Keamanan Sistem Komputer (Perkuliahan ke 5)
Malware
adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak
sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah
malware diambil dari gabungan potongan dua kata yaitu malicious “berniat
jahat” dan software “perangkat lunak”. Tujuannya tentu untuk
merusak atau mencuri data dari perangkat yang dimasuki.
Tidak
sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya
mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat
lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah
banyak aplikasi yang dapat membuat malware.
Malware
biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan
ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas
melakukan aksinya menggunakan bantuin jaringan internet.
JENIS-JENIS
MALWARE DAN CONTOHNYA
Berikut
ini jenis-jenis malware beserta contohnya:
1. VIRUS
Virus adalah jenis
malware yang memiliki kemampuan untuk memanipulasi data, menginfeksi, mengubah
dan merusak sebuah program. Selain itu, virus juga dapat menggandakan diri
dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program
lain di komputer.
Cara kerja dan penyebaran virus
Virus sangat sering
menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangat wajar
jika virus hanya bisa aktif setelah pengguna menjalankan sebuah program (yang
telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul.
Akan tetapi tidak semua virus seperti itu, ada juga virus yang mempunyai
kemampuan lebih dalam menyerang sebuah komputer.
Selain itu, virus
juga bisa menyebar ke komputer lain dengan mudah, misalnya melalui perantara
USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang
dan menyebar, umumnya virus akan bersarang di beberapa titik, seperti boot
sector atau file dokumen. Contoh virus, diantaranya yaitu Win32/sality,
Win32/virut, Win32/alman, Trojan.Loader, W32.Beagle.CO@mm, Backdoor.Zagaban
2. WORM (CACING KOMPUTER)
Worm adalah program
yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar
dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang
terbuka.
Bisa dikatakan worm
adalah evolusi dari virus, hal tersebut karena worm memiliki karakteristik yang
hampir sama dengan virus, bedanya jika virus sangat bergantung pada program,
maka worm tidak. Worm adalah sebuah program yang berdiri sendiri tanpa
bergantung pada suatu program untuk sarang penyebarannya. Worm bisa menginveksi
berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus.
Malware ini memiliki
kemampuan yang unik, penyebarannya tidak memerlukan campur tangan dari
seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada. Worm
memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka,
biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu
mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya
sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri.
Setelah selesai
menginfeksi satu sistem, bukan tidak mungkin worm akan menyebar ke jaringan
yang lebih luas. Worm dapat menginfeksi sistem yang saling berhubungan di
jaringan, sehingga semakin banyak sistem yang terinveksi. Bahaya dan dampak
worm diantaranya yaitu:
· Dapat
mencuri dokumen.
· Mematikan
akses ke situs antivirus.
· Mematikan
fitur keamanan dalam sistem.
· Menjadikan
sistem yang terinfeksi menjadi tidak berguna.
· Beberapa
worm juga dapat menghabiskan bandwith yang ada.
· Beberapa
worm dapat mencakup berbagai kode virus untuk merusak data.
· Kemampuannya
menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai.
· Setelah
itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot.
· Dan
tindakan merugikan lainnya.
Contoh malware worm,
diantaranya yaitu Nimda, SQL-Slammer, ADMw0rm, Code Red, LoveLetter, Conficker,
Win32/autoit
3. TROJAN HORSE (KUDA TROYA)
Trojan hors atau
trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi
dan seolah-olah baik untuk digunakan tap kenyataannya merusak. Umumnya trojan
bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.
Trojan juga bisa
menginfeksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan
atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang
terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan
seorang cracker untuk merusak sistem komputer pengguna. Lazimnya, trojan dibawa
oleh program utility lainnya, dengan kata lain trojan ini menyamar sebagai
program utility pada sebuah komputer.
Karena
karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara
membuka celah tertentu), maka banyak user tertipu untuk menjalankannya. Setelah
program dijalankan, komputer bisa dikendalikan secara leluasa oleh penyerang
melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses
sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm)
untuk memudahkan proses penyerangan sistem.
Bahaya yang
ditimbulkan oleh trojan ini yaitu menghapus file, mencuri data/informasi,
membuka window browser secara terus menerus mengaktifkan malware berbahaya lainnya,
dan sebagainya. Contoh malware Trojan diantaranya yaitu Win-trojan/SubSeven,
Win-trojan/Back Orifice, Win-trojan/Ecokys, Zeus, Beast, Win32/sirefef, prorat
4. KEYLOGGER
Keylogger adalah
sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol
(inputan) dari keyboard. Keylogger sebenarnya bisa menjadi program yang baik
dan jahat, tergantung pemakai dalam mengoperasikannya. Program ini bisa menjadi
program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer,
memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer
dan sebagainya. Adapun keylogger disalahgunakan oleh seseorang, maka keylogger
menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri
data/informasi penting (password, PIN), pembajakan, dan sebagainya.
Cara kerja keylogger
mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman
tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat
informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan
sebuah fungsi dimana program juga membutuhkan timer untuk memantau
tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini
menggunakan nilai kode ASCII.
Catatan tersebut
dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard.
Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil
rekamannya ke e-mail penyerang secara periodik.
