DIR II memiliki kemampuan menginfeksi program dengan cara menyerang data-data FAT.

Virus pertama di platform Apple adalah kejahilan remaja, sementara virus pertama PC adalah tindakan anti-pembajakan sebuah perusahaan.

Elk Cloner

Di tahun 1981, Richard Skrenta yang duduk di bangku kelas 9 merupakan sosok bandel, sangat, sangat pintar, dan dipersenjatai dengan Apple II. Skrenta membutuhkan waktu selama 2 minggu untuk menulis kode tersebut dalam bahasa Assembly dan diberi nama Elk Cloner. Sebuah virus “boot sector” yang menyebar ketika disk yang belum terinfeksi digunakan pada computer yang terinfeksi dan akhirnya digunakan pada computer lain yang belum terinfeksi.

Elk Cloner menyebabkan error yang hampir tidak terlihat sampai pada kali ke-50 disket tersebut dipergunakan. Lalu bukan game yang akan terbuka, melainkan sebuah pantun akan muncul pada layar.

  • PAKISTANI BRAIN (1986)

 Virus pertama untuk platform PC IBM dan yang pertama menggunakan mekanisme siluman. Pakistani Brain menginfeksi boot sector floppy disk, menyebar secara global dalam hitungan minggu.

 Sejak virus Brain pertama kali menyerang pada tahun 1986, worm dan trojan terus menyerang dan menginfeksi PC. Tetapi dari semua ancaman yang dihadapi oleh pengguna, setiap tahun dapat didefinisikan oleh satu virus yang signifikan.

  • STONED (1987)

 Virus boot sector ini awal-awalnya menyebar di seluruh Selandia Baru dan Australia. Komputer yang terinfeksi akan menampilkan slogan pro obat-obatan saat memulai, termasuk “Your PC now is Stoned” dan “Leagalise Marijuana”. Virus Stoned memiliki banyak varian dan sangat umum ditemui pada awal 1990-an.

  • MORRIS WORM (1988)

 Dikembangkan oleh Robert Tappan Morris Jr Putra mantan ilmuwan NCSC. Sering disebut sebagai worm pertama, virus menyebar di ribuan atau mungkin puluhan ribu minikomputer dan workstation yang menjalankan VMS, BSD dan SunOS.

  • AIDS trojan (1989)

 Ransomware pertama. Meminta 189 dolar AS untuk dikirim ke PO BOX di Panama

  • WHALE (1990)

Dianggap sebagai pelopor dalam teknologi anti-debugging, Whale dianggap sebagai virus, tapi sangat besar dan sangat tidak efisien. Seorang peneliti pada saat itu mendeskripsikan metode utama replikasi Whales adalah sebagai peneliti antivirus yang mengirim spesimen satu sama lain. Sayang, para pembuat malware telah belajar banyak sejak saat itu.

  • MICHAELANGELO (1991)

 Virus Michaelangelo paling terkenal di antara virus lain sebagai media firestorm atau sangat merusak dengan 6 Maret sebagai tanggal pemicunya. Dia merupakan varian dari virus Stoned yang menginfeksi boot sector pada floppy disket dan MBR pada hard disk drive. Menghabiskan sebagian besar waktunya untuk tidak aktif atau hibernasi. komputer yang terinfeksi bisa bertahun-tahun tanpa deteksi jika tidak di-boot pada maret 6.

  • AOL TROJANS (1997)

Tahun 2007 dapat dikatakan sebagai awal dari sebuah tren yang jauh dari mempropagandakan malware dan menuju trojan. Kegilaan untuk mencuri kata sandi AOL menggunakan berbagai bentuk yang menggambarkan fenomena phishing yang mendominasi abad ke-21.

  • AUTOSTART (1998)

AutoStart 9805 bisa dibilang bukan virus, tetapi worm, yang direplikasi dengan menyalin dirinya sendiri, tetapi tidak melekatkan dirinya secara parasit ke program host. Varian asli berlangsung dengan cepat di Hongkong dan Taiwan pada bulan April 1998, dan dilaporkan menyebar di setidaknya empat benua.

  • MELISSA (1999)

Worm surat massal dengan dampak luas, menginfeksi jaringan Microsoft dan Intel melalui client email MS Outlook. Virus itu disampaikan melalui lampiran MS Word yang akan diteruskan ke korban pertama pada 50 kontak Outlook ketika diklik.

  • LOVELETTER (2000)

 Worm email lain yang dikatakan telah menyerang puluhan jutaan PC Windows. Terkadang disebut sebagai ILOVEYOU. Virus akan muncul sebagai lampiran yang disamarkan sebagai surat cinta, yang mampu mengakses sistem operasi, penyimpanan sekunder, sistem dan data pengguna dari korban yang tidak beruntung.

