SlideShare une entreprise Scribd logo
1  sur  25
Jenis Teknik
Serangan Jaringan
Komputer dan
Penanganannya
Ega Rahmatul Husni (2007113994)
Yuni Suseno (2007110353)
Teknik Serangan Malware
Malicious Software atau sering disebut dengan Malware
merupakan suatu kode berbahaya yang disisipkan pada suatu
software/program yang dirancang dengan tujuan untuk
mengubah, menyembunyikan, menghapus, bahkan mencuri data
dari suatu sistem tanpa sepengetahuan pengguna.
Pengertian Malware
Biasanya, malware disebarkan melalui metode
seperti lampiran email yang meragukan, tautan yang
dirancang untuk mengecoh pengguna, atau
menggunakan celah keamanan dalam sistem
operasi atau perangkat lunak yang tidak diperbarui.
Malware terus berkembang dan beradaptasi dengan
mengembangkan teknik baru. Salah satu contoh
adalah malware polimorfik yang dapat mengubah
kode dan tanda tangan mereka secara otomatis
untuk menghindari deteksi oleh perangkat lunak
keamanan. Hal ini membuat deteksi malware
menjadi lebih sulit.
Virus
01
Sebuah program yang dapat menduplikasikan dirinya sendiri dan
menyebar ke sistem dengan cara menyisipkan dirinya pada suatu
program atau data sehingga program atau data tersebut rusak atau
tidak bisa dijalankan.
Tipe-Tipe Serangan Malware
02
Worms
Software yang bekerja tanpa menginfeksi suatu file tertentu yang ada
di perangkat tersebut. Worm biasanya mengincar suatu file Sistem
Operasi atau menghapus drive sampai kosong.
Trojan
03
Sebuah program yang dapat merusak, mengendalikan sebuah
perangkat/komputer bahkan mencuri data data nya. Program ini dibuat
semenarik mungkin agar si korban tertarik untukmenggunakannya.
Tipe-Tipe Serangan Malware
04
Rootkit
Jenis malware yang dirancang untuk menyembunyikan keberadaannya
pada sistem komputer dan memberikan akses yang tidak sah kepada
penyerang. Rootkit biasanya disisipkan pada level sistem operasi atau
kernel.
Backdoor
05
Merupakan akses ilegal yang tertanam dalam sistem perangkat korban
untuk melakukan administrasi jarak jauh, biasanya digunakan
penyerang untuk menginstall Malware lain ke suatu sistem si korban.
Tipe-Tipe Serangan Malware
06
Ransomware
Virus yang bertugas mengenkripsi file yang ada pada perangkat korban.
Spyware
07
Spyware merupakan Malware yang mampu mengumpulkan dan
mengirim data tanpa sepengetahuan user. Spyware ini bisa
mengumpulkan data dengan cepat dan menyebarkannya.
Tipe-Tipe Serangan Malware
Teknik Serangan Propagasi
Merupakan jenis serangan yang menyebar dengan cepat
melalui jaringan komputer tanpa interaksi pengguna.
Serangan propagasi biasanya memanfaatkan kelemahan
pada sistem operasi, perangkat lunak, atau protokol
jaringan untuk memperbanyak diri dan menyebar ke host
lain di jaringan.
Saat serangan propagasi dimulai virus ini akan mencari sistem yang
tidak memiliki keamanan yang memadai, kemudian memasuki
sistem tersebut dan menyebar ke host lain yang terhubung ke
jaringan yang sama. Serangan propagasi dapat menyebabkan
kehancuran besar pada jaringan, memblokir bandwidth, dan
mengakibatkan downtime yang signifikan.
Cara Kerja Serangan Propagasi
Social engineering
Teknik-Teknik Serangan Propagasi
Email spamming
Exploit kits
01
02 Penyerang dapat menggunakan exploit kits, yaitu perangkat lunak otomatis yang mencari
celah keamanan di sistem pengguna dan memasukkan malware ke dalam sistem yang
