Informasi

Pengertian Malware, Jenis-Jenis dan Contoh Malware Lengkap

By

on

Pengertian Malware, Jenis-Jenis dan Contoh Malware Lengkap – Perangkat perusak, perangkat lunak berbahaya atau perangkat lunak jahat (Malware) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik.

Pengertian Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system.

Malware adalah singkatan dari Malicious Software yang berarti perangkat lunak mencurigakan. Sebuah malware bisa berdampak buruk bagi komputer maupun user (pengguna komputer). Program ini bisa mengubah, merusak, mencari celah, dan mencuri data pribadi seseorang yang tentu sangat merugikan.

Istilah malware digunakan untuk menggambarkan suatu program atau script yang dicurigai bisa mengekspoitasi komputer atau informasi penting di dalamnya. Termasuk juga untuk menggambarkan program atau script yang bersifat berbahaya, merusak, mengganggu, mengusik, dan mencurigakan.

Target atau sasaran utama malware bervariasi tergantung dari keinginan pembuatnya. Misalnya untuk memata-matai seseorang, mencuri informasi atau data pribadi (rahasia) orang lain, membobol security program dan masih banyak lagi. Intinya, malware bisa merugikan seseorang bahkan banyak orang.

Jenis-Jenis Malware dan Contohnya

Berikut ini jenis-jenis malware beserta contohnya:

Virus

Virus adalah jenis malware yang memiliki kemampuan untuk memanipulasi data, menginfeksi, mengubah dan merusak sebuah program. Selain itu, virus juga dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer.

Cara kerja dan penyebaran virus

Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangat wajar jika virus hanya bisa aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Akan tetapi tidak semua virus seperti itu, ada juga virus yang mempunyai kemampuan lebih dalam menyerang sebuah komputer.

Selain itu, virus juga bisa menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus akan bersarang di beberapa titik, seperti boot sector atau file dokumen. Contoh virus, diantaranya yaitu Win32/sality, Win32/virut, Win32/alman, Trojan.Loader, [email protected], Backdoor.Zagaban

Worm (Cacing Komputer)

Worm adalah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang terbuka.

Bisa dikatakan worm adalah evolusi dari virus, hal tersebut karena worm memiliki karakteristik yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada program, maka worm tidak. Worm adalah sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk sarang penyebarannya. Worm bisa menginveksi berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus.

Malware ini memiliki kemampuan yang unik, penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada. Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri.

Setelah selesai menginfeksi satu sistem, bukan tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Worm dapat menginfeksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang terinveksi. Bahaya dan dampak worm diantaranya yaitu:

  • Dapat mencuri dokumen.
  • Mematikan akses ke situs antivirus.
  • Mematikan fitur keamanan dalam sistem.
  • Menjadikan sistem yang terinfeksi menjadi tidak berguna.
  • Beberapa worm juga dapat menghabiskan bandwith yang ada.
  • Beberapa worm dapat mencakup berbagai kode virus untuk merusak data.
  • Kemampuannya menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai.
  • Setelah itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot.
  • Dan tindakan merugikan lainnya.

Contoh malware worm, diantaranya yaitu Nimda, SQL-Slammer, ADMw0rm, Code Red, LoveLetter, Conficker, Win32/autoit

Trojan Horse (Kuda Troya)

Trojan hors atau trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan tap kenyataannya merusak. Umumnya trojan bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.

Trojan juga bisa menginfeksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem komputer pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.

Karena karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara membuka celah tertentu), maka banyak user tertipu untuk menjalankannya. Setelah program dijalankan, komputer bisa dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses penyerangan sistem.

Bahaya yang ditimbulkan oleh trojan ini yaitu menghapus file, mencuri data/informasi, membuka window browser secara terus menerus mengaktifkan malware berbahaya lainnya, dan sebagainya. Contoh malware Trojan diantaranya yaitu Win-trojan/SubSeven, Win-trojan/Back Orifice, Win-trojan/Ecokys, Zeus, Beast, Win32/sirefef, prorat

Keylogger

Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard. Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya. Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri data/informasi penting (password, PIN), pembajakan, dan sebagainya.

