Anda di halaman 1dari 5

Malware

Sumber bagus: https://www.it-jurnal.com/perbedaan-antara-virus-worm-dan-trojan/

1. Virus
Program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara
menyisipkan dirinya pada program dan data lainnya . Virus biasanya menempel pada aplikasi
perangkat lunak yang sah dengan cara yang sama seperti virus biologis menyerang sel kita.
Setelah host terinfeksi, virus melakukan aktivitas jahatnya, sambil mereplikasi dirinya sendiri di
dalam host dan ke host lain melalui berbagai vektor.
Sayangnya, sejak istilah ini telah digunakan sepanjang pertumbuhan industri malware dari hari-
hari awal Internet hingga saat ini, telah menjadi identik dengan berbagai jenis malware lainnya,
seperti worm, rootkit, trojan horse, dan sebagainya. sebagainya Namun, itu hanya benar-benar
virus jika menginfeksi inangnya dengan menempelkan dirinya ke aplikasi yang sah karena jenis
modus operandi lainnya adalah tanda tangan dari kategori malware yang berbeda.
Ada definisi standar virus yang dapat ditemukan di RFC 1135: “Virus adalah sepotong kode
yang memasukkan dirinya ke dalam host [program], termasuk sistem operasi, untuk disebarkan.
Itu tidak dapat berjalan secara independen. Itu mengharuskan program host dijalankan untuk
mengaktifkannya. ”Yang menarik, di bawah judul virus, ada juga beberapa subkategori yang
perlu Anda ketahui. Salah satu kategori tersebut adalah virus makro, yang merupakan virus yang
ditulis dalam bahasa makro (scripting), seperti Visual Basic for Applications (VBA), yang
dimasukkan ke dalam rangkaian aplikasi Microsoft Office untuk sistem komputer berbasis
Microsoft Windows. Virus makro menjadi cara umum menyerang komputer kembali pada
pertengahan 1990-an. Virus makro paling terkenal yang paling sering dirujuk dalam teks
keamanan adalah virus Melissa. Jika Anda terinfeksi Melissa, Anda akan membuka dokumen
Microsoft Word yang terinfeksi, yang akan menjalankan kode makro, yang pada gilirannya
mengirim salinan salinan email kepada 50 orang pertama di buku alamat Anda. Melissa
menyebar dengan cepat dan mudah di seluruh dunia, melompat ke dalam organisasi dan
menginfeksi sistem internal mereka begitu cepat sehingga banyak organisasi harus mematikan
seluruh sistem email mereka sementara para insinyur menemukan cara untuk menyelesaikan
masalah.

2. Worms
Seperti virus, cacing mendapatkan sebutannya dari rekan biologisnya, parasit. Cacing merambat
dari satu komputer ke komputer lain, sama seperti virus, namun perbedaannya adalah cacing
beroperasi secara independen dari aplikasi host. Mereka tidak memerlukan aplikasi host untuk
mengeksekusi; sebaliknya, mereka beroperasi sebagai aplikasi mandiri, meningkatkan layanan
sistem host seperti email dan berbagi file untuk disebarkan ke host lain. Istilah worm juga telah
didefinisikan dalam standar, RFC 1135: “... sebuah program yang dapat berjalan secara
independen akan mengkonsumsi sumber daya [mesin] inangnya dari dalam untuk menjaga
dirinya sendiri dan dapat menyebarkan versi kerja lengkap dari dirinya sendiri ke mesin lain.
”Ancaman dari aktivitas worm adalah ia akan mereplikasi, seperti Melissa, ke sebanyak mungkin
sistem komputer tetangga. Dampak dari worm yang melewati infrastruktur Anda adalah ia akan
menghabiskan banyak sumber daya jaringan dan sistem dan berpotensi menyebabkan
pemadaman layanan untuk sistem komunikasi kritis sebelum Anda dapat memberantasnya.
Oleh karena itu praktik umum untuk server dan jaringan untuk memperlambat dan bahkan
berhenti karena beban replikasi yang berlebihan. Ini mengarah pada penolakan layanan.
Pertama kali worm diidentifikasi sebagai kelas independen dari malware adalah kembali pada
November 1988, yang dikenal sebagai worm Morris. Diberi nama berdasarkan nama
pengarangnya, Robert Tappan Morris, cacing Morris dirilis oleh mahasiswa pascasarjana MIT
dari Cornell University dan dengan cepat menyebabkan kekacauan ketika bisnis dan sistem
merosot di bawah kekuatan pemrosesan berlebihan yang dikonsumsi.

Jika worm telah menginfeksi jaringan maka data yang kalian miliki dapat
dicuri, akses ke antivirus tidak bisa dilakukan, fitur keamanan dalam sistem
akan mati, sistem yang telah terinfeksi tidak akan berguna, menghabiskan
bandwith yang ada. Bukan hanya itu saja, dengan kemampuannya
menggandakan diri dengan cepat dapat mengakibatkan memori komputer
habis. Setelah itu komputer kalian dapat menjadi lemot dan crash.