rentan.
Penyerang dapat mengirim email spam dengan lampiran atau tautan yang mengandung
malware kepada banyak pengguna dalam satu waktu.
03
Penyerang dapat menggunakan teknik social engineering untuk menipu pengguna dan
mengundang mereka untuk mengunduh malware yang menyebarkan diri.
Drive-by downloads
USB dan perangkat penyimpanan eksternal
04
05
Penyerang dapat menyebarkan malware melalui USB dan perangkat penyimpanan eksternal.
Jika pengguna memasukkan USB atau perangkat penyimpanan eksternal yang terinfeksi ke
dalam komputer, malware akan menyebar ke sistem tersebut.
Penyerang dapat menyebarkan malware melalui situs web yang terinfeksi. Saat pengguna
mengunjungi situs web tersebut, malware secara otomatis diunduh ke komputer mereka
tanpa persetujuan atau pengetahuan pengguna.
Menghindari tautan dan
lampiran email yang
mencurigakan.
Menggunakan perangkat lunak
keamanan yang terpercaya:
Instal program antivirus dan
firewall pada setiap komputer dan
server yang terhubung ke jaringan
Memperbarui sistem operasi
dan perangkat lunak.
Menerapkan akses
jaringan yang terbatas.
03
04
02
01
Cara Mencegah Serangan Propagasi
Payload pada dasarnya adalah kode berbahaya atau perangkat lunak jahat yang
dibuat untuk menyebabkan kerusakan pada sistem korban. Istilah "payload" sendiri
mengacu pada bagian dari serangan yang berisi instruksi atau kode yang akan
dijalankan oleh malware setelah berhasil masuk ke dalam sistem.
Contoh serangan payload pada jaringan komputer adalah serangan Denial of Service
(DoS) dan Distributed Denial of Service (DDoS). Serangan DoS dan DDoS biasanya
membanjiri jaringan atau sistem dengan lalu lintas yang besar, menyebabkan
sistem tidak dapat merespons permintaan atau layanan yang diminta. Selain itu,
serangan payload juga dapat berupa malware, seperti virus, worm, atau trojan, yang
dapat menyebar melalui jaringan dan merusak atau mencuri data dari sistem yang
diserang.
Teknik Serangan Payload
Payload dapat mengandung berbagai jenis malware, seperti virus,
trojan, spyware, ransomware, dan worm. Setiap jenis malware
memiliki payload yang unik dan dapat menyebabkan kerusakan
pada sistem atau data yang disimpan di dalamnya.
Dalam konteks serangan jaringan, payload adalah bagian dari
serangan yang menyebabkan kerusakan atau mengambil alih
kendali sistem korban. Payload ini mungkin terkait dengan
pengiriman email phishing yang mencurigakan, situs web yang
terinfeksi, atau celah keamanan pada sistem operasi atau
perangkat lunak yang tidak diperbarui.
Contoh Payload dalam Konteks Malware
Merusak Data
Payload dapat dirancang untuk menghapus atau merusak data pada sistem target. Ini
dapat mencakup menghapus file, menghapus data penting, atau menghancurkan
struktur file..
Pengambilalihan Sistem
Payload dapat berfungsi untuk mengambil alih kendali penuh atas sistem yang
terinfeksi. Ini memungkinkan penyerang untuk menjalankan perintah,
mengendalikan akses, atau mengubah konfigurasi sistem sesuai keinginan mereka.
Pencurian Informasi
Payload bisa memiliki tujuan mencuri informasi pribadi atau rahasia, seperti data
login, nomor kartu kredit, atau informasi keuangan. Payload seperti ini sering
dikaitkan dengan spyware atau trojan.
Ransomware
Payload dalam ransomware akan mengenkripsi file pada sistem target dan menuntut
