Anda di halaman 1dari 7

Nama : Muhammad Akbar Ramadhan

NPM : 120104170051
IS AUDIT

1. Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali.
Contoh kasus:
Slammer mungkin adalah Usai Bolt-nya dunia virus. Virus yang menyerang perangkat
komputer di Amerika Serikat ini dapat dengan cepat menyebar dan menggandakan diri tiap
8,5 detik. Bank of America, panggilan 911, Maskapai Continental, hingga sebuah kawasan
fasilitas di Ohio, menjadi korbannya. Dikutip dari Mashable, secara keseluruhan virus ini
membuat sekitar 200.000 komputer terinfeksi dan menimbulkan kerugian mencapai 1,2
miliar dolar AS pada tahun 2003.

2. Network Worm
Adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam komputer tersebut, tetapi worm
memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability.
Contoh kasus:

 ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan


jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
 Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
 LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-
mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook
Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic
Script (VBScript).
 Nimda

3. Trojan Horses
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).
Contoh kasus:

 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam
sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau
berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT)
dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga
dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi
Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan
mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang
bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk
menambah keamanan password dalam sistem operasi Windows NT, tetapi
disalahgunakan menjadi sebuah program pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada
penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang
serupa (memata-matai pengguna).
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem
dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk,
mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back
Orifice, Back Orifice 2000, dan SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem
yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program
untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut
sebagai Trojan virus.
 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk
membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima
oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan
penjualan produk tersebut di internet

Salah satu contoh kasus trojan horse adalah distribusi paket program TCPWrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses
TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda
merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu
yangkemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang
didistribusikan 21 Januari 1999.

4. Botnet
Botnet adalah sekumpulan program yang saling terhubung melalui Internet yang
berkomunikasi dengan program-program sejenis untuk melakukan tugas tertentu. Botnet
bisa dipakai untuk menjaga keamanan kanal IRC, mengirimkan surel spam, atau
berpartisipasi dalam serangan DDos.
Contoh kasus:
Serangan Mirai jutaan netizen di Amerika Serikat tak bisa mengakses Twitter, GitHub, dan
Netflix selama seharian penuh. Hal tersebut gara-gara sebuah botnet yang menyerang
DDoS yang tak lain adalah domain utama dari penyedia DNS di AS. DNS adalah sistem
konversi yang mengubah alamat situs seperti google.com menjadi alamat Internet Protocol
(IP) semisal 172.217.21.110. Alamat IP itulah yang bisa dibaca komputer. Tanpa DNS,
peramban tak bisa menemukan situs yang hendak Anda kunjungi. Kondisi itu yang dialami
jutaan netizen di AS selama satu hari penuh, sekitar dua bulan lalu.
Ternyata, lebih dari 100.000 perangkat rumah tangga termasuk webcam telah dijangkiti
malware bernama Mirai yang menciptakan botnet untuk melemahkan DNS tersebut.
5. Spyware
spyware adalah istilah teknologi informasi yang mengacu kepada salah satu
bentuk program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk
mencuri data pengguna atau merusak sistem pengguna tersebut.
Contoh kasus:
 Windows Live Messenger Plus
 Windows Live Messenger Plus merupakan salah satu contoh Adware produk
AddOns untuk Windows Live Messenger
 Situs web
Pada umumnya, situs web tersebut merupakan situs web layanan hos web.
Contoh:

1. AOL Mail
2. Grisoft
3. Ziddu

Teknologi informasi membuat kehidupan masyarakat menjadi lebih mudah. Namun


demikian, kita juga perlu waspada, karena di tengah kemudahan tersebut juga mengintai
serangan dari spyware. Sebagai contoh, aplikasi chatting gratis, Whatsapp yang baru-baru
ini layanan telepon suaranya disusupi oleh spywere
6. Adware
Adware merupakan kata dari bahasa Ingrris yaitu “Ad” yang berarti “Iklan” dan “Ware”
berarti “Perangkat”. Pada dasarnya Adware adalah suatu program iklan yang difungsikan
untuk menguntungkan semua pihak.
Contoh kasus:

Mystartsearch merupakan sejenis adware yang bersifat browser hijacker atau pembajak
browser. MyStartSearch dibundel dengan perangkat lunak gratis lainnya yang diunduh dari
Internet. Ketika menginstal pembajak peramban ini akan mengatur homepage dan mesin
pencari untuk browser web ke http://www.mystartsearch.com. Mystartsearch toolbar ini
mungkin ia tampak sebagai mesin pencari asli dengan kotak pencarian dan berbagai link
yang mengarah Anda ke situs web favorit Anda. Namun, Anda harus tahu bahwa situs
pencarian ini adalah program yang mendukung iklan, sehingga mungkin ia akan
menampilkan hasil pencarian yang berubah. Selain itu, ia juga dapat mengalihan ke situs
afiliasinya, menurunnya kecepatan sistem dan masalah lain pada komputer Anda. Adware
ini juga akan mengganti mesin pencari di browser sehingga otomatis akan menggunakan
layanan miliknya. Lebih menyebalkannya lagi, adware ini juga akan menjadikan
website Mystartsearch.com sebagai homepage dari browser yang Anda gunakan. Adware
Mystartsearch juga mampu melacak penjelajahan pengguna di Internet. Mungkin ia
melacak aktivitas Anda di Internet dan dapat mengumpulkan informasi pribadi, seperti
alamat email Anda, alamat IP PC, lokasi dan data yang sama. Untuk alasan ini, dianjurkan
untuk menghapus mesin pencari ini dan mengembalikan pengaturan browser Anda
‘kembali normal’.

7. Keylogger
Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari
kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”.
Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya.
Contoh kasus:
Pada umumnya setiap game online pasti mempunyai id/account masing-masing,
sampai sekarang juga masih banyak beredar kasus tentang pencurian id/account game
online dengan Keylogger. Proses terjadinya pencurian data id/account tersebut misalnya
seperti : Misalnya si A = pemilik id/account tersebut dan si B = pencuri account / pengguna
keylogger, Pertama si B menginstal aplikasi/software di pc warnet / laptop dengan
Keylogger setelah itu otomatis si A selaku pengguna pc/laptop tersebut memakainya dan
memasukan id/account game online, Kemudian setelah si A selesai menggunakan
pc/laptop tersebut, si B selaku pelaku tersebut langsung memakai pc/laptop dan membuka
aplikasi/software Keylogger tersebut dan mencari data yang terekam.
8. Rootkit
Kitakar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk
menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem
operasi tempat dia bernaung.
Contoh kasus:
1. Aplication Rootkit

Rootkit ini mampu memodifikasi sebuah kode binary dari sebuah aplikasi secara langsung.
Biasanya ditemukan pada virus Trojan untuk menyerang system.
2. Library Rootkit

Rootkit jenis ini menyerang pada library system. Biasanya library ini digunakan oleh
programmer untuk mempermudah dalam membuat, maupun mengembangkan aplikasi.
Library berekstensi .dll
3.Kernel Rootkit
Rootkit yang satu ini sangat ganas. Karena Rootkit jenis ini berjalan didalam kernel (modus
tidak terproteksi).
4.Bootloader Rootkit
Berjalan di dalam MBR computer, sehingga Rootkit ini mampu mengendalikan proses
Booting dari system opersi komputer.

9. Ransomware
Adalah jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem
komputer atau data hingga tebusan dibayar. Jenis yang sederhana bekerja dengan
mengunci sistem dengan cara yang tidak sulit untuk ditangani oleh orang yang ahli,
sedangkan jenis yang lebih canggih akan mengenkripsi berkas sehingga tidak dapat
diakses.
Contoh kasus:

1. CryptoLocker
Botnet CyptoLocker adalah salah satu bentuk serangan cyber tertua yang telah ada selama
dua dekade terakhir. Ransomware CyptoLocker muncul pada tahun 2013 ketika peretas
menggunakan pendekatan botnet CryptoLocker asli dalam ransomware. Ransomware
CyptoLocker adalah bentuk ransomware yang paling merusak karena menggunakan
algoritma enkripsi yang kuat. Sering kali mustahil untuk mendekripsi (memulihkan)
komputer dan file yang terinfeksi Crypto ransomware tanpa membayar uang tebusan.
2. WannaCry
WannaCry adalah varian ransomware paling dikenal di seluruh dunia. Ransomware
WannaCry telah menginfeksi hampir 125.000 organisasi di lebih dari 150 negara.
Beberapa nama alternatif yang diberikan kepada WannaCry ransomware adalah WCry
atau WanaCrypt0r.
3. Bad Rabbit
Bad Rabbit adalah jenis ransomware lain yang telah menginfeksi organisasi di seluruh
Rusia dan Eropa Timur. Biasanya menyebar melalui pembaruan Adobe Flash palsu di
situs web yang disusupi.
4. Cerber
Cerber adalah varian ransomware lain yang menargetkan pengguna Office 365 berbasis
cloud. Jutaan pengguna Office 365 telah menjadi mangsa kampanye phishing rumit yang
dilakukan oleh ransomware Cerber.
5. Crysis
Crysis adalah jenis ransomware khusus yang mengenkripsi file pada drive tetap, drive
yang dapat dilepas, dan drive jaringan. Ini menyebar melalui lampiran email berbahaya
dengan ekstensi file ganda. Ini menggunakan algoritma enkripsi yang kuat sehingga sulit
untuk mendekripsi dalam waktu yang cukup lama.
6. CryptoWall
CryptoWall adalah bentuk lanjutan dari ransomware CryptoLocker. Itu muncul sejak awal
2014 setelah kejatuhan varian CryptoLocker asli. Saat ini, ada beberapa varian
CryptoWall yang ada. Ini termasuk CryptoDefense, CryptoBit, CryptoWall 2.0, dan
CryptoWall 3.0.
7. GoldenEye
GoldenEye mirip dengan ransomware Petya yang terkenal itu. Ini menyebar melalui
kampanye rekayasa sosial besar-besaran yang menargetkan departemen sumber daya
manusia. Ketika seorang pengguna mengunduh file yang terinfeksi GoldenEye, itu diam-
diam meluncurkan makro yang mengenkripsi file di komputer korban.
8. Jigsaw
Jigsaw adalah salah satu jenis ransomware yang paling merusak yang mengenkripsi dan
semakin menghapus file yang dienkripsi hingga tebusan dibayarkan. Itu mulai menghapus
file satu demi satu setiap jam hingga 72 jam ketika semua file yang tersisa dihapus.
9. Locky
Locky adalah varian ransomware lain yang dirancang untuk mengunci komputer korban
dan mencegah mereka menggunakannya sampai tebusan dibayarkan. Biasanya menyebar
melalui pesan email yang tampaknya jinak yang menyamar sebagai faktur.
Ketika pengguna membuka lampiran email, faktur akan dihapus secara otomatis, dan
korban diarahkan untuk memungkinkan makro membaca dokumen. Ketika korban
mengaktifkan makro, Locky mulai mengenkripsi beberapa jenis file menggunakan
enkripsi AES.

Kementrian Komunikasi dan Informatika Republik Indonesia (Kominfo) menyebut dua


rumah sakit di Jakarta menjadi korban serangan siber ransomware WannaCry, yang juga
melanda dunia. Dua rumah sakit yang dimaksud adalah Rumah Sakit Harapan Kita dan
Rumah Sakit Dharmais. Ransomware yang menyerang kedua rumah sakit itu, berjenis
malicious software atau malware yang menyerang komputer korban dengan cara
mengunci komputer atau mengenkripsi semua data yang ada sehingga tidak bisa diakses
kembali. Guna membuka kembali data tersebut, korban harus membayar tebusan dalam
bentuk Bitcoin. ia menyebut nyaris semua komputer di rumah sakit terpengaruh.
Ransonmware itu mengunci semua data dan mengganggu sistem teknologi informasi yang
menyimpan seluruh data kesehatan pasien juga catatan pembayaran rumah sakit. Saat ini,
RS Dharmais tengah berupaya menginstal ulang sistem untuk membuat komputer dan
server kembali beroperasi. Dia berharap proses tersebut cepat selesai karena kini rumah
sakit beroperasi tanpa sistem TI. Bukan hanya rumah sakit di Indonesia saja yang menjadi
korban, sistem jaminan kesehatan nasional Inggris (NHS) juga ikut terkena dampak
ransomware WannaCry tersebut. Gambar yang beredar di media sosial menunjukkan layar
komputer NHS dipenuhi tuntutan pembayaran tebusan dalam bentuk Bitcoin, senilai
US$300. Mereka meminta pembayaran dilakukan dalam waktu tiga hari, atau harga
tebusan akan berlipat ganda. Dan, bila tidak ada pembayaran dilakukan hingga tujuh hari,
data akan dihapus. Hal itu karena file yang terkunci membuat petugas kesehatan tidak bisa
mengakses data pasien, sehingga prosedur operasi harus tertunda dan banyak pasien yang
terjebak di rumah sakit. Selain rumah sakit, ransomware ini juga menyerang bank,
perusahaan, layanan telekomikasi, serta layanan transportasi.

Anda mungkin juga menyukai