PART 1
MALWARE
adalah Program komputer yang di ciptakan dengan maksud dan
tujuan utama mencari kelemahan software. Umumnya
malware di ciptakan untuk membobol atau merusak suatu software atau Operating system. Contoh
dari malware adalah virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, bacdoor, dealer, exploit
dan rootkit. Perangkat
perusak berasal dari kata malicious dan software adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring
komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai
oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode
perangkat lunak yang mengganggu atau mengusik.
Penjelasan jenis-jenis Marware :
VIRUS
adalah istilah sering di pakai semua jenis perangkat lunak yang mengganggu
computer bisa jadi inilah type malware pertama muncul. virus
bisa bersarang pada type file-file.Tapi boleh di bilang target utama virus
adalah file yang bisa di jalankan seperti EXE,COM dan VBS yang menjadi suatu
perangkat lunak.boot sektor juga sering di jadikan sasaran virus untuk
bersarang.beberapa file dukumen juga di jadikan sarang oleh virus.penyebaran ke
komputer lain dengan bantuan pengguna komputer, saat
file yang terinfeksi di jalankan di komputer lain, kemungkinan
besar komputer lain itu akan terinfeksi pula.virus mencari file lain yang bisa
di serang dan kemudian bersarang sana. bisa juga virus menyebar melalui
jaringan peer-to-peer yang sudah tak asing yang sering di gunakan untuk berbagi
file.
WORM
alias cacing, begitu sebutannya. kalau virus
bersarang pada suatu program atau dokumen,cacing-cacing ini tidak demikian.worm
atau cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan
sarang untuk menyebarkan diri. hebatnya lagi cacing tidak memerlukan bantuan
orang untuk penyebarannya.melalui jaringan cacing bisa "bertelur"di
komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dalam
suatu system,biasanya pada system operasi.setelah masuk kedalam suatu
komputer,worm memodifikasi beberapa pengaturan di syrtem operasi agar tetap
hidup.minimal ia memasukkan diri di dalam proses boot suatu komputer.yang
lainnya mungkin mematikan akses ke situs anti virus.menonaktifkan fitur
keamanan di system dan tindakan lain.
WABBIT
istilah ini mungkin asing,tapi memang ada malware type ini. seperti worm,wabbit
tidak membutuhkan program atau dokumen untuk bersarang.tetapi berbeda dengan
worm yang menyebarkan diri ke komputer lain menggunakan jaringan.wabbit
menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil
penggandaan akan menggerogoti system.kinerja komputer akan melambat karena
wabbit memakan sumber data yang lumayan banyak.selain memperlambat kinerja
komputer karena sumber daya itu,wabbit bisa di program untuk memiliki
efeksamping yang efeknya mirip dengan malware lain.kombinasi-kombinasi inilah
yang sangat berbahaya.
KEYLOGGER
hati-hati kalau berinternet di warnet.bisa saja komputer di warnet itu di
instal dengan perangkat lunak yang di kenal dengan keylogger yang mencatat
semua tombol keyboard. catatan yang di simpan dalam suatu file yang bisa di
lihat kemudian secara lengkap. di dalamnya terlihat informasi seperti applikasi
tempat penekanan tombol di lakukan dan waktu penekanan. dengan cara ini
seseorang bisa mengetahui user name dan password dan berbagai informasi lain
yang di masukkan dengan cara pengetikan. pada tingkat yang lebih canggih
keylogger mengirim log yang biasanya berupa file teks itu ke seseorang. tentu
saja itu di lakukan tanpa sepengetahuan si korban.pada tingkat ini juga
keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan
tertentu. misalnya begini,ketika pengguna situs membuka e-banking keylogger
akan aktif dan mencatat semua pada situs dengan keyboard dengan harapan nomor
PIN bisa di catatat.keylogger ini bisa berbahaya karena secanggih apapun
enkripsi yang di terapkan oleh suatu website. pasalnya password tetap bisa di
ambil.pasalnya password itu dapat diambil sebelum sempat di enkrepsi oleh
system. jelasnya keylogger merekam,sesaat setelah password di ketikan dan belum
di proses oleh system.
BROWSER
HIJACKER mengarahkan browser yang seharusnya menampilkan situs yang sesuai
dengan alamat yang di masukan,ke situs lain.itu contoh paling parah yang di
sebabkan oleh browser hijacker.contoh lain yang bisa di lakukan oleh pembajak
adalah menambahkan bookmark,mengganti homepage serta mengubah pengaturan
browser. Bicara tentang browser di sini boleh percaya dan yakin100% browser
yang di bicarakan adalah internet explorer.selain internet explorer buatan
microsoft.raksasa penghasil perangkat lunak yang produknya sering di jadikan sasaran
serangan cracker,internet explorer adalah browser paling banyak di gunakan
orang berinternet.tak heran,internet explorer telah menyatu dengan
windows,system oprasi dari microsoft yang sering di serbu oleh cracker.
TROJAN
HORSE atau kuda troya adalah malware yang seolah-olah merupakan program yang
berguna,menghibur dan menyelamatkan,padahal di balik itu,ia merusak.kuda ini
bisa di tunggangi oleh malware lain seperti virus,worm dan spyware.trojan horse
atau kuda troya dapat di gunakan untuk menyebarkan atau mengaktifkan mereka.