tebusan untuk mendapatkan kunci dekripsi. Ini mengunci pengguna dari akses ke file
mereka hingga pembayaran tebusan dibuat.
Penyebaran Lainnya
Beberapa payload malware dirancang untuk menyebar ke sistem lain di jaringan atau
melalui media yang terhubung seperti USB. Mereka dapat memanfaatkan celah
keamanan atau menggunakan metode seperti worm untuk mencapai target baru.
Cross-Site Scripting (XSS)
Teknik-Teknik Serangan Payload
Injection Attacks
Buffer Overflow
01
02 Payload dapat dimasukkan ke dalam buffer yang tidak dapat ditampung sepenuhnya oleh
program atau sistem yang rentan.
Payload dapat dimasukkan ke dalam input yang tidak valid atau dieksploitasi untuk
menyisipkan kode berbahaya ke dalam aplikasi atau sistem yang rentan.
03
Payload dalam serangan XSS dimasukkan ke dalam aplikasi web yang kemudian dieksekusi
oleh browser pengguna.
Zero-day Exploits
Teknik-Teknik Serangan Payload
File Exploits
Man-in-the-Middle (MITM) Attacks
04
05
Dalam serangan MITM, payload dimasukkan ke dalam lalu lintas data antara dua entitas
yang berkomunikasi.
Payload dapat terkandung dalam file yang dieksploitasi, seperti file PDF, Office, atau
multimedia.
06
Payload dapat memanfaatkan celah keamanan yang belum diketahui atau belum diperbaiki
oleh vendor perangkat lunak.
Peretasan Sistem Penyebaran Malware Instalasi Backdoor
Payload memanfaatkan
celah keamanan pada
sistem atau aplikasi
tertentu untuk
mendapatkan akses ke
dalam sistem korban.
Setelah berhasil masuk ke
dalam sistem, payload
akan menyebar malware
ke seluruh sistem atau
perangkat terkait.
Payload juga dapat
memasang backdoor
pada sistem korban
untuk memudahkan
akses nantinya.
Cara Kerja Serangan Payload
01 03
02
Pengambilan Data Manipulasi Sistem Pengiriman Informasi
Setelah mendapatkan
akses ke sistem korban,
payload dapat mengambil
data yang diinginkan,
seperti informasi login
atau informasi kartu
kredit.
Payload dapat melakukan
manipulasi pada sistem
korban, seperti mengubah
konfigurasi sistem atau
menghapus data penting.
Payload dapat
mengirimkan informasi
yang telah dikumpulkan
dari sistem korban ke
server yang dikendalikan
oleh penyerang.
Cara Kerja Serangan Payload
04 06
05
Pemantauan jaringan secara real-time
Teknik Penanganan Serangan
Pemantauan jaringan secara real-time
dengan menggunakan perangkat lunak
khusus seperti IDS (Intrusion Detection
System).
Membatasi Akses
Batasi akses ke sistem dan data sensitif
hanya untuk pengguna yang membutuhkan
akses tersebut.
Backup Data secara Teratur
Backup data secara teratur dan simpan di
lokasi yang aman.
Menggunakan Keamanan Teknologi yang
Tepat
Instal dan gunakan program antivirus,
firewall, dan software keamanan lainnya.
Memperbarui Sistem
Pastikan bahwa sistem operasi dan
perangkat lunak terbaru dan terbaru selalu
diinstal dan gunakan patch keamanan yang
diperbarui.
Melakukan Audit Keamanan
Audit keamanan secara berkala dapat
membantu mengidentifikasi celah
keamanan pada sistem dan memperbaikinya
sebelum dapat dieksploitasi oleh penyerang.
Memperkuat Kemanan Jaringan
Memperkuat keamanan jaringan dengan
menggunakan teknologi seperti VPN.
Melakukan Pelatihan Keamanan
Pelatihan keamanan yang berkala bagi
pengguna jaringan dapat membantu
mencegah serangan yang disebabkan oleh
kesalahan manusia.
THANKYOU

