Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software)
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen
atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah
istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat
lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer'
kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis
perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari
pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer,
cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai
(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat
lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat
perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode
undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West
Virginia.[2] [3]
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu,
perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa
"kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan,
mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah
perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun
sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat
kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan
ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap
perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi
perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus
menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit.
Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang
dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan
perangkat perusak canggih.[7]
Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota
perangkat perusak sedunia. [8]
Daftar isi
[sembunyikan]
1 Tujuan
2 Perangkat perusak berjangkit: virus dan cacing komputer
o 2.1 Sejarah ringkas virus dan cacing komputer
3 Penyelubungan: kuda Troya, kit-akar dan pintu belakang
4 Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam
ketikan dan pemutar-nomor
5 Perangkat perusak yang mencuri data
6 Ciri-ciri perangkat perusak yang mencuri data
7 Contoh-contoh perangkat perusak yang mencuri data
8 Peristiwa pencurian data oleh perangkat perusak
9 Keringkihan terhadap perangkat perusak
o 9.1 Menghilangkan kode lewah keistimewaan
10 Program pemburu perangkat perusak
11 Pemindaian keamanan ramatloka
12 Lihat pula
13 Rujukan
[sunting] Tujuan
Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah
virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada
maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi
komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa
dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram
muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata
belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak
tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa
tampaknya ditulis hanya sebagai lelucon nakal.
Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam
perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak
virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-
berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang
takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen,
dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web,
cacing komputer ini mungkin kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan
nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun
cacing itu pergi.
Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan
semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada
yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer
yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan
pasar gelap.[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim
surel sampah (e-mail spam), untuk menginduk (host) data selundupan seperti pornografi anak-
anak[9], atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service)
sebagai bentuk pemerasan.
Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan
telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk
memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau
mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat
pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui
pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh
pengguna seperti aplikasi rekan ke rekan (peer-to-peer).
Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia
menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang
telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan
perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak bisa-laksana
lainnya. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali
berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif
menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa
membawa muatan.
Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar,
sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan
ini, jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada
tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem, seharusnya
digolongkan sebagai virus bukan cacing komputer.
Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan
menggunakan kedua istilah secara bergantian.
Sebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui perangkat
lunak yang dijangkiti atau sektor mula-hidup (boot sectors) bisa-laksana dari cakram liuk.
Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions)
dalam berkas bisa-laksana ini, virus menyebabkan dirinya dijalankan ketika perangkat lunak
dijalankan atau cakram dimula-hidup. Virus komputer awal ditulis untuk Apple II dan
Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-
DOS. Virus yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna:
bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar lebih banyak
di kalangan penggemar komputer.
Cacing komputer pertama, perangkat lunak berjangkit bawaan-jejaring, tidak berasal dari
komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama
adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus,
cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol
‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai
berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer
di masa kini.
Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini
memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan
perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. Virus makro ini
menjangkiti dokumen dan pola acu (template) bukan aplikasi, tetapi bergantung pada kenyataan
bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode bisa-laksana.
Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil
juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara
dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan,
membobol komputer tersebut untuk menggandakan dirinya sendiri.
Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup
mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Penyelubungan juga dapat
membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai
sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa
mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.
Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk
menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat
memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak
dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak
yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai virus
penetes (dropper) digunakan untuk memulai wabah cacing komputer, dengan memasukkan
cacing ke dalam jejaring setempat pengguna (users' local networks).
Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya,
dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet.
Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara
siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin
memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang
menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca
atau dipahami oleh pengguna.
Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus
tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila
penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal
sebagai kit-akar memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk
(host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Kit-akar
dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau
menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh
penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus
(administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi langkah utama
penyelubungan dalam perangkat lunak berniat jahat.
