Malware adalah Virus Worm Wabbit
MALWARE adalah program komputer yang di ciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnnya malware di ciptakan untuk membobol atau merusak suatu software atau operating system. Contoh dari malware adalah :
- Virus,
- Worm,
- Wabbit,
- Keylogger,
- Browser hijacker,
- Trojan horse,
- Spyware,
- Backdoor,
- Dialer,
- Exploit dan rootkit.
VIRUS adalah istilah sering di pakai semua jenis perangkat lunak yang mengganggu computer. Bisa jadi inilah type malware pertama muncul. Virus bisa bersarang pada type file-file, tapi boleh di bilang target utama virus adalah file yang bisa di jalankan seperti EXE, COM dan VBS yang menjadi suatu perangkat lunak. Boot sektor juga sering di jadikan sasaran virus untuk bersarang. Beberapa file dukumen juga di jadikan sarang oleh virus.
Penyebaran : Penyebaran ke komputer lain dengan bantuan
pengguna komputer. Saat file yang terinfeksi di jalankan di komputer
lain,kemungkinan besar komputer lain itu akan terinfeksi pula.virus
mencari file lain yang bisa di serang dan kemudian bersarang sana. bisa
juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing
yang sering di gunakan untuk berbagi file.
WORM alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian.Worm atau cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. hebatnya lagi cacing tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dalam suatu system, biasanya pada system operasi.
Pengebaran : Setelah masuk kedalam suatu komputer,worm
memodifikasi beberapa pengaturan di syrtem operasi agar tetap
hidup.minimal ia memasukkan diri di dalam proses boot suatu
komputer.yang lainnya mungkin mematikan akses ke situs anti
virus.menonaktifkan fitur keamanan di system dan tindakan lain.
WABBIT istilah ini mungkin asing, tapi memang ada malware type ini. Seperti worm, wabbit tidak membutuhkan program atau dokumen untuk bersarang, tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan.
Penyebaran : Wabbit menggandakan diri secara terus menerus
di dalam sebuah komputer lokal dan hasil penggandaan akan menggerogoti
system. Kinerja komputer akan melambat karena wabbit memakan sumber data
yang lumayan banyak. Selain memperlambat kinerja komputer karena sumber
daya itu, wabbit bisa di program untuk memiliki efek samping yang
efeknya mirip dengan malware lain. Kombinasi - kombinasi inilah yang
sangat berbahaya.
KEYLOGGER Hati-hati kalau berinternet di warnet.bisa saja komputer di warnet itu di instal dengan perangkat lunak yang di kenal dengan keylogger yang mencatat semua tombol keyboard. Catatan yang di simpan dalam suatu file yang bisa di lihat kemudian secara lengkap. Di dalamnya terlihat informasi seperti applikasi tempat penekanan tombol di lakukan dan waktu penekanan. Dengan cara ini seseorang bisa mengetahui user name dan password dan berbagai informasi lain yang di masukkan dengan cara pengetikan.
Penyebaran : Pada tingkat yang lebih canggih
keylogger mengirim log yang biasanya berupa file teks itu ke seseorang.
tentu saja itu di lakukan tanpa sepengetahuan si korban. Pada tingkat
ini juga keylogger bisa mengaktifkan diri ketika pengguna komputer
melakukan tindakan tertentu. Misalnya begini, ketika pengguna situs
membuka e-banking, keylogger akan aktif dan mencatat semua pada situs
dengan keyboard dengan harapan nomor PIN bisa di catatat. Keylogger ini
bisa berbahaya karena secanggih apapun enkripsi yang di terapkan oleh suatu website,
pasalnya password itu dapat diambil sebelum sempat di enkrepsi oleh
system. Jelasnya keylogger merekam, sesaat setelah password di ketikan
dan belum di proses oleh system.
BROWSER HIJACKER mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang di masukan, ke situs lain. Itu contoh paling parah yang di sebabkan oleh browser hijacker. Contoh lain yang bisa di lakukan oleh pembajak adalah menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser.
Penyebaran : Bicara tentang browser di sini boleh percaya dan yakin 100% browser yang di bicarakan adalah internet explorer. Selain internet explorer buatan microsoft,
raksasa penghasil perangkat lunak yang produknya sering di jadikan
sasaran serangan cracker, internet explorer adalah browser paling banyak
di gunakan orang berinternet, tak heran internet explorer telah menyatu
dengan windows, system operasi dari microsoft yang sering di serbu oleh cracker.
TROJAN HORSE atau kuda troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak.
