1. Trojan.
2. Virus.
3. Worm.
4. Adware/Advertisingware (software iklan yang sedikit mengganggu).
2. Virus, seperti yang kita ketahui, sifatnya menyerupai virus dalam istilah
biologis, dapat berkembang biak dan menempel/berparasit pada induk
semangnya, namun induk semangnya dapat berjalan seperti normalnya,
kecuali pada waktu-waktu tertentu, istilahnya pada waktu kumat.
Jadi program virus ini, akan menyerang program tertentu yang menjadi induk
semangnya, dan akan menulari program-program lain setiap kali induk
semangnya dijalankan. Program yang terinfeksi akan berubah sedikit
strukturnya namun tetap dapat berjalan normal seperti biasanya sehingga tidak
menimbulkan kecurigaan. Virus dapat dipasangi sebuah payload-yaitu sub
program yang akan dijalankan pada saat kondisi tertentu, misalnya setiap
tanggal 13, atau tanggal-tanggal tertentu. Payload ini bisa merusak namun bisa
juga cuma mengganggu aja, kalo yang merusak contohnya memformat
harddisk atau menghapus semua file.
3. Worm, kalau yang ini benar-benar mengganggu, program ini menyatu sebagai
program yang menarik juga, dan kadang menyatu seperti file gambar atau
dokumen penting. Ciri-cirinya worm ini adalah dapat memperbanyak diri
sampai tak terhingga pada sistem yang diinfeksinya, dia menduplikasikan
dirinya sebanyak-banyaknya, contohnya brontok, dodol, dan iloveyou.vbs.
Worm ini merusak sistem, tidak menulari file-file tertentu, namun bisa
menghapus atau menghilangkan file-file tertentu, seperti .mp3 atau file .doc.
Worm ini bisa juga memperbanyak diri dengan berbagai cara, misalnya lewat
e-mail, file-sharing, MIRC, Messenger, atau P2P seperti Kazaa. Selain itu
worm juga dapat bersifat exploit, seperti yang dilakukan worm Codered atau
Nimda. Semakin hari, varian worm semakin banyak, lebih lagi karena worm
sangat mudah dibuat jika dibandingkan dengan virus. Kadang pembuat virus
tidak suka terhadap pembuat worm, karena mereka menganggap pembuat
worm adalah programmer yang newbie.
4. Untuk malware yang terakhir ini, contohnya sangat banyak, antara lain spam-
spam yang masuk di e-mail, benar-benar sangat mengganggu, bandwidth
internet itu sebagian besar habis karena adanya spam ini, begitu juga dengan
space-email, kadang e-mail yang penting tidak dapat masuk karena inbox
penuh dengan spam.
A. TROJAN
Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti
pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program
lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu
sendiri “berlagak” sebagai utility program. Contoh Trojan Horse: Win-
Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
a. Cara Kerja
Trojan masuk ke komputer seseorang melalui 2 bagian, yaitu client
dan server. Ketika korban (tanpa diketahui) menjalankan komputer,
penyerang akan menggunakan client untuk koneksi dengan server dan
mulai menggunakan trojan.
Trojan dapat bekerja dengan baik pada jenis protokol jenis TCP/IP,
tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan
baik. Ketika server mulai dijalankan (pada komputer korban), trojan
umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam
sistem komputer tersebut, kemudian mulai “mendengarkan” dibeberapa
port untuk melakukan koneksi, memodifikasi registry, atau menggunakan
metode lain yaitu metode autostarting.
Hal penting diketahui oleh penyerang adalah mengetahui IP address
korban untuk menghubungkan komputernya ke komputer korban.
b. Jenis-jenis trojan
i. Trojan Remote Access
Prosesnya menunggu seseorang menjalankan trojan yang
berfungsi sebagai server dan jika penyerang telah memiliki IP
address korban, maka penyerang dapat mengendalikan secara
penuh komputer korban. Contohnya Back Orifice(BO) yang
terdiri dari BOSERVE.EXE yang dijalankan di komputer
korban dan BOGUI.EXE yang dijalankan oleh penyerang
untuk mengakses komputer korban.
ii. Trojan Pengirim Password
Tujuannya adalah mengirimkan password yang berada di
komputer korban atau di Internet ke suatu e-mail khusus yang
telah disiapkan. Contoh password yang disadap misalnya untuk
ICQ, IRC, FTP, HTTP, atau pilihan lain yang memerlukan
seorang pemakai untuk masuk login dan password. kebanyakan
Trojan ini menggunakan Port 25 untuk mengirimkan e-mail.
