SELAMAT DATANG DI JURIG WARNET
Home » » Apa Itu Malware ???

Apa Itu Malware ???

Mungkin sebagian anda sudah sering
mendengarnya, tetapi mungkin hanya sebagian orang yang tau tentang Malware.
berikut ini saya akan coba memberikan beberapa keterangan dan informasi tentang
apa itu dan apa saja yang termasuk ‘Malware’



‘Malware” adalah program komputer
yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan
merupakan program yang mencari kelemahan dari software.Umumnya Malware
diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Berikut ini mungkin dapat membantu,
definisi menurut Wikipedia:



Malware (a portmanteau of “malicious
software”) is software designed to infiltrate or damage a computer system,
without the owner’s consent. The term describes the intent of the creator,
rather than any particular features. Malware is commonly taken to include
computer viruses, Trojan horses, and spyware. In law, malware is sometimes
known as a computer contaminant, for instance in the legal codes of California,
Virginia, and several other U.S. states. Malware is sometimes pejoratively
called scumware. Malware should not be confused with defective software, that
is, software which has a legitimate purpose but contains errors or bugs



.======================================================================



-=Virus=-

Inilah istilah yang sering dipakai
untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena
inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe
file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan
seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot
sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file
dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain
dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi
dijalankan di computer lain, kemungkinan besar computer lain itu akan
terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian
bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang
sudah tak asing digunakan orang untuk berbagi file.



======================================================================



-=Worm=-

Worm alias cacing, begitu
sebutannya. Kalau virus bersarang pada suatu program atau dokumen,
cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi,
cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui
jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam
suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi.

Setelah masuk ke dalam suatu
computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap
hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya,
mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di
system, dan tindakan lain.



======================================================================



-=Wabbit=-

Istilah ini mungkin asing, tapi
memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu
program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan
worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit
menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil
penggandaan itu akan menggerogoti system.

Kinerja computer akan melambat
karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat
kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk
memiliki efek samping yang efeknya mirip dengan malware lain.
Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.



======================================================================



-=Keylogger=-

Hati-hati kalau berinternet di
warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak
yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol
keyboard.

Catatan yang disimpan dalam suatu
file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat
informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan.



Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang.
Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula
keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan
tertentu.Misalnya begini. Ketika pengguna computer membuka situs e-banking,
keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat
semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di
situs itu dengan harapan nomor PIN dapat dicatat.



Keylogger ini cukup berbahaya karena
secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap
dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh
system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan
belum diproses oleh system.



======================================================================



-=Browser Hijacker=-

Browser hijacker mengarahkan browser
yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke
situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser
hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan
bookmark, mengganti home page, serta mengubah pengaturan browser.



Bicara mengenai browser di sini
boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain
karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat
lunak yang produknya sering dijadikan sasaran serangan cracker, internet
explorer adalah browser yang paling banyak digunakan orang berinternet. Tak
heran, internet explorer telah menyatu dengan Windows, system operasi milik
Microsoft yang juga banyak diserbu oleh cracker.



======================================================================



-=Troya=-

Troya (Trojan) adalah malware yang
seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan,
padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu oleh malware lain
seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan
atau mengaktifkan mereka.



======================================================================



-=Spyware=-

Spyware adalah perangkat lunak yang
mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui
oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti
pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti
nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password
suatu akun.

Informasi tentang pola berinternet,
telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi
yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.

Selanjutnya, informasi itu digunakan
untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu
berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali
seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul
akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah
istilah untuk spyware yang begini.

Penyebaran spyware mirip dengan
Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister,
flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet,
jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti
muncul jendela internet explorer yang menampilkan iklan suatu situs.



======================================================================



-=Backdoor=-

Ini namanya main belakang. Kepingin
cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang
mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat.
SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu.

Tidak berbeda dengan dengan contoh
bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system
untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku
penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya.
Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat
lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup
yang kedua mirip dengan worm.

Backdoor dalam grup ini dijalankan
sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang
mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu
mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
password dan enkripsi., dan mendistribusikan serangan distributed denial of
service.



======================================================================

-=Dialer=-

Andaikat computer yang digunakan,
tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak
ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah
bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal
dengan istilah dialer.



Dialer menghubungkan computer ke
internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau
malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia
jasa teleponlah yang paling diuntungkan dengan dialer ini



.======================================================================



-=Exploit dan rootkit=-

Kedua perangkat ini bisa dibilang
malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit
adalah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan
exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang
ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti
itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen
dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.



Berbeda dengan exploit yang secara
langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam
computer oleh penyerang setelah computer berhasil diambil alih.

Rootkit berguna untuk menghapus
jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu
sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si
penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi,
pasalnya rootkit ditanam pada system operasi di level kernel, level inti system
operasi.



Cara terbaik yang bisa diandalkan
untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan
computer dan boot ulang tidak dengan harddisk melainkan dengan media lain
seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat
bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.



Produsen perangkat keamanan biasanya
telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di
menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa
mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara,
antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari”
alias byte unik dari rootkit.



Rootkit memang cerdik. Dia bisa
menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu
proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika
prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai
untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit
dan Rkhunter adalah contoh yang bisa digunakan.

0 Komentar Anjeun:

Posting Komentar