Perkuliahan 5 (12-18 Oktober 2020)
Matakuliah : Keamanan Sistem Komputer C31040319.
Malware
Malware adalah perangkat lunak yang
dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer,
jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware
diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.
Malware dapat mencangkup dari semua
perangkat lunak yang digunakan untuk mencuri, memanipulasi, menghapus,
atau bahkan memata-matai sebuah sistem. Malware merupakan istilah yang
digunakan untuk mendeskripsikan perangkat lunak berbahaya.
Malware dapat disebarkan melalui
beberapa metode. Kebanyakan adalah melalui jaringan internet, email,
pesan pribadi, atau halaman situs web. Tidak hanya perangkat komputer
saja, server situs web juga banyak menjadi korban dari malware.
Jenis-Jenis Malware
1. Virus
Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi
data, menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan
lainnya yaitu dapat menggandakan diri dengan menyisipkan program (copy)
dari dirinya lalu menjadi bagian dari program lain di komputer.
📌Cara kerja dan penyebarannya :
Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com,
*.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah
pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak
dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus
seperti itu, ada juga virus yang memiliki kemampuan lebih dalam
menyerang sebuah komputer.
Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah,
misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan
komputer. Setelah virus menyerang dan menyebar, umumnya virus juga akan
bersarang di beberapa titik, seperti boot sector atau file dokumen.
📌Adapun teman-teman dari virus yaitu :
Macroviruses (virus makro) : virus yang dibangun dalam perangkat lunak, seperti aplikasi pengolah kata.
Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.
HLL virus : Virus yang dibuat dalam bahasa pemrograman tingkat tinggi
seperti C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain
sebagainya.
Contoh malware virus :
- Win32/sality
- Win32/virut
- Win32/alman
- Trojan.Loader
- W32.Beagle.CO@mm
- Backdoor.Zagaban
2. Worm (Cacing Komputer)
Worm adalah sebuah program yang memiliki kemampuan untuk menggandakan
dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer
melalui port (lubang) keamanan yang terbuka.
Dapat dikatakan bahwa worm adalah evolusi dari virus. Mengapa ? Karena
worm memiliki karakteristik yang hampir sama dengan virus, bedanya jika
virus sangat bergantung pada program, maka worm tidak. Ia adalah sebuah
program yang berdiri sendiri tanpa bergantung pada suatu program untuk
sarang penyebarannya. Worm dapat menginveksi berkas dalam sistem
komputer dengan lebih baik (merusak) dibanding virus. Inilah maksud dari
evolusi virus.
📌Bagaimana cara kerja dan penyebarannya ?
Malware ini memiliki kemampuan yang unik, yaitu penyebarannya tidak
memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan
sebuah jaringan yang ada.
Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang
terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah
sistem lalu mengambil keuntungan dari transfer file/data di dalam
sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi
berkas/data secara mandiri.
Setelah selesai menginveksi 1 sistem, bukan tidak mungkin worm akan
menyebar ke jaringan yang lebih luas. Ia dapat menginveksi sistem yang
saling berhubungan di jaringan, sehingga semakin banyak sistem yang
terinveksi.
📌Apa bahaya dan dampaknya ?
- Dapat mencuri dokumen.
- Mematikan akses ke situs antivirus.
- Mematikan fitur keamanan dalam sistem.
- Menjadikan sistem yang terinfeksi menjadi tidak berguna.
- Beberapa worm juga dapat menghabiskan bandwith yang ada.
- Beberapa worm dapat mencakup berbagai kode virus untuk merusak data.
- Kemampuannya menggandakan diri dengan cepat yang menyebabkan memori
computer habis terpakai. Setelah itu, bukan tidak mungkin jika komputer
akhirnya hang/crash/lemot.
- Dan tindakan merugikan lainnya.
Contoh malware worm :
- Nimda
- SQL-Slammer
- ADMw0rm
- Code Red
- LoveLetter
- Conficker
- Win32/autoit
3. Trojan Horse (Kuda Troya)
Trojan hors atau sering disebut dengan trojan adalah sebuah program
komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik
untuk digunakan namun kenyataannya merusak. Umumnya bertujuan untuk
memperoleh informasi dari korban lalu mengendalikannya.
Trojan ini beda dengan virus atau worm, adapun yang membedakannya yaitu :
- Trojan dikendalikan dari komputer lain (computer attacker) yang akan menyerang korban.
- Trojan seperti siluman yang tidak terlihat, ia seperti program yang baik (legal) namun sebenarnya berbahaya.
- Berbeda dengan virus dan worm, Trojan tidak bisa menggandakan
dirinya, melainkan menyebar melalui interaksi user seperti e-mail atau
mengunduh suatu file di internet.
- Trojan saat ini umumnya berupa berkas yang dapat dieksekusi (*.exe)
dan dimasukkan ke dalam sistem yang ditembus seorang cracker untuk
mencuri data penting para korbannya.
