PENGERTIAN DAN PERBEDAAN MALWARE, VIRUS,
WORM, TROJAN DLL
Malware Mungkin sebagian
anda sudah sering mendengarnya, tetapi mungkin hanya sebagian orang yang tau
tentang Malware. Berikut ini saya akan coba memberikan beberapa keterangan dan
informasi tentang apa itu dan apa saja yang termasuk ‘Malware’ ‘Malware” adalah
program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari
penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya
Malware diciptakan untuk membobol atau merusak suatu software atau operating
sistem. Berikut ini mungkin dapat membantu, definisi menurut Wikipedia: adalah
software yang dirancang untuk menyusup atau merusak sistem komputer, tanpa
persetujuan pemilik. Istilah ini menjelaskan maksud dari pencipta,
daripada ciri-ciri tertentu. Malware ini
biasanya diambil untuk menyertakan virus komputer, trojan horse, dan spyware. Dalam hukum, malware kadang-kadang dikenal sebagai
kontaminan komputer, misalnya dalam kode hukum California, Virginia, Amerika
Serikat dan beberapa negara lainnya. Malware
pejoratively kadang-kadang disebut scumware. Malware tidak harus bingung dengan perangkat lunak
yang cacat, yaitu, perangkat lunak yang mempunyai tujuan sah tetapi mengandung
kesalahan atau bug.
Berikut adalah contoh dari malware dan
keterangannya
-=Virus=- Inilah istilah
yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu
computer. Bias jadi karena inilah tipe malware pertama yang muncul. Virus bisa
bersarang di banyak tipe file. Tapi boleh dibilang, target utama vireus adalah
file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari
suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk
bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat
file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain
itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan
kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan
peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file. -=Worm=- Worm alias cacing,
begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen,
cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi,
cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui
jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam
suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi.
Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di
system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot
suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus,
menonaktifkan fitur keamanan di system, dan tindakan lain.
-=Wabbit=- Istilah ini
mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan
worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan
jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer
local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan
melambat karena wabbit memakan sumber data yang lumayan banyak. Selain
memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa
deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.
Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
-=Keylogger=- Hati-hati kalau
berinternet di warnet. Bisa saja pada computer di warnet itu diinstall suatu
perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua
tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa
dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti
aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara
ini, seseorang bisa mengetahui username, password dan berbagai informasi lain
yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang.
Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula
keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan
tertentu. Misalnya begini. Ketika pengguna computer membuka situs e-banking,
keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat
semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di
situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya
karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password
tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi
oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan
dan belum diproses oleh system.
-=Browser Hijacker=- Browser hijacker
mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat
yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang
disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak
ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan
browser. Bicara mengenai browser di sini boelh yakin 100% browser yang
dibicarakan adalah internet explorer. Selain karena internet explorer adalah
buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering
dijadikan sasaran serangan cracker, internet explorer adalah browser yang
paling banyak digunakan orang berinternet. Tak heran, internet explorer telah
menyatu dengan Windows, system operasi milik Microsoft yang juga banyak diserbu
oleh cracker.
-=Troya=- Troya (Trojan)
adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur,
yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu
oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan
untuk menyebarkan atau mengaktifkan mereka.
-=Spyware=- Spyware adalah
perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna
computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang
sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan
elektronik (e-banking) dan password suatu akun. Informasi tentang pola
berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang
dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan
dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk
menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan
dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari
informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan,
misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk
spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya,
flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak
sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang
belum deregister, cuekin computer beberapa saat, pasti muncul jendela internet
explorer yang menampilkan iklan suatu situs.
-=Backdoor=- Ini namanya main
belakang. Kepingin cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur
standar yang mengharuskan test ini dan test itu, mendingan siapkan duit buat
nyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu.
Tidak berbeda dengan dengan contoh bikin SIM tadi, dengan melanggar prosedur,
malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file.
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2
grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam
suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu
diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam
grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan
untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam.
Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force
untuk meng-crack password dan enkripsi., dan mendistribusikan serangan
distributed denial of service.
-=Dialer=- Andaikat
computer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan
diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan
membutuhkan koneksi, maka layaklah bercuriga. Computer kemungkinan telah
terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan
computer ke internet guna mengirim kan informasi yang didapat oleh keylogger,
spyware tau malware lain ke si seseorang yang memang bertujuan demikian. Dia
dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
-=Exploit dan rootkit=- Kedua perangkat
ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasanya
kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan computer
menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki
kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si
produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak
demikian. Rootkit dimasukkan ke dalam computer oleh penyerang setelah computer
berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan,
seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit
juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa
kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit
ditanam pada system operasi di level kernel, level inti system operasi. Cara
terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer
adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan
dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan
tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit
di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian
berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri
dari system untuk sementara, antivirus tetap dapat menemukannya dengan
menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang
cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia
mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan
diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang
bisa dipakai untuk mendeteksi adanya rootkit pada system.
'/>