Jenis ini sangat berbahaya jika dalam komputer terdapat
password yang sangan penting.
iii. Trojan File Transfer Protocol (FTP)
Satu-satunya fungsi yang dijalankan Trojan FTP adalah
membuka Port 21 di komputer korban yang menyebabkan
mempermudah seseorang memiliki FTP client untuk memasuki
komputer korban tanpa password serta melakukan download
atau upload file.
iv. Keylogger
Keyloggers termasuk dalam jenis Trojan yang sederhana,
dengan fungsi merekam atau mencatat ketukan tombol saat
korban melakukan pengetikan dan menyimpannya dalam
lobfile. Apabila di antara ketukan tersebut adalah mengisi
username dan password, maka keduanya dapat diperoleh
penyerang dengan membaca logfile. Trojan ini dapat dijalankan
pada saat komputer online maupun offline.
Trojan ini dapat mengetahui korban sedang online dan
merekam segala sesuatunya. Pada saat offline proses
perekaman dilakukan setelah windows dijalankan dan disimpan
dalam harddisk korban, dan menunggu saat online untuk
melakukan transfer atau diambil oleh penyerang.
v. Trojan Penghancur
Fungsi dari jenis ini adalah untuk menghancurkan dan
menghapus file. Trojan penghancur termasuk jenis yang sangat
berbahaya. Sekali terinfeksi dan tidak dapat melakukan
penyelamatan, maka sebagian atau bahkan semua file sistem
akan hilang. Trojan ini secara otomatis menghapus semua file
sistem pada komputer korban contoh : *. Dll, *. Ini, *. Exe.
Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah
logic bomb dan mulai bekerja dengan waktu yang ditentukan
oleh penyerang.
vi. Trojan Denial of Service (DoS) Attack
Trojan ini memiliki kemampuan untuk menjalankan
Distributed DoS jika mempunyai korban yang cukup. Gagasan
utamanya adalah jika penyerang mempunyai 200 korban
pemakai ASDL yang telah terinfeksi, kemudian mulai
menyerang korban secara serempak. Hasilnya adalah lalu lintas
data yang sangat padat karena permintaan yang bertubi-tubi
dan melebihi kapasitas band width korban. Hal tersebut
menyebabkan akses internet menjadi tertutup.
vii. Trojan Proxy/Wingate
Trojan ini digunakan pada Telnet yang tanpa nama, ICQ, IRC,
dan untuk mendaftarkan domain dengan nomor kartu kredit
yang telah dicuri serta untuk aktivitas lain yang tidak sah.
Trojan ini melengkapi penyerang dengan keadaan tanpa nama
dan memberikan kesempatan untuk berbuat segalanya terhadap
komputer korban dan jejak yang tidak dapat ditelusuri
viii. Software Detection Killer
Beberapa trojan telah dilengkapi dengan kemampuan
melumpuhkan funsi software pendeteksi, tetapi ada juga
program yang berdiri sendiri dengan fungsi yang sama. Ketika
software pendeteksi dilumpuhkan, penyerang akan mempunyai
akses penuh ke komputer korban, melaksanakan beberapa
aktivitas yang tidak sah, dan menggunakan komputer korban
untuk menyerang komputer yang lain.
Jenis Virus
Virus memiliki berbagai jenis dengan metode infeksi yang berbeda-beda, antara
lain :
Virus boot sector, virus ini menginfeksi boot sector harddisk (boot sector
merupakan sebuah daerah dalam hardisk yang pertama kali diakses
saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna
tidak akan bisa memboot komputernya secara normal.
Virus file, virus jenis ini akan menginfeksi aplikasi, atau file dalam
komputer. Saat aplikasi tersebut dijalankan, virus akan disebarkan
dengan cara menginfeksi semua file atau dokumen yang diakses oleh
aplikasi tersebut.
Virus e-mail, virus ini menyebar via e-mail (biasanya dalam bentuk
lampiran/attachment). Biasanya memiliki ciri khusus berupa
ekstensi .scr, .exe, .pif, atau .bat. Jika aktif, virus ini biasanya akan
mengirimkan dirinya sendiri ke berbagai alamat e-mail yang ada
dalam buku alamat pengguna. Worm dan Trojan Horse juga sering
disebarkan via e-mail semacam ini.
Virus polimorfis, virus ini akan “berganti wujud” saat menyebarkan diri
ke komputer lain. Virus jenis ini akan lebih sulit dideteksi karena sifat
tersebut.
