P2P-Worm.Win32.Polip.a

Dalam rangka memenuhi kewajiban sebagai mahasiswa dalam mata kuliah SO kali ini saya akan membuat artikel yang bertemakan tentang virus pada computer (TUGAS V-CLASS MINGGU TERAKHIR)

P2P-Worm.Win32.Polip.a adalah salah satu jenis virus computer dari sekian banyak virus worm yang lebih dulu  ada.

Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru

Worm sendiri menurut penyebarannnya dapat dibagi ke dalam beberap kategori yaitu :

Email Worms
Penyebaran worm ini melalui email. Bisa saja tertanam dalam sebuah attachment file ataupun terdapat alamat link website yang sudah terinfeksi oleh worm.

Beberapa metode penyebarannya:
– MS Outlook services
– Direct connection to SMTP servers using their own SMTP API
– Windows MAPI functions

Instant Messaging Worms
Penyebarannya melalui instant messaging, berupa Yahoo Messanger, MSN Messanger ataupun GTalk.

Internet Worms
Ini merupakan yang paling berbahaya. Karena worm ini dapat masuk ke komputer dan bisa saja mengakses sepenuhnya terhadap komputer yang telah terinfeksi.

IRC Worms
penyebarannya melaui chat.

File-sharing Networks Worms
Penyebarannya melalui proses mengcopy dirinya ke dalam forlder yang di share.berikut ini merupakan beberapa worm yang pernah menjadi catatan panjang di dunia worm:
– Morris Worm (1988)
– Slammer Worm (2003), used a vulnerability in Microsoft SQL Server 2000 to spread itself across the Internet.
– The Blaster Worm (2003), used a vulnerability in Microsoft DCOM RPC to spread itself.
– The Melissa worm (1999)
– The Sobig worms (2003)
– the Mydoom worm (2004), spread through e-mail

URAIAN TEKNIS:

Win32.Polip.A adalah file, infector polimorfik berbahaya, dengan cacing-seperti penyebaran kemampuan. It’s targets are EXE and SCR files. Ini target yang EXE dan file SCR.

Ini adalah negeri virus memori, karena begitu dieksekusi, itu menyuntikkan kode dalam proses yang berjalan. file pertama adalah yang menginfeksi terletak di % ProgramFiles % and % WINDIR% % ProgramFiles% dan% windir% direktori.. Tapi kait fungsi diimpor untuk proceses terinfeksi, sehingga semua executables diakses oleh mereka proses akan terinfeksi.

infector lapisan ini menggunakan enkripsi yang berbeda, yang pertama dari mereka yang paling sulit untuk mendekripsi. Ini adalah versi sederhana dari XTEA (extended Tiny Encryption Algorithm), namun decrypting bisa memakan waktu yang lama.

Ia juga memiliki mesin polimorfik canggih, dikombinasikan dengan kode generator sampah, anti debugging dan teknik antiemulation, membuat ini lebih sulit deteksi.

METODE INFEKSI FILE:

Menggunakan entry point menutupi teknik-berbeda, Polip membuat dirinya sulit untuk mendeteksi virus:

memilih fungsi yang diimpor secara acak dari korban, dan kait semua panggilan atau melompat ke fungsi itu.

pencarian untuk fungsi yang sama stack-frame-mengembalikan kode, dan patch semua contoh kode yang, dengan panggilan ke tubuh sendiri.
Jika menemukan ruang yang tidak digunakan dalam kode bagian itu korban, ini menyisipkan kode ke mereka, sebanyak yang ia dapat, tanpa meningkatkan bagian ‘ukuran mereka.
Hal ini meningkatkan VirtualSize untuk bagian data korban, dan akan menggunakan ruang yang dari itu kode sampah.
Jika suatu bagian sumber daya ditemukan dalam korban, kadang-kadang bergeser bagian tersebut, dan memasukkan bagian baru setelah bagian data terakhir, dan sebelum sumber daya (kali lain, menambahkan itu seksi setelah sumber daya), dan perbaikan bagian sumber daya (dinyatakan itu akan merusak korban).

Posted on 12 Juni 2010, in softskill. Bookmark the permalink. Tinggalkan komentar.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: