Perbedaan Virus, Worm, Trojan Horse dan Trap Door

Saat kita membicarakan virus komputer, kita sering menyamakan virus dengan Worm dan Trojan Horse. Sebenarnya hakikat semua itu berbeda, tetapi sama-sama sebuah program pengacau yang merusakkan sistem komputer. Oleh karena itu, kita harus tahu perbedaan diantaranya, agar dapat membantu kita melindungi komputer dari efek pengrusakkan tersebut.

Ketika satu program dibuat/dituliskan oleh seorang user, bisa saja digunakannya oleh user yang lain, hal itu membuka kesempatan untuk disalah gunakan, yang mungkin hasilnya tidak kita harapkan. Hal umum yang seperti diutarakan biasa terjadi karena adanya Trojan horses dan Trap doors yang merupakan ancaman bagi sebuah program.

Trojan Horse ini tampak sebagai software biasa. Setelah diinstalasi atau dijalankan, prohram tersebut baru merusak sistem. Mereka yang terkena trojan horse biasanya tertipu oleh sumber yang ternyata fiktif file tersebut. Ketika trojan telah aktif, efek yang ditimbulkannya juga beragam. Misalnya mengubah tampilan desktop, icon,sampai menghapus file tertentu dan merusak informasi pada sistem. Trojan juga dapat membuat backdoor pada komputer yang terinfeksi yang membuat user lain memiliki akses pada komputer yang terinpeksi dan membuat user yang lain memilih akses pada komputer tersebut.

Desainner program atau sistem mungkin meninggalkan sesuatu di software yang mereka buat, dimana itu hanya bisa digunakan olehnya saja. Biasanya berupa id user, pasword dan prosedur keamanan yang lainnya. Dari sinilah muncul Trap door, seorang trap door yang pintar bisa masuk sebagai kompiler. Kompiler dapat membuka kode objek standar software yang ia kompile. Selama kode yang dimasukkan tidak sama dengan sumber kodenya, itu tidak menjadi masalah, akan tetapi ketika code yang dikompile sama dengan sumber kodenya, maka kompiler tersebut akan mendapatkan informasi yang diinginkan dari software tersebut. Trap door susah untuk dideteksi. Untuk medeteksinya kita harus menganalisa sumber kode dari semua komponen sistem. Sedangkan software system terdiri dari berjuta-juta kode, analisa ini tidak bisa dilakukan secara rutin.

Banyak sistem operasi yang menyediakan alat proses untuk mengembangkan proses lainnya. Misalnya dalam suatu environment mungkinkan membuat situasi dimana sumber sistem operasi dan file user disalah gunakan. Hal umum yang seperti diutarakan biasa terjadi karena adanya Worms dan Virus yang merupakan ancaman bagi sistem.

Virus menyertakan dirinya pada program atau file, dan file inilahh yang membantu penyebaran virus dari komputer ke komputer dan menginfeksi tempat yang dihinggapinya. Serupa seperti virus pada manusia, virus komputer memiliki tingkat bahaya yang beragam. Beberapa virus hanya menyebabkan efeek mengganggu, sementara virus lainnya dapat merusak hardware, software, ataupun data kita. Hampir semua virus menyertakan dirinya pada file excutable. Artinya, virus bisa saja sudah ada pada komputer tersebut sampai penggunanya menjalankan atau membuka malicious program tersebut. Virus tidak bisa menyebar tanpa bantuan user, misalnya menjalankann program yang sudah terinveksi virus. Pengguna yang menyebarkan virus komputer biasanya melakukan lewat pertukaran file yang telah terinveksi ataupun mengirim email dengan virus sebagai attachment email-nya.

Secara desain, worm serupa dengan virus dan disebut juga sub-class dari sebuah virus. Worm juga menyebar dari komputer ke komputer lain, tetapi tidak seperti virus, worm memiliki kemampuan untuk berpindah-pindah meski tanpa bantuan manusia sebagai pengguna komputer. Worm memanfaatkan file atau fitur transportasi informasi sistem komputer yang memunkinkannya berpindah tanpa bantuan. Hal yang paling berbahaya dari worm adalah kemampuannya untuk mereplikasi dirinya sendiri pada sistem yang sudah terinfeksi dan mengakibatkan efek yang cukup besar. Salah satu contoh worm yang mampu mengirimkan duplikasinya ke seluruh user yang terdaftar pada address book email sistem yang telah terinfeksi tersebut. Setelah sampai di tujuan, worm kembali menduplikasi dirinya sendiri dan mengirim lagi satu copy ke tiap user yang ada di  address book komputer yang baru saja diserangnya dan seterusnya.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s