Bahaya dan dampak
dari keylogger yang paling besar adalah tercurinya data-data penting, misalnya
password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena
secanggih-canggihnya enkripsi suatu website, password akan tetap diambil. Hal
tersebut disebabkan karena keylogger mengambil password tersebut sebelum sempat
dienkripsi oleh sistem. Selain itu, keylogger juga merekam beberapa saat
setelah password diketikkan dan belum diproses oleh sistem. Umumnya program ini
banyak dijumpai di komputer-komputer publik, seperti warnet. Contoh malware
keylogger diantaranya yaitu KGB Key Logger 5.2, Keylogger Douglas 1.1, Revealer
keylogger Free Edition 1.4
5. ADWARE
Adware adalah
software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan
kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara
otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti
iklan Pop-Up yang ada di suatu situs. Contoh Adware diantaranya yaitu
Win32/adware.registrycleanfix2008; ; AOL Mail; MyWay Searchbar;
Win32/adware.mycentria; Win32/adware.threatnuker
6. DIALER
Dialer adalah program
yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk
beberapa nomor premium. Biasanya komputer yang terjangkit dialer akan memaksa
untuk terhubung ke internet meskipun tidak ada software yang berjalan dengan memerlukan
koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa
menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan
penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.
7. WABBIT
Wabbit adalah program
yang memiliki karakteristik seperti worm, tapi tidak membutuhkan koneksi
jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan
selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.
8. BOTS (ROBOT)
BOTS adalah proses
otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini bisa
digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika
digunakan untuk tujuan jahat, maka bots akan bekerja seperti worm yang bisa menggandakan
diri dan menginveksi komputer. Perbedaannya BOTS membutuhkan perintah dari
pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting,
DoS, Spam dan sebagainya. Contoh BOTS, diantaranya yaitu Log keystrokes,
Capture and Analyze packets, Launch DoS Attacks
9. BROWSER HIJACKER
Browser Hijacker
adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser
Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs
tertentu saat aplikasi Internet Explorer dijalankan. Contoh Browser Hijacker
diantaranya yaitu Onewebsearch, Conduit Search, CoolWebSearch
10. SPYWARE
Spyware adalah
program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna
komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi
tersebut bisa dipantau secara sembunyi tanpa diketahui korban. Tujuan spyware
ini yaitu untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada
pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.
Adapun contoh Spyware
diantaranya yaitu Parental Control Software, Detective Software, Spyaxe, Surf
saver
11. BACKDOOR (PINTU BELAKANG)
Backdoor adalah
metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha
tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor
sendiri sering disisipkan melalui trojan atau worm.
Cara kerja backdoor
ini yaitu mula-mula memasuki sistem untuk mengakses sumber daya dan file,
caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan
penyebarannya, malware ini dibagi menjadi 2 grup/golongan, diantaranya yaitu
Golongan pertama,
menyerupai Trojan, Malware secara manual dimasukkan ke suatu program di dalam
software, ketika user menginstallnya maka serangan dijalankan. Setelah itu,
inveksi mulai menyebar.
Golongan kedua,
menyerupai Worm, Malware dijalankan sebagai bagian dari proses boot.
Selain 2 golongan
tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ? Ratware
adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.
Akibat lain yang
ditimbulkan oleh malware backdoor ini yaitu mengacaukan lalu-lintas jaringan;
mendistribusikan serangan distributed denial of service; dan melakukan brute
force untuk melakukan crack password atau enkripsi. Adapun contoh Backdoor,
diantaranya yaitu BackOrifice, NetCut, Ratware
12. ROOTKIT & EXPLOIT
Exploit adalah sebuah perangkat
lunak yang menyerang celah keamanan (security vulnerability). Umumnya exploit
digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem memiliki celah
(kerapuhan).
Peneliti tersebut
lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk
memperbaiki atau meminimalisir celah tersebut. Namun terkadang exploit akan
menjadi malware yang bertugas menyerang celah keamanan tersebut (disalahgunakan
pengguna).
Berbeda dengan
exploit, rootkit tidak menyerang sistem secara langsung. Rootkit ini dimasukkan
ke komputer oleh penyerang setelah komputer dapat diambil alih. Tujuannya untuk
menghapus jejak-jejak penyerangan.
Terkadang, rootkit
juga berisi malware backdoor agar penyerang bisa kembali menyerang sistem di
lain waktu. Selain itu, rootkit juga memiliki karakteristik unik yaitu tertanam
di level inti sistem operasi (kernel), hal ini menyebabkan rootkit sulit
terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan.
Saat ia mencurigai adanya antivirus, ia bisa bersembunyi sesaat, lalu aktif
kembali saat proses tersebut selesai.
Meski sulit
terdeteksi, rootkit juga bisa diatasi. Adapun software untuk mendeteksi rootkit
diantaranya RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. Berikut
beberapa contoh Rootkit & Exploit, diantaranya yaitu EoP, Serangan DOS,
Spoofing
PENCEGAHAN MASUKNYA
MALWARE
1. Memakai
Deep Freeze
Jika
komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan
sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk
ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi
terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika
komputer mengalami error akibat kesalahan baik yang disebabkan faktor human
error ataupun virus.
Jadi
intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan
mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali
restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa
menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat
menyimpan program Deep Freeze maka semua file yang anda simpan di C akan
hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.
2. Selalu
Aktifkan Firewall
Terutama
jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok
penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda
melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer
bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall
tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter
setting. (baca juga: cara kerja firewall pada jaringan
komputer)
3. Kompresi
File Penting Dalam Bentuk ZIP atau RAR
Jika
anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe
maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP
ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan
rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan
semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
4. Matikan
Autorun
Untuk
mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan
fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa
krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik”
secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe
tanpa di ketahui pengguna komputer.
5. Mengubah
Ekstensi File
Saat
ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan
berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa
dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak
mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah
file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih
jarang virus menyerangnya.
6. Gunakan
Kombinasi Antivirus
Cara
terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada
komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya
kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada
komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus
yang lolos.
Komentar
Posting Komentar