3. Trojan Horses
Istilah kuda Troya berasal dari sejarah Yunani, merujuk pada cerita dari Perang Troya, di mana
orang-orang Yunani konon telah menyembunyikan tentara kecil prajurit dalam kuda kayu besar
yang ditawarkan kepada orang-orang Troy sebagai hadiah. Ketika orang-orang Troy menerima
hadiah itu dan membawanya ke dalam tembok kota mereka, para pejuang Yunani muncul dari
perut kuda dan memecat kota itu, sehingga mengakhiri pengepungan Troy selama sepuluh
tahun. Kuda Troya akan muncul sebagai aplikasi normal, tetapi di dalamnya menyembunyikan
kode berbahaya yang menunggu untuk diaktifkan. Beberapa kuda Troya dirancang untuk
mengganggu, melakukan ini seperti mengubah latar belakang desktop atau menampilkan pesan
yang mengancam kepada pengguna, meskipun mereka sebenarnya tidak membahayakan.
Beberapa kuda Trojan, di sisi lain, menyebabkan kerusakan serius dengan benar-benar melalui
ancaman semacam ini. Beberapa akan menghapus file Anda, beberapa akan mengenkripsi file
Anda, sementara yang lain diketahui membuat backdoors pada sistem Anda yang memberi
pengguna jahat akses ke sistem Anda. Tanpa Anda sadari, penyerang akan mengakses informasi
rahasia atau pribadi di jaringan Anda. Tidak seperti virus dan worm, Trojan tidak menyebar
dengan menginfeksi file lain. Sebaliknya mereka beroperasi dan dijalankan secara mandiri di
komputer Anda. Infeksi Trojan dapat terjadi melalui eksekusi kode yang dikirimkan melalui
email, mungkin sebagai unduhan dari situs web atau dibungkus dengan kedok lain, seperti
dalam PDF atau dalam file ZIP. Trojan sering digunakan sebagai titik akhir zombie dalam jaringan
botnet;
kita akan membahas ini nanti.

4. Rootkits
Rootkit adalah program malware yang menggunakan stealth untuk mempertahankan infeksi
yang terus-menerus dan tidak terdeteksi pada sistem komputer. Rootkit sering kali memiliki
akses penuh dan tidak terbatas ke seluruh sistem komputer, biasanya diinstal dengan hak
istimewa administrasi penuh. Mereka menggunakan teknik untuk menyembunyikan diri, oleh
karena itu mungkin berjalan sebagai proses pada sistem, tetapi tidak muncul dalam daftar
proses yang berjalan ketika Anda membuka Task Manager (pada mesin Windows). Ketika Anda
melihat pada sistem file, kode rootkit disembunyikan; mungkin dilindungi menggunakan daftar
kontrol akses sehingga pengguna tidak dapat benar-benar mendapatkannya. Rootkit terkadang
bersembunyi di aliran data alternatif, yang disembunyikan dari daftar direktori normal — ini
adalah aspek yang menarik dari sistem file Windows yang bahkan tidak banyak orang tahu.
Pikirkan rootkit sebagai malware yang menginfeksi inti sistem operasi, menjadi terjalin erat
dengannya. Satu hal penting yang perlu diperhatikan sehubungan dengan rootkit adalah mereka
sangat sulit untuk dideteksi dan bahkan lebih sulit untuk dihapus. Anda akan memerlukan
perangkat lunak khusus untuk mencari indikator kompromi rootkit dan bantuan spesialis untuk
menghilangkan infeksi.
5. Backdoors and Logic Bombs
Backdoors (juga dikenal sebagai system trapdoors) adalah titik masuk ke kode dalam suatu
program yang mengambil input abnormal dan menggunakan tindakan perangkat lunak untuk
mencapai hasil yang tidak terduga — ini bisa berupa data yang dikumpulkan dari input melalui
situs web atau dari pesan yang diterima melalui jaringan.
Jenis-jenis fitur kode yang tidak diinginkan ini biasanya ditemukan dalam produk perangkat
lunak komersial, kadang-kadang sengaja dimasukkan dalam rilis perangkat lunak oleh
pengembang. Salah satu aplikasi backdoor terkenal yang mungkin Anda pernah dengar
ditemukan di versi awal Microsoft Excel. Potongan kode yang tidak perlu tertanam dalam
instalasi Excel yang melakukan hal-hal yang tidak biasa jika urutan input tertentu memicu
mereka: ketika jenis pintu belakang ini dimasukkan dalam perangkat lunak komersial sebagai
tambahan "kesenangan" daripada sebagai malware yang disengaja, mereka dikenal sebagai
Paskah telur . Terkadang, sistem Trojan horse menggunakan pintu belakang untuk menyerang
tuan rumah mereka. Misalnya, jika Anda secara tidak sengaja mengunduh kuda Troya ke sistem
Anda, itu mungkin tampak jinak untuk memulai, dan kemudian membuka pintu belakang ketika
menerima instruksi dari penyerang melalui jaringan. Ini adalah teknik yang digunakan penyerang
ketika mendorong infeksi botnet.