SPYWARE
adalah perangkat lunak yang mengirim informasi tentang pengguna komputer tanpa
di ketahui si pengguna itu.informasinya bisa yang tidak terlampau berbahaya
seperti pola berkomputer,terutama berinternet seseorang sampai yang berbahaya
seperti kartu kredit,PIN perbankan elecktronik(e-banking) dan password suatu
account.informasi tentang pola berinternet,telah di sebutkan,tidak terlampau
berbahaya.situs yang di kunjungi,informasi yang sering di cari adalah obrolan
di ruang chat yang akan di mata-matai oleh si spyware.selanjutnya informasi itu
di gunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up.iklan
itu akan menampilkan kebiasaan orang berinternet.misalnya kerap kali seseorang
mencari mengenai kamera digital.jendela pup-up yang muncul akan
menampilkan,misalnya situs yang berdagang kamera digital.adware adalah istilah
untuk spyware yang begini.penyebaran spyware mirip dengan trojan.contohnya
flashged.ketika flashged yang di pakai,belum di register flashged akan bertindak
sebagai spyware.coba saja hubungkan diri ke internet,jalankan flashged yang
belum di register,cuekin komputer beberapa saat,pasti menampilkan jenis jendela
internet explorer yang menampilkan iklan suatu situs.
BACKDOOR
sesuai dengan namanya lewat jalan pintas melalui pintu belakang.dengan
melanggar prosedur,malware berusaha masuk kedalam system untuk mengakses
sumberdaya serta file. berdasarkan cara bekerja dan prilaku dan
penyebarannya.backdoor di bagi menjadi dua group.group pertama mirip dengan
kuda troya.mereka secara manual di masukan kedalam suatu file program kepada
perangkat lunak.dan kemudian kepada perangkat lunak itu diinstall,mereka
menyebar.group yang kedua mirip dengan worm.backdoor dari group ini di jalankan
sebagai bagian dari proses boot.ratware adalah sebutan bagi backdoor yang
mengubah komputer menjadi zombie,yang mengirim spam.backdoor lain mampu
mengacaukan lalu lintas jaringan,melakukan brute force untuk meng-crack
password dan enkripsi,dan mendistribusikan serangan distributed denial of
service
DIALER
andaikata komputer yang di gunakan,tidak ada hujan atau badai,berusaha
menghubungkan diri ke internet padahal tak ada satupun perangkat lunak yang di
jalankan membutuhkan koneksi,maka layaknya bercuriga. komputer kemungkinan
telah terjangkit oleh malware yang terkenal istilah dialer.
dialer
menghubungkan ke internet guna mengirimkan informasi yang di dapat oleh
keylogger,spyware tahu malware lain ke si seorang yang memang bertujuan
demikian.dia dan penyedia jasa telpon yang paling di untungkan dealer ini.
EXPLOIT
DAN ROOTKIT kedua perangkat ini bisa di bilang malware,bisa juga tidak.kenapa
begitu? . Exploit adalah perangkat lunak yang
menyerang kerapuhan keamanan(security fulnerability) yang specifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak di inginkan.Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemontrasikan bahwa semua system
memiliki kerapuhan.memang ada badan peneliti bekerja sama dengan produsen
perangkat lunak.peneliti itu bertugas mencari kerapuhan dari perangkat lunak
dan kalau mereka menemukannya,mereka melaporkan ke produsen agar produsen
mengambil tindakan.namun begitu kadang menjadi suatu malware,yang menyerang
keamanan.berbeda dengan exploit yang menyerang system rootkit tidak
demikian.Rootkit di masukan kedalam komputer setelah komputer di ambil alih.
Rootkit berguna untuk menghapus jejak penyerangan,menyembunyikan log dan
menghapus proses malware itu sendiri.rootkit juga bisa mengandung backdoor agar
di hari depan,si penyerang bisa kembali mengambil alih system. Rootkit ini sulit
di deteksi,pasalnya rootkit ini di tanam di system oprasi di level kernel(level
inti system oprasi).cara terbaik yang bisa di andalkan untuk mendeteksi,ada
tidaknya rootkit di komputer,dengan cara mematikan komputer dan boot
ulang,tidak dengan harddisk melainkan dengan media lain yaitu dengan CD-ROOM
atau disket USB. rootkit yang tidak berjalan tak dapat bersembunyi dan
kebanyakan anti virus dapat mengidentivikasinya.produsen perangkat biasanya
mengintegrasikan pendeteksi rootkit di produknya.meskipun rootkit
menyembunyikan diri selama proses pemindahan berjalan,anti virus masih bisa
mengenalinya.dan bila rootkit menarik diri dari system untuk
sementara,antivirus masih tetap bisa menemukannya dengan deteksi sidik jari
"alias byte unik dari rootkit".rootkit memang cerdik.dia bisa
menganalisis proses-proses yang sedang berjalan.jika dia mencurigai suatu
proses sebagai tindak tanduk antivirus dia menyembunyikan diri. dan ketika
proses itu selesai dia akan aktif kembali. ada beberapa program yang bisa
mendeteksi adanya rootkit pada system.rootkit detektorkit,chkrootkit dan
rekhunter adalah contoh yang bisa di gunakan.
Virus
yang mencuri password FTP yang tersimpan, seperti virus “Gumblar” atau
Trojan.PWS.Tupai.A virus. Ketika Anda mengunjungi situs yang terinfeksi, PC
Anda juga terinfeksi. Komputer anda yang terinfeksi mungkin akan melakukan
komunikasi dgn komputer lainnya. dengan demikian Spyware menonaktifkan akses
FTP, mengirimkan informasi ke internet. Password dan username anda kemudian
digunakan untuk hack situs Anda sendiri dengan penambahan script untuk file web
Anda. Situs Anda kemudian menjadi situs malware dan menyebarkan malware lebih
lanjut,bahkan mungkin diblacklist oleh Google dan situs
lainnya.
Kejadian
paling sering terjadi ketika anda mengunjungi situs porno, iklan, warez, dan
lainya yang berbahaya, warnet atau
komputer yang digunakan banyak orang paling sering menjadi tempat mangkalnya
virus ini.
Post a Comment