Penyebaran : Kuda ini bisa di tunggangi oleh malware lain
seperti virus, worm dan spyware. trojan horse atau kuda troya dapat di
gunakan untuk menyebarkan atau mengaktifkan mereka.
SPYWARE adalah perangkat lunak yang mengirim informasi tentang pengguna komputer tanpa di ketahui si pengguna itu.informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang sampai yang berbahaya seperti kartu kredit, PIN perbankan elecktronik (e-banking) dan password suatu account, Informasi tentang pola berinternet, telah di sebutkan tidak terlampau berbahaya, situs yang di kunjungi, informasi yang sering di cari adalah obrolan di ruang chat yang akan di mata-matai oleh si spyware. Selanjutnya informasi itu di gunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu akan menampilkan kebiasaan orang berinternet, misalnya kerap kali seseorang mencari mengenai kamera digital, jendela pup-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran : spyware mirip dengan trojan. Contohnya flashged. ketika flashged yang di pakai, belum di register flashged akan bertindak sebagai spyware. Coba
saja hubungkan diri ke internet, jalankan flashged yang belum di
register, cuekin komputer beberapa saat, pasti menampilkan jenis jendela
internet explorer yang menampilkan iklan suatu situs.
BACKDOOR sesuai dengan namanya lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk kedalam system untuk mengakses sumberdaya serta file.
Penyebaran : Berdasarkan cara bekerja dan prilaku dan penyebarannya. backdoor di bagi menjadi dua group.
- Group pertama mirip dengan kuda troya.mereka secara manual di masukan kedalam suatu file program kepada perangkat lunak.dan kemudian kepada perangkat lunak itu diinstall,mereka menyebar.
- Group yang kedua mirip dengan worm. Backdoor dari group ini di jalankan sebagai bagian dari proses boot. Ratware adalah sebutan bagi backdoor yang mengubah komputer menjadi zombie, yang mengirim spam.
DIALER andai kata komputer yang di gunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satupun perangkat lunak yang di jalankan membutuhkan koneksi, maka layaknya bercuriga. komputer kemungkinan telah terjangkit oleh malware yang terkenal istilah dialer.
Penyebaran : Dialer menghubungkan ke internet guna
mengirimkan informasi yang di dapat oleh keylogger,spyware tahu malware
lain ke si seorang yang memang bertujuan demikian.dia dan penyedia jasa
telpon yang paling di untungkan dealer ini.
EXPLOIT DAN ROOTKIT kedua perangkat ini bisa di bilang malware, bisa juga tidak.kenapa begitu? penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security fulnerability)
yang specifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak di inginkan. Banyak peneliti keamanan komputer menggunakan exploit
untuk mendemontrasikan bahwa semua system memiliki kerapuhan. Memang
ada badan peneliti bekerja sama dengan produsen perangkat lunak.peneliti
itu bertugas mencari kerapuhan dari perangkat lunak dan kalau mereka
menemukannya, Mereka melaporkan ke produsen agar produsen mengambil
tindakan. Namun begitu kadang menjadi suatu malware, yang menyerang
keamanan.
Rookit. Berbeda dengan exploit yang menyerang system rootkit
tidak demikian. Rootkit di masukan kedalam komputer setelah komputer di
ambil alih. Rootkit berguna untuk menghapus jejak penyerangan,
menyembunyikan log dan menghapus proses malware itu sendiri. Rootkit
juga bisa mengandung backdoor agar di hari depan, si penyerang bisa
kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya
rootkit ini di tanam di system oprasi di level kernel (level inti system oprasi).cara
terbaik yang bisa di andalkan untuk mendeteksi, ada tidaknya rootkit di
komputer, dengan cara mematikan komputer dan boot ulang, tidak dengan
harddisk melainkan dengan media lain yaitu dengan CD-ROOM atau disket
USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan
anti virus dapat mengidentivikasinya. Produsen perangkat biasanya
mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit
menyembunyikan diri selama proses pemindahan berjalan, anti virus masih
bisa mengenalinya. dan bila rootkit menarik diri dari system untuk
sementara, antivirus masih tetap bisa menemukannya dengan deteksi sidik jari "alias byte unik dari rootkit".
Rootkit memang cerdik, dia bisa menganalisis proses-proses yang sedang
berjalan. Jika dia mencurigai suatu proses sebagai tindak tanduk
antivirus dia menyembunyikan diri, dan ketika proses itu selesai dia
akan aktif kembali. Ada beberapa program yang bisa mendeteksi adanya
rootkit pada system. rootkit detektorkit, chkrootkit dan rekhunter
adalah contoh yang bisa di gunakan.
Komentar
Posting Komentar