Kategori

Selasa

Malware adalah Virus Worm Wabbit

Mengenal Malware Menjaga Agar ID & Komputermu Aman!

MALWARE adalah program komputer yang di ciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnnya malware di ciptakan untuk membobol atau merusak suatu software atau operating system. Contoh dari malware adalah :
  • Virus,
  • Worm,
  • Wabbit,
  • Keylogger,
  • Browser hijacker,
  • Trojan horse,
  • Spyware,
  • Backdoor,
  • Dialer,
  • Exploit dan rootkit.

VIRUS adalah istilah sering di pakai semua jenis perangkat lunak yang mengganggu computer. Bisa jadi inilah type malware pertama muncul. Virus bisa bersarang pada type file-file, tapi boleh di bilang target utama virus adalah file yang bisa di jalankan seperti EXE, COM dan VBS yang menjadi suatu perangkat lunak. Boot sektor juga sering di jadikan sasaran virus untuk bersarang. Beberapa file dukumen juga di jadikan sarang oleh virus. 

Penyebaran : Penyebaran ke komputer lain dengan bantuan pengguna komputer. Saat file yang terinfeksi di jalankan di komputer lain,kemungkinan besar komputer lain itu akan terinfeksi pula.virus mencari file lain yang bisa di serang dan kemudian bersarang sana. bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing yang sering di gunakan untuk berbagi file.

WORM alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian.Worm atau cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. hebatnya lagi cacing tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dalam suatu system, biasanya pada system operasi. 

Pengebaran : Setelah masuk kedalam suatu komputer,worm memodifikasi beberapa pengaturan di syrtem operasi agar tetap hidup.minimal ia memasukkan diri di dalam proses boot suatu komputer.yang lainnya mungkin mematikan akses ke situs anti virus.menonaktifkan fitur keamanan di system dan tindakan lain.

WABBIT istilah ini mungkin asing, tapi memang ada malware type ini. Seperti worm, wabbit tidak membutuhkan program atau dokumen untuk bersarang, tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan. 

Penyebaran : Wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan akan menggerogoti system. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena sumber daya itu, wabbit bisa di program untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi - kombinasi inilah yang sangat berbahaya.

KEYLOGGER Hati-hati kalau berinternet di warnet.bisa saja komputer di warnet itu di instal dengan perangkat lunak yang di kenal dengan keylogger yang mencatat semua tombol keyboard. Catatan yang di simpan dalam suatu file yang bisa di lihat kemudian secara lengkap. Di dalamnya terlihat informasi seperti applikasi tempat penekanan tombol di lakukan dan waktu penekanan. Dengan cara ini seseorang bisa mengetahui user name dan password dan berbagai informasi lain yang di masukkan dengan cara pengetikan. 

Penyebaran : Pada tingkat yang lebih canggih keylogger mengirim log yang biasanya berupa file teks itu ke seseorang. tentu saja itu di lakukan tanpa sepengetahuan si korban. Pada tingkat ini juga keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini, ketika pengguna situs membuka e-banking, keylogger akan aktif dan mencatat semua pada situs dengan keyboard dengan harapan nomor PIN bisa di catatat. Keylogger ini bisa berbahaya karena secanggih apapun enkripsi yang di terapkan oleh suatu website, pasalnya password itu dapat diambil sebelum sempat di enkrepsi oleh system. Jelasnya keylogger merekam, sesaat setelah password di ketikan dan belum di proses oleh system.

BROWSER HIJACKER mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang di masukan, ke situs lain. Itu contoh paling parah yang di sebabkan oleh browser hijacker. Contoh lain yang bisa di lakukan oleh pembajak adalah menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. 

Penyebaran : Bicara tentang browser di sini boleh percaya dan yakin 100% browser yang di bicarakan adalah internet explorer. Selain internet explorer buatan microsoft, raksasa penghasil perangkat lunak yang produknya sering di jadikan sasaran serangan cracker, internet explorer adalah browser paling banyak di gunakan orang berinternet, tak heran internet explorer telah menyatu dengan windows, system operasi dari microsoft yang sering di serbu oleh cracker.

TROJAN HORSE atau kuda troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak.  

Penyebaran : Kuda ini bisa di tunggangi oleh malware lain seperti virus, worm dan spyware. trojan horse atau kuda troya dapat di gunakan untuk menyebarkan atau mengaktifkan mereka.

