Malware merupakan singkatan dari malicious software yang artinya adalah software yang tidak diinginkan, malware dibuat dengan sengaja yang disusupkan pada sebuah sistem komputer untuk mencuri data informasi dan bahkan dapat merusak sebuah sistem komputer.
Walaupun pengertiannya adalah software/program, malware juga dapat berupa script atau kode. Istilah malware secara umum digunakan untuk menggambarkan program atau kode yang dimaksudkan untuk mengeksploitasi komputer, atau data-data yang terdapat di dalamnya, tanpa persetujuan. Termasuk untuk menggambarkan program atau kode yang bersifat merusak, berbahaya dan mengganggu. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Malware sangat berbahaya, karena sangat sulit untuk dideteksi oleh sistem yang sedang bekerja, sehingga hal yang sangat mungkin dilakukan adalah menganalisa terkait aktivitas dari malware tersebut. Malware pernah menjadi sangat fenomenal karena menyebabkan kerugian yang besar serta melibatkan banyak negara sebagai korbannya
Jenis – Jenis Malware Beserta Contohnya
– Virus
Merupakan sebuah progam yang memiliki kemampuan untuk menggandakan diri, memanipulasi data, menginveksi, serta mengubah dan merusak progam lain. Varian ini sering ditemui dan seringkali mengganggu para pengguna komputer.
Contoh Virus :
1. Trojan.Lodear
2. W32.Beagle.CO@mm
3. Backdoor.Zagaban
– Worm
Sering juga disebut cacing komputer. Sesuai dengan namanya, worm dapat menyebar dengan cepat pada sebuah jaringan computer melalui lubang (port) yang terbuka. Worm juga dapat menggandakan diri dengan cepat yang mengakibatkan memori computer terpakai habis, sehingga computer crash/hang.
Contoh Worm :
1. ADMw0rm
2. Code Red
3. LoveLetter
– Keylogger
Merupakan sebuah program yang bertujuan untuk mencatat setiap inputan yang dilakukan pada keyboard. Program ini memiliki file tercatat atau biasa disebut dengan log. Pada umumnya program ini banyak bertebaran pada komputer-komputer publik, seperti warnet dan sebagainya.
Contoh Keylogger :
1. KGB Key Logger 5.2
2. Keylogger Douglas 1.1
3. Revealer Keylogger Free Edition 1.4
– Browser Hijacker
Merupakan sebuah progam yang dapat mengubah atau menambah fungsi dari aplikasi (IE)Internet Explorer, dan membuat pengarahan langsung pada situs tertentu saat IE dibuka.
Contoh Browser Hijacker :
1. Onewebsearch
2. Conduit Search
3. CoolWebSearch
– Trojan Horse / Trojan
Trojan horse atau biasa disebut trojan adalah suatu progam yang memiliki kemampuan untuk tidak terdeteksi, dan seolah-olah tidak nengubah atau merusak sistem. Trojan bersembunyi dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi clientnya.
Trojan Horse adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Trojan horse ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri menyamar sebagai utility program.
Contoh Trojan Horse:
1. Win-Trojan/Back Orifice
2. Win-Trojan/SubSeven
3. Win-Trojan/Ecokys(Korean)
– Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Spyware atau software mata-mata merupakan suatu progam yang bertujuan untuk melakukan pengamatan dan memberikan informasi kepada sang pembuat program tentang aktivitas yang terjadi pada komputer terinfeksi.
Contoh Spyware :
1. PC recorder
2. Parental Control Software
3. Detective Software
– Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Contoh Backdoor :
1. BackOrifice
2. Netcut
3. Ratware
– Exploit dan Rootkit
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Contoh Exploit dan Rootkit :
1. EoP
2. Serangan DoS
3. Spoofing
– Adware
Merupakan program yang menampilkan iklan berupa banner atau op-up pada komputer. Tidak semua adware termasuk dalam kategori malware, karena sistem periklanan internet sudah banyak yang menggunakan fasilitas ini. Walaupun tidak berbahaya, tetapi program ini dapat mengganggu kenyamanan berinternet. Program adware termasuk dalam keluarga malware yang mempunyai tugas untuk menghabiskan bandwidth internet dan mengakibatkan internet berjalan sangat lambat.
Contoh Adware :
1. MyWay Searchbar
2. AOL Mail
3. Ziddu
– Dialer
Merupakan program yang mempunyai kemampuan untuk mengoneksikan komputer secara langsung ke internet tanpa ada konfirmasi pihak pengguna komputer. Sasaran program ini adalah mengoneksikan komputer pada sebuah situs yang berbau pornografi. Dialer dapat mengganti nomor provider yang digunakan untuk menciptakan sebuah koneksi jarak jauh yang dapat mengakibatkan tagihan telepon meningkat berkali-kali lipat.
– Wabbit
Merupakan program yang memiliki sifat yang sama dengan worm, tetapi program ini hanya berkerja secara lokal dan tidak memerlukan koneksi jaringan. Wabbit akan selalu menggandakan diri hingga memenuhi kapasitas harddisk yang dimiliki oleh pengguna komputer.
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
– BOTS
Didapatkan dari kata “robot” yang dimana merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bot dapat digunakan untuk tujuan yang baik atau jahat. Jika digunakan untuk tujuan yang jahat, Bot dapat bekerja seperti Worm dimana ia menggandakan dirinya dan menginfeksi komputer, bedanya adalah ia menunggu perintah dari si pembuat bot dalam melakukan pekerjaannya. Seperti mendapatkan informasi finansial, serangan DoS, Spam dan sebagainya.
Contoh BOTS :
1. Log keystrokes
2. Capture and analyze packets
3. Launch DoS attacks
Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau tidaknya komponen sub-program atau data yang bertujuan jahat dalam sebuah file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena:
- Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya – sehingga jika pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat seketika;
- Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk menginstalasi sebuah program atau aplikasi tertentu – sehingga jika sang pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan;
- Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-lain – sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang bersangkutan;
- Malware sering dikembangkan agar dapat menularkan dirinya ke tempat-tempat lain, dengan cara kerja seperti virus atau worms – sehingga komputer pengguna dapat menjadi sarang atau sumber program jahat yang berbahaya;
- Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh sang pengguna – sehingga sewaktu-waktu dapat disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan kejahatan; dan lain sebagainya.
idsirtii.or.id/doc/IDSIRTII-Artikel-MalwareAnalysis.pdf
https://www.digitalnewsasia.com/security/cybersecurity-malaysia-and-microsoft-in-malware-threat-intelligence-initiative
http://www.cisco.com/web/about/security/intelligence/virus-worm-diffs.html
http://www.microsoft.com/technet/security/alerts/info/malware.mspx
http://teknologi.kompasiana.com/internet/2013/09/08/backdoor–589880.html
Tidak ada komentar:
Posting Komentar