Anda di halaman 1dari 5

1.

Pengertian
Malware adalah perangkat lunak yang bertujuan memberikan masalah pada komputer

dengan cara membatasi, mengubah dan memberhentikan kinerja komputer. Dengan tujuan
umum untuk proses download dan installasi tersembunyi yang membingungkan. Malware
sendiri biasa didapati karena download internet, link email , jejaring sosial, website yang
berbahaya dan lain lain Indikasi Malware yang dapat kita ketahui dan ciri cirinya.

Malware merupakan perangkat perusak (bahasa Inggris: malware, berasal dari


kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup
atau merusak sistem komputer, atau jejaring komputer tanpa izin termaklum (informed
consent) dari pemiliknya.
Pengertian Malware atau Perangkat Perusak istilah ini adalah istilah umum yang
dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau
kode perangkat lunak yang mengganggu atau mengusik.Istilah virus computer kadangkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis
perangkat perusak, termasuk virus murni (true virus), perangkat lunak dianggap sebagai
perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan
ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacingkomputer,
kudaTroya (Trojanhorse), kebanyakan kit-akar (rootkit).
Dalam perkembangannya, pengertian Malware atau Perangkat Perusak sering di sebut
sebagai perangkat pengintai(spyware), perangkat iklan (adware) yang takjujur, perangkat
jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan
yang sengaja disisipkan atau dikirim. Menurut undang-undang, perangkat perusak kadangkadang dikenali sebagai pencemar komputer; hal ini tertera dalam kode undang-undang
di beberapa negara.
Malware atau perangkat perusak tidak sama dengan perangkat lunak cacat (defective
software), yaitu perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang
berbahaya.Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet
terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa
untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat,
mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet
kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah
pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih
besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak

kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak
canggih.
2.

Beberapa faktor sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer
kita adalah :
a. Browser homepage terus berubah dan iklan pop-up muncul setelah browser ditutup.
b. Muncul ikon aneh pada desktop.
c.

Lampu komputer berkedip (mengartikan komputer dalam proses mengolah informasi)


pada waktu yang tidak biasa atau tak terduga. Hal ini sulit untuk diamati dengan
broadband karena tidak ada perbedaan visual antara data yang masuk dan keluar.

d. Pengaturan browser berubah, termasuk default web saat awal browser dibuka.

3.

Pada Malware Forensik terdapat jenis-jenis malware yaitu :

3.1. Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus
bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang
bisa dijalankan seperti EXE, COM, dan VBS yang menjadi bagian dari suatu perangkat
lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file
dokumen juga bisa dijadikan sarang oleh virus.
3.2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa
tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa
"bertelur" di komputer-komputer yang terhubung dalam suatu jaringan.
3.3. Wabbit
Berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan
jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal
dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat
karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kinerja
komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk
memiliki efek samping yang efeknya mirip dengan malware lain.

3.4. Keylogger
Dengan menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan
komputer dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa
terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai
informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang tanpa
sepengetahuannya. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna
komputer melakukan tindakan tertentu.
3.5. Browser Hijacker
Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang
sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang
dapat disebabkan oleh browser hijacker antara lain adalah menambahkan bookmark,
mengganti home page, serta mengubah pengaturan browser.
3.6. Trojan Horse
Trojan Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy.
Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai aktivitas
komputer target.
3.7. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi
tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja
yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai
yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking),
dan password suatu akun.
3.8. Backdoor
Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk
meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of
service (DDoS).

4.

Honeypot
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari

suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem
komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM),
sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG),
atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Pada
umumnya kejahatan komputer yang dilakukan oleh pelaku itu di dunia maya,
banyak sekali kejahatan yang dilakukan di dunia maya. Dan tugas IT Forensik
itu mencari dan menemukan siapa pelakunya. Salah satu contoh tools IT
forensik yang dapat digunakan dalam masalah ini adalah honeypot.
Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha
penggunaan tak terotorisasi, dalam sebuah sistem informasi. Dalam bidang
forensik, penyimpanan sebuah informasi sangatlah penting untuk menjamin
keamanan terhadap isi dari informasi tersebut, salah satunya mencegah dari
serangan penyusup melalui suatu jaringan komputer. Salah satunya adalah
penggunaan honeypot sebagai salah satu cara pengalih perhatian hacker,
agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah
jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi
tersebut sudah terisolir sehingga si hacker tidak bisa kemana-mana.
Honeypot

bisa

dibilang

sebagai

sebuah/beberapa

komputer

yang

digunakan untuk mengamankan network dari serangan para hacker. Dengan


cara menempatkannya seolah sebagai komputer yang memiliki tingkat
keamanan yang sangat rendah, tanpa firewall atau perlindungan ID. Arti
lainnya, honeypot adalah tiruan server yang menyerupai server aslinya untuk
mengelabui para hacker. Dengan tools ini hacker yang menyerang suatu
website akan merasa mudah dalam melakukan aksinya, padahal dia masuk ke
perangkap dan sedang dipekerjakan.
Hal-hal apa saja yang terdapat didalam honeypot :
1. Network Devices Hardware Untuk mendirikan honeypot berarti kita
juga membutuhkan perangkat jaringan komputer.
2. Monitoring or Logging Honeypot yang kita dirikan dapat memonitor
secara langsung aktifitas penyusup.

3. Alerting Mechanism Honeypot dapat memberikan layanan messenger


untuk administrator apabila terdapat serangan - serangan.
4. Keystroke Logger Honeypot dapat memberikan informasi tentang apa
saja yang dilakukan oleh penyusup termasuk ketikan dari papan
keybord penyusup.
5. Packet Analyzer Honeypot dapat memberikan informasi tentang
packet data yang diberikan oleh penyusup ke sistem Honeypot server.
6. Forensic Tools Honeypot dapat memberikan informasi tentang sistem
forensik yang digunakan penyusup terhadap sistem.
Instalasi program ini dapat dilakukan dalam beberapa cara. Honeypot
dapat ditempatkan

secara

langsung, menghadapkan honeypot dengan

internet tanpa adanya firewall. Penempatan tidak langsung, di mana Honeypot


ditempatkan di antara firewall dan koneksi internet.
Dalam bidang malware forensik, honeypot merupakan sumber informasi
yang memfokuskan pada pengumpulan informasi tentang aktivitas ilegal
penyusup yang mencoba masuk ke dalam server dan mengeksplorasi otorisasi
sistem komputer/server. Dengan informasi itu bisa diketahui tingkah laku si
penyusup di antaranya mengetahui port yang diserang, perintah-perintah
yang digunakan serta aktivitas lain yang bisa direkam. Keuntungan lainnya,
administrator jaringan bisa memelajari kecenderungan dari aktivitas-aktivitas
yang dapat merugikan tersebut lebih dini dan adanya ancaman-ancaman
beserta teknik-teknik penyerangan baru yang digunakan penyusup. Dengan
demikian jika terdapat serangan atau usaha - usaha yang sama dari orangorang yang tidak mempunyai otoritas untuk menyusup ke dalam server,
administrator sudah mempunyai taktik untuk menangkalnya. Yang lebih
penting lagi, server asli tetap dalam kondisi aman, karena honeypot
membantu memberikan pertahanan yang lebih bagus disebabkan si penyusup
tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.

Anda mungkin juga menyukai