Posted by : Unknown
Senin, 28 April 2014
1.
Virus
Adalah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama
virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi
bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran
virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh
virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer.
Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar
computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa
diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui
jaringan.
2.
Worm
Worm adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, Worm bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, Worm bisa berkembang di computer - komputer yang terhubung dalam suatu kerapuhan dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lainnya.
Worm adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, Worm bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, Worm bisa berkembang di computer - komputer yang terhubung dalam suatu kerapuhan dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lainnya.
3.
Wabbit
Wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi wabbit menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi wabbit menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
4.
Keylogger
Keylogger mencatat semua tekanan tombol keyboard.Catatannya disimpan di suatu
file. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan
tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa
mengetahui username, password dan berbagai informasi lain yang dimasukkan
dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan
log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan
tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa
mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger
aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua
tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs
itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya
karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password
tetap dapat diambil. Karena, password itu diambil sebelum sempat dienkripsi
oleh system. Keylogger merekam sesaat setelah password diketikkan dan belum
diproses oleh system.
5.
Backdoor
Backdore berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 macam. Yang pertama mirip dengan Trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendistribusikan serangan distributed denial of service.
Backdore berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 macam. Yang pertama mirip dengan Trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendistribusikan serangan distributed denial of service.
6.
Dialer
Malware ini menyebabkan computer untuk berusaha berkoneksi dengan computer untuk mengirim kan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian.
Malware ini menyebabkan computer untuk berusaha berkoneksi dengan computer untuk mengirim kan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian.
7. Exploit Dan
Rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Exploit adalah
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan computer menggunakan exploit untuk
mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang ada badan
peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu
bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen
dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang
secara langsung menyerang system. Sedangkan rootkit dimasukkan ke dalam
computer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna
untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan
proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar nantinya
si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi,
karena rootkit ditanam pada system operasi di level kernel, level inti system
operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya
rootkit di computer adalah dengan mematikan computer dan boot ulang tidak
dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket atau
USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus
dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah
mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di
menyembunyikan selama proses pemindaian berjalan, antivirus masih bisa
mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara,
antivirus tetap dapat menemukannya dengan menggunakan deteksi byte unik dari
rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang
berjalan. Apabila dia mencurigai suatu proses sebagai tindak tanduk antivirus,
ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada
beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system.
Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa
digunakan.