SPYWARE adalah perangkat lunak yang mengirim informasi tentang pengguna komputer tanpa di ketahui si pengguna itu.informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang sampai yang berbahaya seperti kartu kredit, PIN perbankan elecktronik (e-banking) dan password suatu account, Informasi tentang pola berinternet, telah di sebutkan tidak terlampau berbahaya, situs yang di kunjungi, informasi yang sering di cari adalah obrolan di ruang chat yang akan di mata-matai oleh si spyware. Selanjutnya informasi itu di gunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu akan menampilkan kebiasaan orang berinternet, misalnya kerap kali seseorang mencari mengenai kamera digital, jendela pup-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. 

Penyebaran : spyware mirip dengan trojan. Contohnya flashged. ketika flashged yang di pakai, belum di register flashged akan bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashged yang belum di register, cuekin komputer beberapa saat, pasti menampilkan jenis jendela internet explorer yang menampilkan iklan suatu situs.

BACKDOOR sesuai dengan namanya lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk kedalam system untuk mengakses sumberdaya serta file. 

Penyebaran : Berdasarkan cara bekerja dan prilaku dan penyebarannya. backdoor di bagi menjadi dua group. 
  • Group pertama mirip dengan kuda troya.mereka secara manual di masukan kedalam suatu file program kepada perangkat lunak.dan kemudian kepada perangkat lunak itu diinstall,mereka menyebar.
  • Group yang kedua mirip dengan worm. Backdoor dari group ini di jalankan sebagai bagian dari proses boot. Ratware adalah sebutan bagi backdoor yang mengubah komputer menjadi zombie, yang mengirim spam. 
Backdoor lain mampu mengacaukan lalu lintas jaringan,melakukan brute force untuk meng-crack password dan enkripsi, dan mendistribusikan serangan (distributed denial of service)

DIALER andai kata komputer yang di gunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satupun perangkat lunak yang di jalankan membutuhkan koneksi, maka layaknya bercuriga. komputer kemungkinan telah terjangkit oleh malware yang terkenal istilah dialer.
Penyebaran : Dialer menghubungkan ke internet guna mengirimkan informasi yang di dapat oleh keylogger,spyware tahu malware lain ke si seorang yang memang bertujuan demikian.dia dan penyedia jasa telpon yang paling di untungkan dealer ini.

EXPLOIT DAN ROOTKIT kedua perangkat ini bisa di bilang malware, bisa juga tidak.kenapa begitu? penjelasannya kira-kira begini. 

Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security fulnerability) yang specifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak di inginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemontrasikan bahwa semua system memiliki kerapuhan. Memang ada badan peneliti bekerja sama dengan produsen perangkat lunak.peneliti itu bertugas mencari kerapuhan dari perangkat lunak dan kalau mereka menemukannya, Mereka melaporkan ke produsen agar produsen mengambil tindakan. Namun begitu kadang menjadi suatu malware, yang menyerang keamanan. 

Rookit. Berbeda dengan exploit yang menyerang system rootkit tidak demikian. Rootkit di masukan kedalam komputer setelah komputer di ambil alih. Rootkit berguna untuk menghapus jejak penyerangan, menyembunyikan log dan menghapus proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ini di tanam di system oprasi di level kernel (level inti system oprasi).cara terbaik yang bisa di andalkan untuk mendeteksi, ada tidaknya rootkit di komputer, dengan cara mematikan komputer dan boot ulang, tidak dengan harddisk melainkan dengan media lain yaitu dengan CD-ROOM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan anti virus dapat mengidentivikasinya. Produsen perangkat biasanya mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit menyembunyikan diri selama proses pemindahan berjalan, anti virus masih bisa mengenalinya. dan bila rootkit menarik diri dari system untuk sementara, antivirus masih tetap bisa menemukannya dengan deteksi sidik jari "alias byte unik dari rootkit". Rootkit memang cerdik, dia bisa menganalisis proses-proses yang sedang berjalan. Jika dia mencurigai suatu proses sebagai tindak tanduk antivirus dia menyembunyikan diri, dan ketika proses itu selesai dia akan aktif kembali. Ada beberapa program yang bisa mendeteksi adanya rootkit pada system. rootkit detektorkit, chkrootkit dan rekhunter adalah contoh yang bisa di gunakan.

malware

Tidak ada komentar:

Posting Komentar

Silahkan tinggalkan coment bermanfaat dari artikel diatas, budayakan membaca sebelum bertanya. Terima kasih!

Related Posts Plugin for WordPress, Blogger...