Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Malware” adalah program komputer yang diciptakan denganmaksud dan tujuan utama mencari kelemahan software.Umumnya Malware ...
Lainnya, mungkin mematikan akses ke situs antivirus,menonaktifkan fitur keamanan di sistem dan tindakan lain.WabbitIstilah...
aktif dan mencatat semua tekanan pada keyboard di situs itudengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berb...
berkomputer, terutama berinternet, seseorang sampai yangberbahaya seperti nomor kartu kredit, PIN untuk perbankanelektroni...
serangan distributed denial of service.DialerAndaikata komputer yang digunakan, tidak ada hujan atau badai,berusaha menghu...
operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi adatidaknya rootkit ...
Prochain SlideShare
Chargement dans…5
×

Malware

279 vues

Publié le

  • Identifiez-vous pour voir les commentaires

  • Soyez le premier à aimer ceci

Malware

  1. 1. Malware” adalah program komputer yang diciptakan denganmaksud dan tujuan utama mencari kelemahan software.Umumnya Malware diciptakan untuk membobol atau merusaksuatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger,Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer,Exploit dan rootkit .VirusInilah istilah yang sering dipakai untuk seluruh jenis perangkatlunak yang mengganggu computer. Bisa jadi karena inilah tipemalware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang,target utama virus adalah file yang bisa dijalankan seperti EXE,COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.Boot sector juga sering dijadikan sasaran virus untuk bersarang.Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuanpengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akanterinfeksi pula. Virus mencari file lain yang bisa diserangnya dankemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yangsudah tak asing digunakan orang untuk berbagi file.WormWorm alias cacing, begitu sebutannya. Kalau virus bersarangpada suatu program atau dokumen, cacing-cacing ini tidakdemikan. Cacing adalah sebuah program yang berdiri sendiridan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan oranguntuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” dikomputer-komputer yang terhubung dalam suatu kerapuhan(vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasibeberapa pengaturan di sistem operasi agar tetap hidup.Minimal, ia memasukkan diri dalam proses boot suatu komputer.
  2. 2. Lainnya, mungkin mematikan akses ke situs antivirus,menonaktifkan fitur keamanan di sistem dan tindakan lain.WabbitIstilah ini mungkin asing, tapi memang ada malware tipe ini.Seperti worm, wabbit tidak membutuhkan suatu program dandokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri kekomputer lain menggunakan jaringan, wabbit menggandakan dirisecara terus-menerus didalam sebuah komputer lokal dan hasilpenggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakansumber data yang lumayan banyak. Selain memperlambatkinerja komputer karena penggunaan sumber daya itu, wabbitbisa deprogram untuk memiliki efek samping yang efeknya miripdengan malware lain. Kombinasi-kombinasi malware sepertiinilah yang bisa sangat berbahaya.KeyloggerHati-hati kalau berinternet di warnet. Bisa saja pada komputer diwarnet itu diinstall suatu perangkat lunak yang dikenal denganistilah keylogger yang mencatat semua tekanan tombolkeyboard.Catatan yang disimpan dalam suatu file yang bisa dilihatkemudian itu lengkap. Di dalamnya bisa terdapat informasiseperti aplikasi tempat penekanan tombol dilakukan dan waktupenekanan. Dengan cara ini, seseorang bisa mengetahuiusername, password dan berbagai informasi lain yangdimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan logyang biasanya berupa file teks itu ke seseorang. Tentu saja itudilakukan tanpa sepengetahuan si korban. Pada tingkat ini pulakeylogger bisa mengaktifkan diri ketika pengguna komputermelakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan padakeylogger aktif dan mencatat semua tekanan pada keyboard
  3. 3. aktif dan mencatat semua tekanan pada keyboard di situs itudengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa punenkripsi yang diterapkan oleh suatu website, password tetapdapat diambil. Pasalnya, password itu diambil sebelum sempatdienkripsi oleh system. Jelas dong. Keylogger merekam sesaatsetelah password diketikkan dan belum diproses oleh system.Browser HijackerBrowser hijacker mengarahkan browser yang seharusnyamenampilkan situs yang sesuai dengan alamat yangdimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan olehbrowser hijacker. Contoh lain yang bisa dilakukan oleh pembajakini adalah menambahkan bookmark, mengganti home page,serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yangdibicarakan adalah internet explorer. Selain karena internetexplorer adalah buatan Microsoft, raksasa penghasil perangkatlunak yang produknya sering dijadikan sasaran serangancracker, internet explorer adalah browser yang paling banyakdigunakan orang berinternet. Tak heran, internet explorer telahmenyatu dengan Windows, sistem operasi milik Microsoft yangjuga banyak diserbu oleh cracker.Trojan HorseKuda Troya adalah malware yang seolah-olah merupakanprogram yang berguna, menghibur dan menyelamatkan, padahaldi balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malwarelain seperti seperti virus, worm, spyware. Kuda Troya dapatdigunakan untuk menyebarkan atau mengaktifkan mereka.SpywareSpyware adalah perangkat lunak yang mengumpulkan danmengirim informasi tentang pengguna komputer tanpa diketahuioleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola
  4. 4. berkomputer, terutama berinternet, seseorang sampai yangberbahaya seperti nomor kartu kredit, PIN untuk perbankanelektronik (e-banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidakterlampau berbahaya. Situs yang dikunjungi, informasi yangkerap dicari, obrolan di ruang chat akan dimata-matai oleh sispyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklanyang biasanya berupa jendela pop-up. Iklan itu berhubungandengan kebiasaan seseorang berinternet. Misalnya kerap kaliseseorang mencari informasi mengenai kamera digital. Jendelapop-up yang muncul akan menampilkan, misalnya situs yangberdagang kamera digital. Adware adalah istilah untuk spywareyang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, flashget.Ketika flashget yang dipakai belum diregister, flashget bertindaksebagai spyware. Coba saja hubungkan diri ke internet, jalankanflashget yang belum diregister, cuekin computer beberapa saat,pasti muncul jendela internet explorer yang menampilkan iklansuatu situs.BackdoorSesuai namanya, ini ibarat lewat jalan pintas melalui pintubelakang.Dengan melanggar prosedur, malware berusaha masuk kedalam sistem untuk mengakses sumber daya serta file.Berdasarkan cara bekerja dan perilaku penyebarannya,backdoor dibagi menjadi 2 grup. Grup pertama mirip denganKuda Troya. Mereka secara manual dimasukkan ke dalam suatufile program pada perangkat lunak dan kemudian ketikaperangkat lunak itu diinstall, mereka menyebar. Grup yangkedua mirip dengan worm. Backdoor dalam grup ini dijalankansebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubahkomputer menjadi zombie yang mengirim spam. Backdoor lainmampu mengacaukan lalu lintas jaringan, melakukan brute forceuntuk meng-crack password dan enkripsi., dan mendistribusikan
  5. 5. serangan distributed denial of service.DialerAndaikata komputer yang digunakan, tidak ada hujan atau badai,berusaha menghubungkan diri ke internet padahal tak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi,maka layaklah bercuriga. Komputer kemungkinan telah terjangkitoleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kaninformasi yang didapat oleh keylogger, spyware tahu malwarelain ke si seseorang yang memang bertujuan demikian. Dia danpenyedia jasa teleponlah yang paling diuntungkan dengan dialerini.Exploit dan rootkitKedua perangkat ini bisa dibilang malware bisa pula tidak.Kenapa begitu? Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang menyerang kerapuhankeamanan (security vulnerability) yang spesifik namun tidakselalu bertujuan untuk melancarkan aksi yang tidak diinginkan.Banyak peneliti keamanan komputer menggunakan exploit untukmendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama denganprodusen perangkat lunak. Peneliti itu bertugas mencarikerapuhan dari sebuah perangkat lunak dan kalau merekamenemukannya, mereka melaporkan hasil temuan ke siprodusen agar si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malwareyang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerangsystem, rootkit tidak demikian. Rootkit dimasukkan ke dalamkomputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk menghapus jejak penyerangan, sepertimenghapus log dan menyembunyikan proses malware itusendiri. Rootkit juga bisa mengandung backdoor agar di haridepan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system
  6. 6. operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi adatidaknya rootkit di komputer adalah dengan mematikan komputerdan boot ulang tidak dengan harddisk melainkan dengan medialain seperti CD-ROM atau disket USB. Rootkit yang tidakberjalan tak dapat bersembunyi dan kebanyakan antivirus dapatmengidentifikasikannya.Produsen perangkat keamanan biasanya telahmengintegrasikan pendeteksi rootkit di produknya. Meskipunrootkit di menyembunyikan diri selama proses pemindaianberjalan, antivirus masih bisa mengenalinya. Juga bila rootkitmenarik diri dari system untuk sementara, antivirus tetap dapatmenemukannya dengan menggunakan deteksi “sidik jari” aliasbyte unik dari rootkit.Rootkit memang cerdik. Dia bisa menganalisis proses-prosesyang sedang berjalan. Andai ia mencurigai suatu proses sebagaitindak tanduk antivirus, ia bisa menyembunyikan diri. Ketikaprose situ selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk mendeteksiadanya rootkit pada system. Rootkit detector kit, chkrootkit danRkhunter adalah contoh yang bisa digunakan.

×