Contenu connexe

Similaire à Teknik Serangan Malware dan Penanganannya

(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptxZien10
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiAndi Iswoyo
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 

Similaire à Teknik Serangan Malware dan Penanganannya (20)

(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Modul12
Modul12Modul12
Modul12
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasi
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 

Dernier

001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
materi pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptxmateri pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptxsiswoST
 

Dernier (8)

001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
materi pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptxmateri pengendalian proyek konstruksi.pptx
materi pengendalian proyek konstruksi.pptx
 

Teknik Serangan Malware dan Penanganannya

  • 1. Jenis Teknik Serangan Jaringan Komputer dan Penanganannya Ega Rahmatul Husni (2007113994) Yuni Suseno (2007110353)
  • 2. Teknik Serangan Malware Malicious Software atau sering disebut dengan Malware merupakan suatu kode berbahaya yang disisipkan pada suatu software/program yang dirancang dengan tujuan untuk mengubah, menyembunyikan, menghapus, bahkan mencuri data dari suatu sistem tanpa sepengetahuan pengguna. Pengertian Malware
  • 3. Biasanya, malware disebarkan melalui metode seperti lampiran email yang meragukan, tautan yang dirancang untuk mengecoh pengguna, atau menggunakan celah keamanan dalam sistem operasi atau perangkat lunak yang tidak diperbarui.
  • 4. Malware terus berkembang dan beradaptasi dengan mengembangkan teknik baru. Salah satu contoh adalah malware polimorfik yang dapat mengubah kode dan tanda tangan mereka secara otomatis untuk menghindari deteksi oleh perangkat lunak keamanan. Hal ini membuat deteksi malware menjadi lebih sulit.
  • 5. Virus 01 Sebuah program yang dapat menduplikasikan dirinya sendiri dan menyebar ke sistem dengan cara menyisipkan dirinya pada suatu program atau data sehingga program atau data tersebut rusak atau tidak bisa dijalankan. Tipe-Tipe Serangan Malware 02 Worms Software yang bekerja tanpa menginfeksi suatu file tertentu yang ada di perangkat tersebut. Worm biasanya mengincar suatu file Sistem Operasi atau menghapus drive sampai kosong.
  • 6. Trojan 03 Sebuah program yang dapat merusak, mengendalikan sebuah perangkat/komputer bahkan mencuri data data nya. Program ini dibuat semenarik mungkin agar si korban tertarik untukmenggunakannya. Tipe-Tipe Serangan Malware 04 Rootkit Jenis malware yang dirancang untuk menyembunyikan keberadaannya pada sistem komputer dan memberikan akses yang tidak sah kepada penyerang. Rootkit biasanya disisipkan pada level sistem operasi atau kernel.
  • 7. Backdoor 05 Merupakan akses ilegal yang tertanam dalam sistem perangkat korban untuk melakukan administrasi jarak jauh, biasanya digunakan penyerang untuk menginstall Malware lain ke suatu sistem si korban. Tipe-Tipe Serangan Malware 06 Ransomware Virus yang bertugas mengenkripsi file yang ada pada perangkat korban.
  • 8. Spyware 07 Spyware merupakan Malware yang mampu mengumpulkan dan mengirim data tanpa sepengetahuan user. Spyware ini bisa mengumpulkan data dengan cepat dan menyebarkannya. Tipe-Tipe Serangan Malware
  • 9. Teknik Serangan Propagasi Merupakan jenis serangan yang menyebar dengan cepat melalui jaringan komputer tanpa interaksi pengguna. Serangan propagasi biasanya memanfaatkan kelemahan pada sistem operasi, perangkat lunak, atau protokol jaringan untuk memperbanyak diri dan menyebar ke host lain di jaringan.