📌Cara kerja dan penyebarannya
Trojan juga dapat menginveksi sistem saat pengguna mengunduh aplikasi
(umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya
di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki
kode Trojan yang mengizinkan seorang cracker untuk merusak sistem
komputer si pengguna. Lazimnya, trojan dibawa oleh program utility
lainnya, atau dengan kata lain trojan ini menyamar sebagai program
utility pada sebuah komputer.
Karena karakteristiknya yang terlihat seperti program legal (bersembunyi
dengan cara membuka celah tertentu), maka banyak yang user tertipu
untuk menjalankannya. Setelah program dijalankan, komputer dapat
dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau
memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan.
Atau juga mengaktifkan malware lain (virus, worm) untuk memudahkan
proses penyerangan sistem.
📌Bahaya yang ditimbulkan:
-
Menghapus file
- mencuri data/informasi
- Membuka window browser secara
terus menerus mengaktifkan malware berbahaya lainnya.
Contoh malware Trojan
- Win-trojan/SubSeven
- Win-trojan/Back Orifice
- Win-trojan/Ecokys
- Zeus
- Beast
- Win32/sirefef
- prorat
4. Keylogger
Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard
Keylogger sebenarnya bisa menjadi program yang baik dan jahat,
tergantung si pemakai dalam mengoperasikannya. Program ini bisa menjadi
program baik seperti, untuk mengawasi aktivitas anak dalam
mengoperasikan komputer, memantau karyawan yang bekerja, memantau
belajar siswa saat memakai komputer dan sebagainya.
Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi
sebuah program yang jahat. Kejahatan ini seperti, mencuri data/informasi
penting (password, PIN), pembajakan, dan sebagainya.
📌Cara kerjanya
Keylogger mula-mula merekam segala aktivitas pengetikan melalui
keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas
catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang
sedang ditekan, program ini membutuhkan sebuah fungsi dimana program
juga membutuhkan timer untuk memantau tombol-tombol yang digunakan
secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode
ASCII.
Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang
diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang
dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.
📌Bahaya dan dampak dari keylogger
Bahaya yang paling besar adalah tercurinya data-data penting, misalnya
password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena
secanggih-canggihnya enkripsi suatu website, password akan tetap
diambil.
Mengapa ? Hal ini disebabkan karena keylogger mengambil password
tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger
juga merekam beberapa saat setelah password diketikkan dan belum
diproses oleh sistem. Itulah mengapa password tetap dapat diambil oleh
keylogger.
Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti warnet.
Contoh malware keylogger :
- KGB Key Logger 5.2
- Keylogger Douglas 1.1
- Revealer keylogger Free Edition 1.4
Adware adalah software iklan yang dimasukkan secara tersembunyi
oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau
mengunduh materi iklan secara otomatis tanpa diketahui penggunanya.
Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu
situs.
Contoh Adware :
- Win32/adware.registrycleanfix2008
- AOL Mail
- MyWay Searchbar
- Win32/adware.mycentria
- Win32/adware.threatnuker
6. Dialer
Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon
pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah
komputer yang terjangkit dialer akan memaksa untuk tehubung ke internet
walau tidak ada software yang berjalan dengan membutuhkan koneksi.
Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa
menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya
dengan si penyerang dan jasa penyedia, mereka sangat diuntungkan dalam
hal ini.
7. Wabbit
Wabbit adalah program yang memiliki karakteristik seperti worm, namun
tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem
jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga
memori/kapasitas harddisk terpenuhi.
8. BOTS (robot)
BOTS adalah sebuah proses otomatis yang berinteraksi dengan layanan
jaringan lain. Bots ini dapat digunakan untuk tujaun yang baik atau
jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia
akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi
komputer. Perbedaannya yaitu BOTS
memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti
mendapatkan informasi penting, DoS, Spam dan sebagainya.
Contoh BOTS :
- Log keystrokes
- Capture and Analyze packets
- Launch DoS Attacks
9. Browser Hijacker
Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi
dari aplikasi browser Internet Explorer (IE) dan dapat membuat
pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer
dijalankan.
Contoh Browser Hijacker :
- Onewebsearch
- Conduit Search
- CoolWebSearch
10. Spyware
Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada
pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa
diketahui korban.
Intinya, tujuan dari spyware adalah untuk melakukan
pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang
mengenai segala aktivitas yang terjadi pada komputer korban.
Contoh Spyware :
- Parental Control Software
- Detective Software
- Spyaxe
- Surf saver
11. Backdoor (pintu belakang)
Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm.
📌Cara kerjanya
Mula-mula malware ini memasuki sistem untuk mmengakses sumber daya dan
file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja
dan penyebarannya, malware ini dibagi menjadi 2 grup/golongan.
Golongan pertama, menyerupai Trojan : Malware secara manual dimasukkan
ke suatu program di dalam software, ketika user menginstallnya maka
serangan dijalankan. Setelah itu, inveksi mulai menyebar.
Golongan kedua, menyerupai Worm : Malware dijalankan sebagai bagian dari proses boot.
Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware.
Apa itu ratware ? Ratware adalah backdoor yang mengubah komputer menjadi
zombie yang akan mengirim spam.