A. SADMIND/IIS WORM,
Cara kerja dari SADMIN/IIS WORM : Pertama kali worm akan
menginfeksi dan setelah itu worm dengan sendirinya akan menginfeksi ke sistem
solaris dan akan menscan system solaris lainnya dan IIS system. IIS system yang
terkena virus ini akan mengubah tampilan web nya. Penyerang dapat
menggunakan exploit untuk mencari celah keamaanan pada web tersebut dan
mencari tingkat tertinggi pada system solaris dan dengan menggunakan command
seperti IUSR_namakomputer account pada system windows. Jika seorang
administrator system pada kantor tersebut menggunakan system default maka hal
tersebut dapat terjadi, sekarang apakah maksudnya dari default system disini,
diambil contoh adalah jika seseorang administrator tersebut memasangkan IIS
(Internet Information Server) secara default, maka secara default nama user dari
komp tersebut adalah IUSR_namakomputer, jadi jika virus tersebut telah
mendapat nama komputer server tersebut maka worm akan mencoba untuk
menginfeksi komputer tersebut dengan menggunakan system default terlebih
dahulu.
C. W32/Sircam
Sircam ini adalah salah satu jenis virus yang paling banyak menyerang
sampai saat ini. Worm ini menyerang melalui e-mail dan ini tergolong ganas dan
destruktif, jenis virus worm dulu pada dasaranya bukan type virus perusak, tapi
sekarang batas antara virus dengan worm tidak kelihatan lagi, dahulu suatu virus
murni menyerang, dan worm murni melakukan copy diri sendiri, sehingga
mengakibatkan banyaknya worm, dan effek sampingnya, komputer akan hang,
dan melambatkan kinerja dari komputer.
Lain halnya jika sekarang, virus dan worm sudah tidak terlihat lagi
batasnya, type dari worm sekarang sudah banyak yang bersifat menghancurkan.
Worm ini menginfeksi system dengan 2 cara :
· Ketika email dibuka dari attachment maka code worm dijalankan
· Dengan mengkopikan dirinya ke dalam network share yang tidak
terproteksi.
D. W32/nimda
Nimda ini termasuk virus jenis worm. Virus ini menggunakan system
serangan, mengambil dari terdahulunya, seperti code red, sircam, dan sadmind.
Dia menyerang pada sistem OS windows95, 98, NT, ME, dan 2000. Serangan
dapat dilakukan dengan berbagai cara :
· Dari client ke client menggunakan media e-mail
· Dari client ke client melalu network yang di share
· Dari web server ke client melalui browsing pada suatu web yang terinfeksi
· Dari client ke web server yang telah terexploit pada berbagai microsoft IIS
4.0/IIS 5.0
· Dari client ke web server melalui scanning untuk backdoors seperti CODE
RED II dan SADMIND/IIS.
Kasus Virus
Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun
Trojan. Contohnya kasus virus macro yang menjangkiti doc Microsoft word.
Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah
merusak ribuan computer didunia. Virus Mail My Love yang menggegerkan
dunia Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar
yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat
macem situs dan jaringan LAN perusahaan didunia, dimana worm tersebut
melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda
merupakan kebalikan dari Admin.
Di awal 2003, virus worm Slammer hanya membutuhkan waktu 10 menit untuk
membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah
virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm
Code Red - yang menyebar 18 bulan lalu yang berlipat dua setiap 37 menit. Sobig
dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya
badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code
secara simultan lewat email dengan membaca semua alamat email kita yang ada
di outlook express. Seperti juga penyakit yang kita kenal, pastilah virus computer
ini mempunyai cara untuk menulari computer ?
Disk, media satu ini yang sering menularkan virus, kita memindahkan file-file
dari computer lain tanpa kita lakukan scanning dulu. Mungkin saja file dari luar
sudah terinfeksi.
Email, dengan metode attachement sebuah virus dapat menulari computer setelah
attachment email kita buka, biasanya virus disusupkan dengan file lain layaknya
sebuah file biasa atau gambar
Kalau computer kita terkoneksi ke internet lewat jaringan LAN, maka koneksinya
akan lambat sekalai bahkan terputus. Jika kita memeriksa bandwidthnya maka
akan terlihat anomaly bandwidth yang sedangkan kita tidak menggunakannya.
1. Pasang Anti Virus pada sistem anda Sebagai perlindungan di garis depan,
penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di
pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree
VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
2. Update database program anti virus secara teratur, Ratusan virus baru
muncul setiap bulannya. Usahakan untuk selalu meng-update database dari
program anti virus yang anda gunakan. Database terbaru dapat dilihat pada
website perusahaan pembuat program anti virus yang anda gunakan.
6. Backup data anda secara teratur, Tips ini mungkin tidak secara langsung
menyelamatkan data anda dari ancaman virus, namun demikian akan sangat
berguna apabila suatu saat virus betul-betul menyerang dan merusak data di
komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan
kehilangan seluruh data yang telah anda backup sebelumnya.