Beberapa perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan dirinya
dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri, tetapi untuk mencoba
menghalaukan peniadaannya. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File"
(takarir [glossary] bahasa gaul peretas), mengenai sepasang perangkat lunak yang menjangkiti
sistem perkongsian waktu (timesharing) CP-V Xerox:
Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah
terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam
beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu
adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja
memacetkan sistem.[10]
Teknik yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat
perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain
dengan seperlunya.
Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal
authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas,
atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang,
secara beruntun. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat
dipasang, supaya penyerang komputer bisa masuk.
Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu
belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini
tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu
belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara
mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. Untuk memasang
pintu belakang para perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara
lain.
Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai
bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak
telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis
perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem
yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.
Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang
pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah
laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat
pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid
advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh
media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada
pencipta perangkat pengintai dan bukan penerima sepatutnya.
Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya,
para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual
ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat
perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna
akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah
undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah
ditegakkan dalam pengadilan.
Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah
untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi
pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka
(open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang
dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari
pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk
menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.
Pencipta perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi yang
peka. Beberapa perangkat lunak memasang perekam ketikan (keylogger), yang menangkap
ketikan saat pengguna mengetik kata sandi, nomor kartu kredit atau informasi lain yang dapat
dibobol. Kemudian, informasi yang didapati ini dikirim ke pencipta perangkat perusak secara
otomatis, sehingga penipuan kartu kredit dan pencurian lainnya dapat dilaksanakan. Demikian
pula, perangkat perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk
permainan daring (online games). Hal ini memungkinkan pencipta untuk mencuri rekening atau
barang-barang maya (virtual items).
Satu cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk mengambil alih
modem putar-nomor (dial-up) dan memutar-nomor panggilan yang mahal. Pemutar-nomor
(dialer) atau pemutar-nomor yang cabul (porn dialer) memutar-nomor panggilan berbiaya tinggi
(premium-rate) seperti "nomor 900" di A.S. dan meninggalkan sambungan terbuka, menagih
biaya sambungan kepada pengguna yang terjangkiti.
Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan
(payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus
menerus.
Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda
(multiple file encryption levels).
Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan
mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak
semuanya dikaitkatakan.
Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.
Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman
tunggal perangkat lunak (software monoculture).[15] Misalnya, Microsoft Windows atau Apple
Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya, seorang
perengkah dapat merusak sejumlah besar sistem. Sebaliknya, dengan memperkenalkan
keanekaragaman (inhomogeneity/diversity), semata-mata demi kekukuhan, dapat meningkatkan
biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, pemakaian beberapa simpul
beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan, dan
memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. Pemisahan
kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman
dari masalah "semua telur dalam satu keranjang".
Kebanyakan sistem berisi kutu, atau celah (loophole), yang dapat dimanfaatkan perangkat
perusak. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer overflow
weakness), di mana sebuah antarmuka yang dirancang untuk menyimpan data (dalam sebuah
bagian kecil penyimpan data (memory)) memungkinkan perangkat lunak pemanggil untuk
memasok lebih banyak data daripada yang dapat ditampung. Data tambahan ini kemudian
menulis tindih susunan rangkaian bisa-laksana antarmukanya sendiri (melewati titik akhir
penyangga dan data lainnya). Dengan cara ini, perangkat perusak dapat memaksa sistem untuk
melaksanakan kode berbahaya, dengan mengganti kode yang sah dengan muatan perintahnya
sendiri (atau nilai data) dan sesudah itu, kode tersebut disalin ke penyimpan data langsung pakai
(live memory), di luar bagian penyangga.
Pada awalnya, komputer pribadi harus dimula-hidup dari cakram liuk, dan sampai akhir-akhir ini
peranti tersebut masih menjadi peranti asali mula-hidup (default boot device). Hal ini
menunjukkan bahwa cakram liuk yang cacat dapat merusak komputer saat pemulaan hidup, hal
serupa juga dapat terjadi karena cakram padat. Meskipun kerusakan seperti ini jarang terjadi lagi,
masih ada kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah
diubah, dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup dari peranti
bisa-lepas (removable media).
