Prodi Teknik
Informatika
Fakultas
Telematika Energi
Nama :
Firyal Fahira S Agam
NIM :
201931111
Asal
Daerah : Bulukumba, Sulawesi Selatan
Dosen : Desi Rose Hertina, S.T., M.Kom
Mata
Kuliah : C31040319 – Keamanan Sistem
Komputer
MALWARE
Malware adalah perangkat
lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer,
jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil
dari gabungan potongan dua kata yaitu malicious “berniat
jahat” dan software “perangkat
lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang
dimasuki.
Tidak
sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya
mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat
lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah
banyak aplikasi yang dapat membuat malware.
Malware
biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan
ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas
melakukan aksinya menggunakan bantuin jaringan internet.
JENIS-JENIS MALWARE DAN CONTOHNYA
Berikut ini
jenis-jenis malware beserta contohnya:
1.
VIRUS
Virus adalah
jenis malware yang memiliki kemampuan untuk memanipulasi data, menginfeksi,
mengubah dan merusak sebuah program. Selain itu, virus juga dapat menggandakan
diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari
program lain di komputer.
Cara kerja dan penyebaran virus
Virus sangat
sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangat
wajar jika virus hanya bisa aktif setelah pengguna menjalankan sebuah program
(yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan
muncul. Akan tetapi tidak semua virus seperti itu, ada juga virus yang
mempunyai kemampuan lebih dalam menyerang sebuah komputer.
Selain itu,
virus juga bisa menyebar ke komputer lain dengan mudah, misalnya melalui
perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus
menyerang dan menyebar, umumnya virus akan bersarang di beberapa titik, seperti
boot sector atau file dokumen. Contoh virus, diantaranya yaitu Win32/sality,
Win32/virut, Win32/alman, Trojan.Loader, W32.Beagle.CO@mm, Backdoor.Zagaban
2.
WORM
(CACING KOMPUTER)
Worm adalah
program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan
menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan
yang terbuka.
Bisa dikatakan
worm adalah evolusi dari virus, hal tersebut karena worm memiliki karakteristik
yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada
program, maka worm tidak. Worm adalah sebuah program yang berdiri sendiri tanpa
bergantung pada suatu program untuk sarang penyebarannya. Worm bisa menginveksi
berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus.
Malware ini
memiliki kemampuan yang unik, penyebarannya tidak memerlukan campur tangan dari
seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada. Worm
memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka,
biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu
mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya
sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri.
Setelah
selesai menginfeksi satu sistem, bukan tidak mungkin worm akan menyebar ke
jaringan yang lebih luas. Worm dapat menginfeksi sistem yang saling berhubungan
di jaringan, sehingga semakin banyak sistem yang terinveksi. Bahaya dan dampak
worm diantaranya yaitu:
·
Dapat mencuri dokumen.
·
Mematikan akses ke situs antivirus.
·
Mematikan fitur keamanan dalam sistem.
·
Menjadikan sistem yang terinfeksi menjadi tidak
berguna.
·
Beberapa worm juga dapat menghabiskan bandwith yang
ada.
·
Beberapa worm dapat mencakup berbagai kode virus
untuk merusak data.
·
Kemampuannya menggandakan diri dengan cepat yang
menyebabkan memori computer habis terpakai.
·
Setelah itu, bukan tidak mungkin jika komputer
akhirnya hang/crash/lemot.
·
Dan tindakan merugikan lainnya.
Contoh malware
worm, diantaranya yaitu Nimda, SQL-Slammer, ADMw0rm, Code Red, LoveLetter,
Conficker, Win32/autoit
3.
TROJAN
HORSE (KUDA TROYA)
Trojan hors
atau trojan adalah sebuah program komputer yang memiliki kemampuan tidak
terdeteksi dan seolah-olah baik untuk digunakan tap kenyataannya merusak.
Umumnya trojan bertujuan untuk memperoleh informasi dari korban lalu
mengendalikannya.
Trojan juga
bisa menginfeksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi
bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang
terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan
seorang cracker untuk merusak sistem komputer pengguna. Lazimnya, trojan dibawa
oleh program utility lainnya, dengan kata lain trojan ini menyamar sebagai
program utility pada sebuah komputer.