Cara kerja keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.

Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.

Bahaya dan dampak dari keylogger yang paling besar adalah tercurinya data-data penting, misalnya password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena secanggih-canggihnya enkripsi suatu website, password akan tetap diambil. Hal tersebut disebabkan karena keylogger mengambil password tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger juga merekam beberapa saat setelah password diketikkan dan belum diproses oleh sistem. Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti warnet. Contoh malware keylogger diantaranya yaitu KGB Key Logger 5.2, Keylogger Douglas 1.1, Revealer keylogger Free Edition 1.4

Adware

Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs. Contoh Adware diantaranya yaitu Win32/adware.registrycleanfix2008; ; AOL Mail; MyWay Searchbar; Win32/adware.mycentria; Win32/adware.threatnuker

Dialer

Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Biasanya komputer yang terjangkit dialer akan memaksa untuk terhubung ke internet meskipun tidak ada software yang berjalan dengan memerlukan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.

Wabbit

Wabbit adalah program yang memiliki karakteristik seperti worm, tapi tidak membutuhkan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.

BOTS (robot)

BOTS adalah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini bisa digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika digunakan untuk tujuan jahat, maka bots akan bekerja seperti worm yang bisa menggandakan diri dan menginveksi komputer. Perbedaannya BOTS membutuhkan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya. Contoh BOTS, diantaranya yaitu Log keystrokes, Capture and Analyze packets, Launch DoS Attacks

Browser Hijacker

Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan. Contoh Browser Hijacker diantaranya yaitu Onewebsearch, Conduit Search, CoolWebSearch

Spyware

Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut bisa dipantau secara sembunyi tanpa diketahui korban. Tujuan spyware ini yaitu untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.

Adapun contoh Spyware diantaranya yaitu Parental Control Software, Detective Software, Spyaxe, Surf saver

Backdoor (pintu belakang)

Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm.

Cara kerja backdoor ini yaitu mula-mula memasuki sistem untuk mengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2 grup/golongan, diantaranya yaitu

Golongan pertama, menyerupai Trojan, Malware secara manual dimasukkan ke suatu program di dalam software, ketika user menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.

Golongan kedua, menyerupai Worm, Malware dijalankan sebagai bagian dari proses boot.

Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.

Akibat lain yang ditimbulkan oleh malware backdoor ini yaitu mengacaukan lalu-lintas jaringan; mendistribusikan serangan distributed denial of service; dan melakukan brute force untuk melakukan crack password atau enkripsi. Adapun contoh Backdoor, diantaranya yaitu BackOrifice, NetCut, Ratware

Rootkit & Exploit

Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability). Umumnya exploit digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem memiliki celah (kerapuhan).

Peneliti tersebut lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir celah tersebut. Namun terkadang exploit akan menjadi malware yang bertugas menyerang celah keamanan tersebut (disalahgunakan pengguna).

Berbeda dengan exploit, rootkit tidak menyerang sistem secara langsung. Rootkit ini dimasukkan ke komputer oleh penyerang setelah komputer dapat diambil alih. Tujuannya untuk menghapus jejak-jejak penyerangan.

Terkadang, rootkit juga berisi malware backdoor agar penyerang bisa kembali menyerang sistem di lain waktu. Selain itu, rootkit juga memiliki karakteristik unik yaitu tertanam di level inti sistem operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia bisa bersembunyi sesaat, lalu aktif kembali saat proses tersebut selesai.

Meski sulit terdeteksi, rootkit juga bisa diatasi. Adapun software untuk mendeteksi rootkit diantaranya RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain. Berikut beberapa contoh Rootkit & Exploit, diantaranya yaitu EoP, Serangan DOS, Spoofing

Demikian artikel pembahasan tentang”Pengertian Malware, Jenis-Jenis dan Contoh Malware Lengkap“, semoga bermanfaat dan jangan lupa ikuti postingan kami berikutnya. Sampai Jumpa

You must be logged in to post a comment Login

Shares