Kalbis Institute
ABSTRACT
beberapa tahun yang lalu, banyak sistem operasi baru yang bermunculan di jagat
teknologi, baik itu yang berbayar maupun yang gratis. Namun dengan
ancaman yang dapat mengancam keamanan sistem operasi tersebut. Salah satu dari
ancaman tersebut adalah malware, yang jika dibiarkan maka dapat mengganggu
1. Pendahuluan
ancaman yang dapat menggagu kinerja sistem operasi, salah satunya adalah
malware. Mungkin anda sudah sering mendengar istilah malware, namun kurang
Page 1 of 27
tahu maknanya. “Malware” adalah program komputer yang diciptakan dengan
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating sistem. Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger,
Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
dapat membahayakan device pengguna. Karena itu disini penulis ingin menuliskan
sistem operasi.
Dari uraian latar belakang di atas, dapat dimunculkan rumusan masalah sebagai
berikut:
malware?
Page 2 of 27
a. Mengetahui apa itu malware.
terhadap komputer-komputer.
malware.
malware.
2. Kajian Pustaka
maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari
Page 3 of 27
merusak suatu software atau sistem operasi melalui script yang disisipkan secara
1. Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus
adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian
dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk
bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
file yang terinfeksi dijalankan di komputer lain kemungkinan besar komputer lain
itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian
bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang
2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program
atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program
yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk
yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya
Page 4 of 27
sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi
diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs
3. Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit
tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda
dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan
melambat karena wabbit memakan sumber data yang lumayan banyak. Selain
memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa
deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.
4. Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall
suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua
tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat
kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat
penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa
dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan
Page 5 of 27
log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa
sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri
pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua
tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan
mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN
dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi
yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya,
password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong.
Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh
system.
5. Browser Hijacker
sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari
gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan
oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta
mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100%
browser yang dibicarakan adalah internet explorer. Selain karena internet explorer
adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering
dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling
banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu
dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh
cracker.
Page 6 of 27
6. Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna,
menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa
ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya
7. Spyware
tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa
seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan
informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si
biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang
digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang
berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja
Page 7 of 27
computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan
8. Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan
sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya,
backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka
secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan
kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua
mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses
boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi
zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas
9. Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha
menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang
kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang
Page 8 of 27
bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu?
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan
produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan
nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi,
pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem
operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit
di computer adalah dengan mematikan komputer dan boot ulang tidak dengan
harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit
Page 9 of 27
yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat
mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus
tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte
unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang
sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus,
ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada
beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system.
Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
Dampak dari virus komputer sangat beragam mulai dari muncul computer menjadi
lambat, muncul pesan, gambar aneh, merusak sistem komputer, serta meracuni,
merusak, dan menghapus file atau dokumen korbannya. Berikut ini dampak-
Hampir semua virus yang pernah menyebar akan menyebabkan kinerja komputer
menjadi lambat. lni dikarenakan setiap virus yang masuk atau menginfeksi
komputer akan berusaha menjadi host atau penguasa dari sistem yang diinveksi.
ltulah sebabnya berbagai proses pemantauan dan manipulasi wajib virus jalankan
Page 10 of 27
perwaktu, yang menyebabkan virus sangat membebani kinerja komputer, lebih-
File hasil pekerjaan kita pada Ms. Word dan Ms. Excel sebagian besar berformat
*.doc dan *.xls. Bukankah suatu yang amat menyebalkan jika file tersebut diinfeksi
hanya untuk sebuah alas an konyol virus, yaitu untuk mempertahankan dan
mengekpansi dirinya. Di samping itu, kita sangat dirugikan karena file penting kita
tidak akan bisa dibuka dengan normal tanpa langkah pembersihan terlebih dahulu.
Program maupun aplikasi adalah komponen yang kita gunakan dalam berinteraksi
telah terinfeksi virus, kita juga akan menjalankan virus yang bersembunyi di dalam
aplikasi tersebut. Tentunya inisangat menyebalkan bagi kita, karena harus mencari
pembersih yang kemungkinanan akan sangat sulit kita dapatkan. Virus yang mampu
melakukan hal ini jumlahnya masih terkendali. Hal itu dikarenakan hanya orang-
orang tertentu yang mampu membuat virus dengan teknik khusus ini.
