Apa itu Malware ? Virus Komputer kah?
Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut ini arti dari virus, worm, dsb:
Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut ini arti dari virus, worm, dsb:
Virus
Inilah
istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang
muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang,
target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan
VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga
sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen
juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain
dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi
dijalankan di komputer lain, kemungkinan besar komputer lain itu akan
terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan
kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan
peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm
alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu
program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah
sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk
menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan
bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa
“bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan
(vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk
ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di
sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam
proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs
antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah
ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm,
wabbit tidak membutuhkan suatu program dan dokumen untuk
bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer
lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus
didalam sebuah komputer lokal dan hasil penggandaan itu akan
menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan
sumber data yang lumayan banyak. Selain memperlambat kinerja komputer
karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki
efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi
malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati
kalau berinternet di warnet. Bisa saja pada komputer di warnet itu
diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger
yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam
suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa
terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan
dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui
username, password dan berbagai informasi lain yang dimasukkan dengan
cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan
log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu
dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger
bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan
tertentu.Misalnya begini. Ketika pengguna komputer membuka situs
e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger
aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua
tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat
dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi
yang diterapkan oleh suatu website, password tetap dapat diambil.
Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system.
Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan
belum diproses oleh system.
Browser Hijacker
Browser
hijacker mengarahkan browser yang seharusnya menampilkan situs yang
sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling
parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain
yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark,
mengganti home page, serta mengubah pengaturan browser.Bicara mengenai
browser di sini boleh yakin 100% browser yang dibicarakan adalah
internet explorer. Selain karena internet explorer adalah buatan
Microsoft, raksasa penghasil perangkat lunak yang produknya sering
dijadikan sasaran serangan cracker, internet explorer adalah browser
yang paling banyak digunakan orang berinternet. Tak heran, internet
explorer telah menyatu dengan Windows, sistem operasi milik Microsoft
yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda
Troya adalah malware yang seolah-olah merupakan program yang berguna,
menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini
bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.
Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware
adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya
bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama
berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit,
PIN untuk perbankan elektronik (e-banking) dan password suatu
account.Informasi tentang pola berinternet, telah disebutkan, tidak
terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari,
obrolan di ruang chat akan dimata-matai oleh si spyware.Selanjutnya,
informasi itu digunakan untuk menampilkan iklan yang biasanya berupa
jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang
berinternet. Misalnya kerap kali seseorang mencari informasi mengenai
kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya
situs yang berdagang kamera digital. Adware adalah istilah untuk spyware
yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya,
flashget. Ketika flashget yang dipakai belum diregister, flashget
bertindak sebagai spyware. Coba saja hubungkan diri ke internet,
jalankan flashget yang belum diregister, cuekin computer beberapa saat,
pasti muncul jendela internet explorer yang menampilkan iklan suatu
situs.
Backdoor
Sesuai
namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan
melanggar prosedur, malware berusaha masuk ke dalam sistem untuk
mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku
penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan
Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program
pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall,
mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup
ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan
untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam.
Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute
force untuk meng-crack password dan enkripsi., dan mendistribusikan
serangan distributed denial of service.
Dialer
Andaikata
komputer yang digunakan, tidak ada hujan atau badai, berusaha
menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak
yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer
kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah
dialer.Dialer menghubungkan computer ke internet guna mengirim kan
informasi yang didapat oleh keylogger, spyware tahu malware lain ke si
seseorang yang memang bertujuan demikian. Dia dan penyedia jasa
teleponlah yang paling diuntungkan dengan dialer ini.
Exploit dan rootkit
Kedua
perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu?
Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan
peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti
itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau
mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar
si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi
bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.Berbeda dengan exploit yang secara langsung menyerang system,
rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh
penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk
menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan
proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar
di hari depan nanti, si penyerang bisa kembali mengambil alih
system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada
system operasi di level kernel, level inti sistem operasi.Cara terbaik
yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer
adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk
melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang
tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat
mengidentifikasikannya.Produsen perangkat keamanan biasanya telah
mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di
menyembunyikan diri selama proses pemindaian berjalan, antivirus masih
bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk
sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi
“sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik. Dia
bisa menganalisis proses-proses yang sedang berjalan. Andai ia
mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa
menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada
beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada
system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang
bisa digunakan.
0 komentar:
Posting Komentar