  • 10. Saat serangan propagasi dimulai virus ini akan mencari sistem yang tidak memiliki keamanan yang memadai, kemudian memasuki sistem tersebut dan menyebar ke host lain yang terhubung ke jaringan yang sama. Serangan propagasi dapat menyebabkan kehancuran besar pada jaringan, memblokir bandwidth, dan mengakibatkan downtime yang signifikan. Cara Kerja Serangan Propagasi
  • 11. Social engineering Teknik-Teknik Serangan Propagasi Email spamming Exploit kits 01 02 Penyerang dapat menggunakan exploit kits, yaitu perangkat lunak otomatis yang mencari celah keamanan di sistem pengguna dan memasukkan malware ke dalam sistem yang rentan. Penyerang dapat mengirim email spam dengan lampiran atau tautan yang mengandung malware kepada banyak pengguna dalam satu waktu. 03 Penyerang dapat menggunakan teknik social engineering untuk menipu pengguna dan mengundang mereka untuk mengunduh malware yang menyebarkan diri.
  • 12. Drive-by downloads USB dan perangkat penyimpanan eksternal 04 05 Penyerang dapat menyebarkan malware melalui USB dan perangkat penyimpanan eksternal. Jika pengguna memasukkan USB atau perangkat penyimpanan eksternal yang terinfeksi ke dalam komputer, malware akan menyebar ke sistem tersebut. Penyerang dapat menyebarkan malware melalui situs web yang terinfeksi. Saat pengguna mengunjungi situs web tersebut, malware secara otomatis diunduh ke komputer mereka tanpa persetujuan atau pengetahuan pengguna.
  • 13. Menghindari tautan dan lampiran email yang mencurigakan. Menggunakan perangkat lunak keamanan yang terpercaya: Instal program antivirus dan firewall pada setiap komputer dan server yang terhubung ke jaringan Memperbarui sistem operasi dan perangkat lunak. Menerapkan akses jaringan yang terbatas. 03 04 02 01 Cara Mencegah Serangan Propagasi
  • 14. Payload pada dasarnya adalah kode berbahaya atau perangkat lunak jahat yang dibuat untuk menyebabkan kerusakan pada sistem korban. Istilah "payload" sendiri mengacu pada bagian dari serangan yang berisi instruksi atau kode yang akan dijalankan oleh malware setelah berhasil masuk ke dalam sistem. Contoh serangan payload pada jaringan komputer adalah serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS). Serangan DoS dan DDoS biasanya membanjiri jaringan atau sistem dengan lalu lintas yang besar, menyebabkan sistem tidak dapat merespons permintaan atau layanan yang diminta. Selain itu, serangan payload juga dapat berupa malware, seperti virus, worm, atau trojan, yang dapat menyebar melalui jaringan dan merusak atau mencuri data dari sistem yang diserang. Teknik Serangan Payload
  • 15. Payload dapat mengandung berbagai jenis malware, seperti virus, trojan, spyware, ransomware, dan worm. Setiap jenis malware memiliki payload yang unik dan dapat menyebabkan kerusakan pada sistem atau data yang disimpan di dalamnya. Dalam konteks serangan jaringan, payload adalah bagian dari serangan yang menyebabkan kerusakan atau mengambil alih kendali sistem korban. Payload ini mungkin terkait dengan pengiriman email phishing yang mencurigakan, situs web yang terinfeksi, atau celah keamanan pada sistem operasi atau perangkat lunak yang tidak diperbarui.
  • 16. Contoh Payload dalam Konteks Malware Merusak Data Payload dapat dirancang untuk menghapus atau merusak data pada sistem target. Ini dapat mencakup menghapus file, menghapus data penting, atau menghancurkan struktur file.. Pengambilalihan Sistem Payload dapat berfungsi untuk mengambil alih kendali penuh atas sistem yang terinfeksi. Ini memungkinkan penyerang untuk menjalankan perintah, mengendalikan akses, atau mengubah konfigurasi sistem sesuai keinginan mereka.