Page 11 of 27
4. Mendatangkan virus lain
Mungkin dampak ini akan dirasakan oleh sebagian orang ketika terinfeksi virus
tertentu, khususnya pengguna yang terkoneksi dengan internet. Hal ini sangat
merepotkan terutama jika kita akan melakukan pembesmian virus, yang semula
lebih mudah akan menjadi sangat sulit karena virus yang menginfeksi komputer
kita akan mendatangkan virus lain dengan mengunduhnya secara otomatis pada
Ketika kita berhadapan dengan sebuah virus, sebagian besar pikiran kita akan
tertuju untuk meminta bantuan pihak-pihak yang lebih ahli dalam menangani
masalah ini. Salah satunya melalui internet, dengan mengunduh produk ataupun
beberapa virus diketahui akan memblokir web-web security yang akan kita
a. Mengaktifkan virus
Virus harus aktif saat komputer mulai dinyalakan. Untuk itu, virus harus
virus adalah;
- HKCU\Soft ware\Microsoft\Windows\CurrentVersion\Run
Page 12 of 27
- HKLM\Soft ware\Microsoft\Windows\CurrentVersion\Run
Biasanya virus menyembunyikan ekstensi file agar dapat mengecoh User, sehingga
user seolah-olah menjalankan file asli. padahal, user tersebut telah menjalankan
Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Key : HideFileExt
Value : 1
c. Menyembunyikan File
diri dengan mengatur file beratribut hidden. Alamat registry yang dimanipulasi oleh
virus adalah:
Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Key : Hidden
Value : 1
d. Memblokir Registry
Virus biasa mengunci registry agar semua manipulasi yang dilakukan pada registry
tidak diubah kembali. Alamat registry yang dimanipulasi oleh virus adalah:
Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
Page 13 of 27
Key : DisableRegistryTools
Value :1
Agar proses virus tidak mudah dimatikan, virus melakukan manipulasi terhadap
registry untuk memblokir Task Manager. Registry yang dimanipulasi oleh virus
Alamat:
HKCU\Software\Microsoft\Wirrdows\CurrentVersion\Policies\SystemKey
Key : DisableTaskMgr
Value : 1
manipulasi melalui jendela DOS. Karena fungsi tersebut, biasanya virus akan
Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\SystemKeY
Key : DisableCMD
Value : 1
Page 14 of 27
g. Membloklr System Restore
Ketika komputer kita terkena virus, mungkin kita berpikir untuk mengembalikan
Restore. Registry yang dimanipulasi oleh virus untuk memblokir system Restore
adalah:
Alamat : HKLM\Software\Policies\Microsoft\WindowsNT\SystemRestore
Key : DisableSR
Value : 1
Alamat : HKCU\Controlpanel\Desktop
Key : Wallpaper
Page 15 of 27
i. Mengubah tampilan jam menjadi nama virus
mengubah tampilan jam. Registry yang dimanipulasi oleh virus untuk mengubah
Registry yang dimanipulasi oleh virus untuk mengunci Folder Options adalah:
Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Key : NoFolderoptions
Value : 1
Bagi anda yang ingin komputernya terbebas dari serangan malware, anda bisa
Page 16 of 27
terserang oleh serangan malware yang jahat, terutama bagi pengguna sistem
b. Windows Defender
Jika anda belum sempat memasang program Anti Virus, maka anda bisa
berkala Jika langkah pertama telah selesai, maka anda hanya perlu
malware yang terus berkembang. Jika tidak maka program keamanan anda
sistem operasi anda berlisensi resmi dalam kata lain asli, maka disarankan
update sistem operasi sama dengan menutup celah – celah yang terdapat di
Page 17 of 27
antivirus dan masuk ke sistem komputer anda secara tidak di ketahui.