Karena
karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara
membuka celah tertentu), maka banyak user tertipu untuk menjalankannya. Setelah
program dijalankan, komputer bisa dikendalikan secara leluasa oleh penyerang
melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses
sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm)
untuk memudahkan proses penyerangan sistem.
Bahaya yang
ditimbulkan oleh trojan ini yaitu menghapus file, mencuri data/informasi,
membuka window browser secara terus menerus mengaktifkan malware berbahaya
lainnya, dan sebagainya. Contoh malware Trojan diantaranya yaitu
Win-trojan/SubSeven, Win-trojan/Back Orifice, Win-trojan/Ecokys, Zeus, Beast,
Win32/sirefef, prorat
4.
KEYLOGGER
Keylogger
adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan
tombol (inputan) dari keyboard. Keylogger sebenarnya bisa menjadi program yang
baik dan jahat, tergantung pemakai dalam mengoperasikannya. Program ini bisa
menjadi program baik seperti, untuk mengawasi aktivitas anak dalam
mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa
saat memakai komputer dan sebagainya. Adapun keylogger disalahgunakan oleh
seseorang, maka keylogger menjadi sebuah program yang jahat. Kejahatan ini
seperti, mencuri data/informasi penting (password, PIN), pembajakan, dan
sebagainya.
Cara kerja
keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil
rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk
mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini
membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau
tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini
menggunakan nilai kode ASCII.
Catatan
tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada
keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan
hasil rekamannya ke e-mail penyerang secara periodik.
Bahaya dan
dampak dari keylogger yang paling besar adalah tercurinya data-data penting,
misalnya password atau PIN. Hal ini menjadikan keylogger sangat berbahaya,
karena secanggih-canggihnya enkripsi suatu website, password akan tetap
diambil. Hal tersebut disebabkan karena keylogger mengambil password tersebut
sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger juga merekam
beberapa saat setelah password diketikkan dan belum diproses oleh sistem.
Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti
warnet. Contoh malware keylogger diantaranya yaitu KGB Key Logger 5.2,
Keylogger Douglas 1.1, Revealer keylogger Free Edition 1.4
5.
ADWARE
Adware adalah
software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan
kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara
otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti
iklan Pop-Up yang ada di suatu situs. Contoh Adware diantaranya yaitu
Win32/adware.registrycleanfix2008; ; AOL Mail; MyWay Searchbar;
Win32/adware.mycentria; Win32/adware.threatnuker
6.
DIALER
Dialer adalah
program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet
untuk beberapa nomor premium. Biasanya komputer yang terjangkit dialer akan
memaksa untuk terhubung ke internet meskipun tidak ada software yang berjalan
dengan memerlukan koneksi. Penipuan dialer yang sering digunakan untuk
mengarahkan pengguna tanpa menyadarinya. Karena dialer, korbannya tentu sangat
rugi. Lain halnya dengan penyerang dan jasa penyedia, mereka sangat diuntungkan
dalam hal ini.
7.
WABBIT
Wabbit adalah
program yang memiliki karakteristik seperti worm, tapi tidak membutuhkan
koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit
akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.
8.
BOTS
(ROBOT)
BOTS adalah proses
otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini bisa
digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika
digunakan untuk tujuan jahat, maka bots akan bekerja seperti worm yang bisa
menggandakan diri dan menginveksi komputer. Perbedaannya BOTS membutuhkan
perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan
informasi penting, DoS, Spam dan sebagainya. Contoh BOTS, diantaranya yaitu Log
keystrokes, Capture and Analyze packets, Launch DoS Attacks
9.
BROWSER
HIJACKER
Browser
Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi
browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs
tertentu saat aplikasi Internet Explorer dijalankan. Contoh Browser Hijacker
diantaranya yaitu Onewebsearch, Conduit Search, CoolWebSearch
10.
SPYWARE
Spyware adalah
program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna
komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi
tersebut bisa dipantau secara sembunyi tanpa diketahui korban. Tujuan spyware
ini yaitu untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada
pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.