  • 17. Pencurian Informasi Payload bisa memiliki tujuan mencuri informasi pribadi atau rahasia, seperti data login, nomor kartu kredit, atau informasi keuangan. Payload seperti ini sering dikaitkan dengan spyware atau trojan. Ransomware Payload dalam ransomware akan mengenkripsi file pada sistem target dan menuntut tebusan untuk mendapatkan kunci dekripsi. Ini mengunci pengguna dari akses ke file mereka hingga pembayaran tebusan dibuat.
  • 18. Penyebaran Lainnya Beberapa payload malware dirancang untuk menyebar ke sistem lain di jaringan atau melalui media yang terhubung seperti USB. Mereka dapat memanfaatkan celah keamanan atau menggunakan metode seperti worm untuk mencapai target baru.
  • 19. Cross-Site Scripting (XSS) Teknik-Teknik Serangan Payload Injection Attacks Buffer Overflow 01 02 Payload dapat dimasukkan ke dalam buffer yang tidak dapat ditampung sepenuhnya oleh program atau sistem yang rentan. Payload dapat dimasukkan ke dalam input yang tidak valid atau dieksploitasi untuk menyisipkan kode berbahaya ke dalam aplikasi atau sistem yang rentan. 03 Payload dalam serangan XSS dimasukkan ke dalam aplikasi web yang kemudian dieksekusi oleh browser pengguna.
  • 20. Zero-day Exploits Teknik-Teknik Serangan Payload File Exploits Man-in-the-Middle (MITM) Attacks 04 05 Dalam serangan MITM, payload dimasukkan ke dalam lalu lintas data antara dua entitas yang berkomunikasi. Payload dapat terkandung dalam file yang dieksploitasi, seperti file PDF, Office, atau multimedia. 06 Payload dapat memanfaatkan celah keamanan yang belum diketahui atau belum diperbaiki oleh vendor perangkat lunak.
  • 21. Peretasan Sistem Penyebaran Malware Instalasi Backdoor Payload memanfaatkan celah keamanan pada sistem atau aplikasi tertentu untuk mendapatkan akses ke dalam sistem korban. Setelah berhasil masuk ke dalam sistem, payload akan menyebar malware ke seluruh sistem atau perangkat terkait. Payload juga dapat memasang backdoor pada sistem korban untuk memudahkan akses nantinya. Cara Kerja Serangan Payload 01 03 02
  • 22. Pengambilan Data Manipulasi Sistem Pengiriman Informasi Setelah mendapatkan akses ke sistem korban, payload dapat mengambil data yang diinginkan, seperti informasi login atau informasi kartu kredit. Payload dapat melakukan manipulasi pada sistem korban, seperti mengubah konfigurasi sistem atau menghapus data penting. Payload dapat mengirimkan informasi yang telah dikumpulkan dari sistem korban ke server yang dikendalikan oleh penyerang. Cara Kerja Serangan Payload 04 06 05
  • 23. Pemantauan jaringan secara real-time Teknik Penanganan Serangan Pemantauan jaringan secara real-time dengan menggunakan perangkat lunak khusus seperti IDS (Intrusion Detection System). Membatasi Akses Batasi akses ke sistem dan data sensitif hanya untuk pengguna yang membutuhkan akses tersebut. Backup Data secara Teratur Backup data secara teratur dan simpan di lokasi yang aman. Menggunakan Keamanan Teknologi yang Tepat Instal dan gunakan program antivirus, firewall, dan software keamanan lainnya.
  • 24. Memperbarui Sistem Pastikan bahwa sistem operasi dan perangkat lunak terbaru dan terbaru selalu diinstal dan gunakan patch keamanan yang diperbarui. Melakukan Audit Keamanan Audit keamanan secara berkala dapat membantu mengidentifikasi celah keamanan pada sistem dan memperbaikinya sebelum dapat dieksploitasi oleh penyerang. Memperkuat Kemanan Jaringan Memperkuat keamanan jaringan dengan menggunakan teknologi seperti VPN. Melakukan Pelatihan Keamanan Pelatihan keamanan yang berkala bagi pengguna jaringan dapat membantu mencegah serangan yang disebabkan oleh kesalahan manusia.