Salah satu media penyebaran paling ampuh malware / virus saat ini adalah
Jika anda mempunyai banyak rezeki atau uang, maka disarankan untuk
Page 18 of 27
menggunakan program bajakan kemungkinan program tersebut sudah di
Bagi anda yang sering berselancar di dunia maya (internet), maka anda
macam malware, yang menjadi ancaman kita semua. Maka dari itu anda
perlu waspada, seperti tidak mebuka situs berbahaya, porno, dan tidak
anda membuka situs tersebut, mungkin saja komputer anda telah di bajak
apabila user menggunakan double click pada file yang telah terinfeksi oleh
malware, terutama flashdisk. Saran penulis lebih baik gunakan side panel
(navigation pane) yang ada di sebelah kiri windows, biasanya malware tidak
Page 19 of 27
2.4.2 Berikut Tips Untuk Mengatasi Malware:
Jika komputer anda terserang oleh malware, maka yang harus anda
yang anda miliki, dan mudah – mudahan program antivirus anda bisa
Jika cara pertama tidak berhasil, mungkin saja program antivirus anda
anda secara otomatis. Namun jika anda tidak mempunyai koneksi internet,
update telah berhasil matikan koneksi internet anda (jika terhubung) dan
c. Windows Defender
Page 20 of 27
karena telah diblokir oleh virus. Maka yang perlu anda coba adalah masuk
ke dalam ‘safe mode’. Dengan cara merestart komputer anda lalu menekan
tombol F8 pada saat booting sehingga muncul pilihan ‘safe mode’. Langkah
nya bisa di buka dan juga virusnya tidak aktif di ‘safe mode’, lalu melakukan
Namun jika langkah di atas tidak berhasil dan virus masih tetap aktif pada
dalam computer anda, dan anda hanya perlu menjalankanya dan melakukan
3. Metodologi Penelitian
orang mahasiswa/i.
Page 21 of 27
3.3 Teknik Pengumpulan Data
metode angket atau kuesioner. Dan dalam penelitian ini menggunakan skala
terhadapat suatu pernyataan dengan memilih salah satu dari pilihan yang
peyebaran data (variance) sebesar 6.33; rentang (range) sebesar 5.00; nilai
Page 22 of 27
Gambar 1.
Gambar 2.
Page 23 of 27
4.2 Pembahasan
yang dihasilkan oleh uji regresi dimana nilai R sebesar 1.00; Dengan ini
Kalbis Institute.
tunjukan dengan output yang dihasilkan oleh uji regresi dimana nilai
5.1 Kesimpulan
sebesar 100% dari mengetahui tentang dampak malware. Hal ini berarti
Page 24 of 27
semakin pengguna mengetahui tentang dampak yang ditimbulkan oleh
5.2 Saran
berkurang justru akan terus berkembang karena itu lindungi device anda dari
tersebut.
judul maupun temanya, maka dari itu jurnal ini sangat mengharapkan kritik dan
saran dari teman-teman maupun pembaca jurnal ini. Atas perhatian dan waktunya
Page 25 of 27
DAFTAR PUSTAKA
http://www.anneahira.com/latar-belakang-penelitian.htm
http://www.docstoc.com/docs/110396392/Contoh-Penulisan-Judul-
Penelitian-Latar-Belakang-Penelitian-dan-Perumusan-Masalah
http://faceblog-riekha.blogspot.com/2012/11/contoh-jurnal-
penelitian.html#
http://ugiw.blogspot.com/2012/01/mengenal-apa-itu-malware.html
http://www.id.wikipedia.org/wiki/Skala_Likert
Page 26 of 27
LAMPIRAN
Kuesioner Penelitian
Jawablah kuesioner di bawah ini dengan tanda silang (x) pada kolom (Y) jika Ya,
No Pertanyaan Y RR T
Pengaruh Malware
1 Apakah sistem operasi anda pernah terinfeksi malware? 6 3 1
Apakah ada data/informasi pribadi anda yang hilang/dicuri karena
2 3 4 3
disebabkan oleh malware?
Apakah anda menjadi lebih waspada terhadap keamanan sistem operasi
3 8 2 0
anda?
Cara Menanggulangi Malware
Page 27 of 27