Adapun contoh
Spyware diantaranya yaitu Parental Control Software, Detective Software,
Spyaxe, Surf saver
11.
BACKDOOR
(PINTU BELAKANG)
Backdoor
adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan
berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor
sendiri sering disisipkan melalui trojan atau worm.
Cara kerja
backdoor ini yaitu mula-mula memasuki sistem untuk mengakses sumber daya dan
file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan
penyebarannya, malware ini dibagi menjadi 2 grup/golongan, diantaranya yaitu
Golongan
pertama, menyerupai Trojan, Malware secara manual dimasukkan ke suatu program
di dalam software, ketika user menginstallnya maka serangan dijalankan. Setelah
itu, inveksi mulai menyebar.
Golongan
kedua, menyerupai Worm, Malware dijalankan sebagai bagian dari proses boot.
Selain 2
golongan tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ?
Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan
mengirim spam.
Akibat lain yang
ditimbulkan oleh malware backdoor ini yaitu mengacaukan lalu-lintas jaringan;
mendistribusikan serangan distributed denial of service; dan melakukan brute
force untuk melakukan crack password atau enkripsi. Adapun contoh Backdoor,
diantaranya yaitu BackOrifice, NetCut, Ratware
12.
ROOTKIT
& EXPLOIT
Exploit adalah sebuah perangkat lunak yang
menyerang celah keamanan (security vulnerability). Umumnya exploit digunakan
peneliti untuk mendemonstrasikan bahwa suatu sistem memiliki celah (kerapuhan).
Peneliti tersebut
lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk
memperbaiki atau meminimalisir celah tersebut. Namun terkadang exploit akan
menjadi malware yang bertugas menyerang celah keamanan tersebut (disalahgunakan
pengguna).
Berbeda dengan
exploit, rootkit tidak menyerang sistem secara langsung. Rootkit ini dimasukkan
ke komputer oleh penyerang setelah komputer dapat diambil alih. Tujuannya untuk
menghapus jejak-jejak penyerangan.
Terkadang,
rootkit juga berisi malware backdoor agar penyerang bisa kembali menyerang
sistem di lain waktu. Selain itu, rootkit juga memiliki karakteristik unik
yaitu tertanam di level inti sistem operasi (kernel), hal ini menyebabkan
rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang
sedang berjalan. Saat ia mencurigai adanya antivirus, ia bisa bersembunyi
sesaat, lalu aktif kembali saat proses tersebut selesai.
Meski sulit
terdeteksi, rootkit juga bisa diatasi. Adapun software untuk mendeteksi rootkit
diantaranya RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. Berikut
beberapa contoh Rootkit & Exploit, diantaranya yaitu EoP, Serangan DOS,
Spoofing
PENCEGAHAN MASUKNYA MALWARE
1.
Memakai Deep Freeze
Jika
komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan
sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk
ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi
terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika
komputer mengalami error akibat kesalahan baik yang disebabkan faktor human
error ataupun virus.
Jadi
intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan
mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali
restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa
menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat
menyimpan program Deep Freeze maka semua file yang anda simpan di C akan
hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.
2.
Selalu Aktifkan
Firewall
Terutama
jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok
penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda
melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer
bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall
tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter
setting. (baca juga: cara kerja firewall pada
jaringan komputer)
3.
Kompresi File
Penting Dalam Bentuk ZIP atau RAR
Jika
anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe
maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP
ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan
rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan
semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
4.
Matikan Autorun
Untuk
mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan
fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa
krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik”
secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe
tanpa di ketahui pengguna komputer.
5.
Mengubah
Ekstensi File
Saat
ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan
berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa
dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak
mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah
file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih jarang
virus menyerangnya.
6.
Gunakan
Kombinasi Antivirus
Cara
terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada
komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya
kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada
komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus
yang lolos.
Jadi
misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu
juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi.
Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga
makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware.
Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap saat
bermunculan virus jenis baru.
https://www.niagahoster.co.id/blog/apa-itu-malware/
https://www.dewaweb.com/blog/pengertian-malware-pentingnya-dewaguard/
Tidak ada komentar:
Posting Komentar