📌Akibat lain yang ditimbulkan :
- Mengacaukan lalu-lintas jaringan.
- Mendistribusikan serangan distributed denial of service.
- Melakukan brute force untuk melakukan crack password atau enkripsi.
Contoh Backdoor :
Baik rootkit maupun exploit, kita tidak bisa menjamin bahwa keduanya
adalah sebuah malware. Maksudnya adalah tidak semua rootkit dan exploit
itu jahat, tergantung dari si penggunanya saja.
Maksudnya seperti ini....
Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan
(security vulnerability). Exploit ini umumnya digunakan peneliti untuk
mendemonstrasikan bahwa suatu sistem itu memiliki celah (kerapuhan).
Peneliti tersebut lalu memberikan hasil analisanya kepada produsen, lalu
produsen bertindak untuk memperbaiki atau meminimalisir celah tersebut.
Namun adakalanya exploit akan menjadi sebuah malware yang tugasnya
adalah menyerang celah keamanan tersebut (disalahgunakan pengguna).
Berbeda dengan exploit, rootkit tidak menyerang sistem secara langsung.
Rootkit ini dimasukkan ke komputer oleh penyerang setelah komputer dapat
diambil alih. Apa tujuan rootkit ? Tujuannya untuk menghapus
jejak-jejak penyerangan.
Kadangkala, rootkit juga berisi malware backdoor agar penyerang dapat
kembali menyerang sistem di lain waktu. Selain itu, rootkit juga
memiliki karakteristik unik yaitu tertanam di level inti sistem operasi
(kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga
bisa menganalisis beragam proses yang sedang berjalan. Saat ia
mencurigai adanya antivirus, ia dapat bersembunyi sesaat, lalu aktif
kembali ketika proses tersebut selesai.
Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software
untuk mendeteksi rootkit diantaranya yaitu : RKHunter, ChkRootkit,
Rootkit detector kit, dan lain-lain.
Contoh Rootkit & Exploit :
Pencegahan Masuknya Malware
1. Pasang antivirus dan update secara berkala
Antivirus adalah salah satu aplikasi yang wajib dipasang bagi
pengguna komputer. Antivirus ini berisi daftar-daftar virus yang
berbahaya dan memberantasnya pada waktu yang sama. Jadi, komputer kamu
bisa aman dari virus-virus jahat.
Kamu bisa memilih satu dari
beberapa antivirus yang terkenal. Salah satunya adalah Antivirus asal
Indonesia, Smadav. Kamu juga bisa memilih antivirus lain seperti Avira,
Eset Nod 32, Kaspersky, dan masih banyak lagi.
2. Scan berkala dengan antivirus
Setelah memasang antivirus, lakukanlah scan berkala pada komputermu. Scan dengan jangka waktu seminggu sekali atau minimal sebulan sekali.
Scan
berkala ini bertujuan untuk memonitor virus di komputer . Jika
terdeteksi, maka virus tersebut akan langsung dikarantina dan dihapus
oleh antivirus.
3. Waspada saat menjelajah Internet
Internet jadi salah satu sarang virus. Maka dari itu, kamu harus hati-hati saat browsing di internet.
Tak
jarang, iklan-iklan di internet adalah sebuah virus. Jangan sampai kamu
memasang virus yang nantinya dapat merusak komputermu. Pastikan kamu
tidak asal klik pada sebuah iklan.
4. Jangan gunakan jaringan terbuka
Jaringan terbuka yang dimaksud adalah jaringan Wi-Fi tanpa kata sandi atau password. Kamu patut curiga jika jaringan Wi-Fi tersebut tidak memakai password. Bisa jadi jaringan Wi-Fi tersebut sengaja dipasang para peretas untuk menyebarkan virus ke komputer kamu.
Kalau kamu sedang berada di cafe, airport, atau tempat umum lainnya, pastikan jaringan Wi-Fi di tempat itu aman
5. Berhati-hati saat menggunakan USB
Sekarang, USB menjadi salah satu alat penyimpanan data yang praktis.
Sayangnya, hal ini menyebabkan USB rentan dijangkiti virus. Kamu harus
hati-hati nih dalam menggunakan USB. Karena bisa saja komputer kamu
tertular virus dari USB.
Jika teman kamu memindah menggunakan USB,
kamu harus hati-hati karena bisa jadi USB tersebut terkena virus. Kamu
harus pastikan USB yang masuk ke komputermu bebas dari segala virus.
Jadi, jangan asal colok ya.
6.Waspada saat membuka e-mail attachment dari pengirim tak dikenal
Seringkali, kamu menerima email dengan attachment atau lampiran di tubuh email tersebut. Kamu harus hati-hati dalam membuka lampiran tersebut karena bisa jadi email attachment tersebut adalah virus.
Pastikan
kamu tahu siapa pengirim email dan memang menunggu lampiran tersebut.
Jadi, kalau kamu gak tahu siapa pengirim emailnya, jangan buka email attachment dan hapus emailnya.
Sumber Blog :
Tidak ada komentar:
Posting Komentar