  • NIMDA (2001)

Worm komputer ini sangat efektif dengan menggunakan beberapa metode serangan yang berbeda, termasuk email, jaringan terbuka, dan situs web yang disusupi. Nimda awalnya dikaitkan dengan Al Qaeda di media karena kedekatannya dengan 11 September, tetapi teori ini tidak pernah terbukti

  • KLEZ (2002)

 Sebuah worm mailer massal menyebarkan virus polimorfik. Setelah dieksekusi pada komputer yang terinfeksi, ia mengirim dirinya ke alamat yang ditemukan dalam sistem. Ia terkenal dengan teknik tersebut, menggantikan alamat email pengirim asli dengan alternatif tetapi alamat yang digunakan asli. Sehingga menyebabkan banyak kesalahpahaman dan tuduhan palsu.

  • STORM (2007)

Dideteksi oleh ESET sebagai Nuwar, worm Storm terkenal menginfeksi komputer di seluruh Eropa dan Amerika Serikat, disebarkan melalui email yang mengabarkan mengenai bencana akibat cuaca buruk  dan kemudian terdeteksi dalam email palsu dengan subjek mulai dari Saddam Husein hingga Fidel Castro. Komputer yang terinfeksi menjadi bagian dari botnet.

  • CONFICKER (2008)

Pernahkah botnet menyebar begitu luas, begitu lama, dan menarik begitu banyak perhatian media, tanpa benar-benar melakukan banyak hal? Meski begitu, penggunaannya algoritma fluxing untuk menghambat pelacakan menjadi indikasi pengembangan malware di masa depan.

  • TDL3 (2009)

Rootkit TDL3 yang inovatif, adaptif, dan penerusnya (TDL3+, TDL4) telah terbukti sangat menjengkelkan dalam hal persistensi. Ini juga memperkenalkan tipuan baru dari ide-ide lama seperti jaringan P2P dan menyembunyikan malware, sama seperti malware sebelumnya telah menggunakan bad sector, ruang kosong, atau aliran, TDL telah menggunakan sistem file tersembunyi secara efektif.

  • STUXNET (2010)

 Worm kelas militer pertama yang menjadi berita besar yang mempengaruhi low volume sistem, Worm ini menargetkan Industrial Control System (ICS) dan digunakan untuk menyerang fasilitas nuklir Iran.

  • KELIHOS (2011)

 Suksesor worm Storm, botnet ini terutama digunakan untuk menjalankan kampanye spam dan mencuri informasi.

  • MEDRE (2012)

Sebuah virus pencuri informasi yang mengincar dokumen AutoCAD. Tim ESET menemukan dan menganalisis ancaman ini dan mengetahui bahwa ia dikembangkan untuk mencuri cetak biru dari perusahaan swasta yang sebagian besar berbasis di Peru.

  • HESPERBOT (2013)

 Ini trojan canggih yang menargetkan pengguna perbankan online dengan operasi phising terhadap organisasi besar. Pelaku memperoleh kredensial masuk dengan memikat korbannya untuk menjalankan malware.

  • WINDIGO (2014)

 Operasi kejahatan siber yang berhasil menguasai lebih dari 25.000 server Unix di seluruh dunia yang mengirim jutaan email spam setiap hari. Komponen malware canggih dirancang untuk membajak server, menginfeksi komputer yang mengunjungi mereka dan mencuri informasi.

  • BLACKENERGY (2015)

 Malware ini mengincar ICS/SCADA Supervisory Control And Data Acquisition (SCADA) adalah sebuah Industrial Control System (ICS) yang biasanya digunakan pada pabrik, industri, infrastruktur dan sistem layanan. BlackEnergy memadamkan listrik Ukraina selama 6 jam.

  • INDUSTROYER (2016)

 Malware modern paling kuat yang mengeksploitasi Industrial Control System dan menjadi dalang di belakang pemadaman listrik kedua di ibu kota Ukraina, Kiev, pada 2016.

  • TELEBOTS (2017)

 BlackEnergy berevolusi menjadi Telebots, malware yang menjadi penyebab penyebaran wabah NotPetya, malware penghapus disk yang mengganggu operasi bisnis global pada tahun 2017 dan menyebabkan kerugian miliaran dolar.

  • GREYENERGY (2018)

ESET menamakan malware temuannya ini sebagai GreyEnergy yang dirancang untuk mengeksploitasi ICS/SCADA dan memiliki berbagai modul. Malware ini digunakan dengan tujuan spionase dan pengintaian, termasuk backdoor, mencuri file, mengambil screenshot, keylogging, kata sandi, dan pencurian kredensial, banyak lagi.

EDITOR:LCC

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Scroll to Top
WhatsApp Tanya & Beli Program?