Dalam beberapa sistem, pengguna biasa, bukan pengurus, mempunyai hak lewah istimewa yang
terbawakan (over-privileged by design), dalam arti bahwa mereka diizinkan untuk mengubahsuai
susunan rangkaian sistem. Dalam beberapa lingkungan, pengguna biasa mempunyai hak lewah
istimewa karena mereka telah diberikan tingkat pengendalian pengurus atau tingkat setara
meskipun seharusnya tidak. Ini hanya merupakan penetapan tatarajah (configuration). Akan
tetapi, tatarajah asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak
lewah istimewa. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk
mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas tatarajah
keamanan dalam sistem yang lebih baru[rujukan?] dan karena perangkat lunak khas (typical) tersebut
dikembangkan tanpa mempertimbangkan pengguna dengan hak istimewa rendah (under-
privileged users).
Dengan peningkatan salah guna hak istimewa, Microsoft Windows Vista terdesak untuk
diluncurkan. Akibatnya, banyak perangkat lunak yang sudah ada mungkin akan menghadapi
masalah keserasian dengan Windows Vista jika perangkat tersebut memerlukan kode lewah
keistimewaan. Namun, ceciri Windows Vista User Account Control (Pengendalian Akun
Pengguna Windows Vista) berupaya untuk memperbaiki perangkat lunak yang dirancang untuk
pengguna dengan hak istimewa rendah melalui pemayaan (virtualization), yang berperan sebagai
tonggak untuk menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi
perangkat lunak lawas.
Perangkat perusak, yang dilaksanakan sebagai kode lewah keistimewaan, dapat menggunakan
hak istimewa ini untuk menghancurkan sistem. Hampir semua sistem operasi yang kini terkenal
luas, dan juga banyak aplikasi skrip mengizinkan kode berjalan dengan hak istimewa yang
berlebihan, biasanya dalam arti apabila pengguna melaksanakan sesuatu kode, sistem memberi
kebebasan hak pada kode tersebut sama seperti pengguna. Hal ini memajankan pengguna
terhadap perangkat perusak yang dapat ditemukan dalam lampiran surel yang mungkin
disamarkan.
Oleh karena keadaan ini, semakin banyak sistem operasi dirancang dengan pengandar peranti
(device driver) yang memerlukan hak istimewa tinggi. Walaupun demikian, para pengguna
diperingatkan untuk hanya membuka lampiran yang tepercaya, dan untuk tetap waspada terhadap
kode yang diterima dari sumber-sumber yang meragukan.
Kode lewah keistimewaan berasal sejak kebanyakan program dikemas dengan komputer atau
ditulis dalaman (in-house) dan memperbaikinya akan menjadikan perangkat lunak pemburu virus
sia-sia. Tetapi, ini akan bermanfaat bagi antarmuka pengguna dan pengelolaan sistem.
Sistem harus menjaga tata-ciri (profile) dengan hak istimewa, dan harus dapat memilah program
dan pengguna yang mana saja yang patut diberi hak tersebut. Bila ada perangkat lunak yang baru
saja dipasang, pengurus akan harus menyusun atur (set up) tata-ciri asali bagi kode baru.
Mengebalkan sistem terhadap pengandar peranti semu mungkin akan lebih sulit dibanding
program bisa-laksana semu yang sembrono (arbitrary rogue executables). Ada dua teknik,
digunakan dalam VMS, yang mampu mempertangguh sistem yaitu: memetakan penyimpan data
(memory mapping) hanya bagi peranti yang dicurigai; memetakan antarmuka sistem yang
memperhubungkan pengandar dengan gangguan sela (interrupts) dari peranti.
Cara-cara lain:
Berbagai macam pemayaan yang mengizinkan kode untuk dapat memperoleh sumber
daya maya tak berbatas (unlimited virtual resources)
Berbagai macam bak pasir (ruang uji coba/sandbox) atau pemayaan aras-sistem operasi
(‘operating system-level virtualization’/jail)
Fungsi keamanan bahasa pemrograman Java dalam java.security
Cara-cara tersebut dapat mengancam keamanan sistem, apabila tidak benar-benar terpadu dalam
sistem operasi, dan akan merentangkan upaya (reduplicate effort) jika tidak diterapkan secara
menyeluruh.
Dengan meningkatnya serangan perangkat perusak, perhatian mulai bergeser dari perlindungan
virus dan perangkat pengintai, kepada perlindungan perangkat perusak, dan semakin banyak
program dikembangkan secara khusus untuk melawannya.
Perlindungan waktu nyata (real-time) terhadap perangkat perusak berjalan serupa dengan
perlindungan waktu nyata program pemburu virus: perangkat lunak memindai berkas cakram
seketika pengguna mengunduh sesuatu, dan menghalangi jalannya unsur-unsur yang diketahui
sebagai perangkat perusak. Perangkat tersebut juga dapat memegat pemasangan butir-butir
pemula (start-up items) atau mengubah pengaturan peramban web (web browser). Kini banyak
unsur perangkat perusak terpasang akibat pembobolan peramban atau kesalahan pengguna (user
error); penggunaan perangkat lunak pelindung pada peramban "bak pasir" (yang pada dasarnya
mengawasi pengguna dan perambannya) dapat membantu mengatasi kerusakan yang telanjur
terjadi.
[sunting] Rujukan
1. ^ http://www.microsoft.com/technet/security/alerts/info/malware.mspx
2. ^ National Conference of State Legislatures Virus/Contaminant/Destructive
Transmission Statutes by State
3. ^ jcots.state.va.us/2005%20Content/pdf/Computer%20Contamination%20Bill.pdf
[§18.2-152.4:1 Penalty for Computer Contamination]
4. ^ "Symantec Internet Security Threat Report: Trends for July-December 2007
(Executive Summary)" (PDF). Symantec Corp.. 1 April 2008. pp. 29.
http://eval.symantec.com/mktginfo/enterprise/white_papers/b-
whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.en-us.pdf.
Diakses pada 11 Mei 2008.
5. ^ "F-Secure Reports Amount of Malware Grew by 100% during 2007". F-Secure
Corporation. 4 Desember 2007. http://www.f-secure.com/f-
secure/pressroom/news/fs_news_20071204_1_eng.html. Diakses pada 11 Desember
2007.
6. ^ "F-Secure Quarterly Security Wrap-up for the first quarter of 2008". F-Secure.
31 Maret 2008. http://www.f-secure.com/f-
secure/pressroom/news/fsnews_20080331_1_eng.html. Diakses pada 25 April 2008.
7. ^ "Continuing Business with Malware Infected Customers". Gunter Ollmann. 1
Oktober 2008. http://www.technicalinfo.net/papers/MalwareInfectedCustomers.html.
8. ^ "Symantec names Shaoxing, China as world's malware capital". Engadget.
http://www.engadget.com/2010/03/29/symantec-names-shaoxing-china-worlds-malware-
capital. Diakses pada 15 April 2010.
9. ^ PC World - Zombie PCs: Silent, Growing Threat
10. ^ Catb.org
11. ^ (Inggris) [1]
12. ^ Keizer, Gregg (2007) Monster.com data theft may be bigger from
http://www.pcworld.com/article/136154/monstercom_data_theft_may_be_bigger.html
13. ^ Vijayan, Jaikumar (2008) Hannaford hit by class-action lawsuits in wake of
data breach disclosure from http://www.computerworld.com/action/article.do?
command=viewArticleBasic&articleId=9070281
14. ^ BBC News: Trojan virus steals banking info
http://news.bbc.co.uk/2/hi/technology/7701227.stm
15. ^ "LNCS 3786 - Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006,
web (PDF): SL40-PDF.
16. ^ An example of the web site scan proposal