Bom logika dalam banyak hal mirip dengan backdoors. Sebagai kategori malware, atribut utama
yang membedakan bom logika dari jenis lainnya adalah ia tidak aktif di sistem komputer hingga
kondisi tertentu terpenuhi. Setelah kondisi itu terpenuhi, malware mulai hidup, melakukan
aktivitas jahat apa pun yang dimaksudkan oleh penulisnya. Syaratnya bisa apa saja mulai dari
tanggal sederhana dimana malware diprioritaskan untuk dideteksi, hingga serangkaian keadaan
tertentu yang berkaitan dengan pengguna, perangkat lunak, kondisi tambalan, dan sebagainya.
Hampir semua kondisi logis yang dapat Anda bayangkan dapat diprogram, itulah sebabnya
ancaman tidur yang tidak aktif ini sangat berbahaya. Bom logika bahkan dapat eksis sebagai
prosedur tersimpan di dalam basis data, hanya mengeksekusi ketika kondisi basis data
terpenuhi, seperti catatan spesifik diakses atau pengguna tertentu menjalankan kueri.

Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan
pengguna memintas kontrol keamanan saat mengakses program, komputer, atau jaringan.
Setelah pelaku mendapatkan akses ke komputer yang tidak aman, mereka sering memasang
pintu belakang atau memodifikasi program yang ada untuk memasukkan pintu belakang, yang
memungkinkan mereka untuk terus mengakses komputer dari jarak jauh tanpa sepengetahuan
pengguna. Rootkit bisa menjadi pintu belakang. Beberapa cacing meninggalkan pintu belakang,
yang telah digunakan untuk menyebarkan cacing lain atau untuk mendistribusikan spam dari
komputer korban yang tidak curiga. Pemrogram sering membangun pintu belakang menjadi
program selama pengembangan sistem. Pintu belakang ini menghemat waktu pengembangan
karena programmer dapat melewati kontrol keamanan saat menulis dan menguji program.
Demikian pula, teknisi perbaikan komputer dapat memasang pintu belakang saat memecahkan
masalah pada komputer. Jika seorang programmer atau teknisi perbaikan komputer gagal untuk
menghapus pintu belakang, pelaku dapat menggunakan pintu belakang untuk mendapatkan
akses ke komputer atau jaringan.
6. Spyware
Berbeda dengan kategori malware lainnya, spyware dan adware tidak diprogram untuk
menyebabkan kerusakan, melainkan mengintai di latar belakang dan memberikan informasi
kepada pihak ketiga yang jauh, atau mengeksploitasi sumber daya sistem Anda untuk
mendorong iklan yang tidak diminta ke desktop Anda. Seringkali spyware dari adware masuk ke
sistem komputer Anda oleh salah satu vektor malware lainnya, seperti worm, di mana worm
dijalankan pada sistem Anda, menginstal spyware atau adware, kemudian direplikasi ke
komputer orang lain. Secara khusus, spyware dapat menggunakan berbagai fungsi, menjalankan
penebang kunci (yang merekam semua penekanan tombol dan mengirimkannya ke penyerang)
pengambil layar (gambar sebenarnya dari layar Anda, yang mungkin berisi dokumen sensitif
atau rahasia) atau video jarak jauh atau alat pendengar .
7. Botnets, Phishing, Spam, and Ransomware
8. Ransomware
Ransomware telah menjadi salah satu serangan paling lazim saat ini. Ransomware paling umum
dipasang setelah pengguna membuka lampiran email jahat atau mengklik tautan ke situs web
jahat yang terkandung dalam email phishing. Setelah kode berbahaya dijalankan di komputer
pengguna, ia menjangkau ke Internet dengan detail pribadi yang berkaitan dengan mesin
pengguna yang mungkin diunggulkan dari alamat IP, nama pengguna, atau informasi pengguna
lainnya, untuk menghasilkan kunci enkripsi khusus yang khusus untuk sistem itu. Kemudian,
ketika kunci enkripsi diunduh, payload mengendus semua dokumen pengguna, foto, dan bahkan
berbagi jaringan, dan kemudian mengenkripsi mereka menggunakan kunci individual. Akhirnya,
pengguna disajikan dengan layar ransomware, mengatakan bahwa pengguna harus membayar
uang tebusan untuk mendapatkan file mereka kembali. Saat ini, para penjahat menjadi semakin
canggih dengan cara mereka membuat malware. Varian Petya ransomware sangat jahat karena
tidak memerlukan koneksi Internet untuk menghasilkan kunci enkripsi dan menimpa catatan
boot master sistem (komponen penting dari sistem komputer yang memuat sistem operasi)
sebelum menyerang host dan mengenkripsi sistem file . Anda dapat membaca detail lebih lanjut
tentang Petya ransomware di https://blog.malwarebytes.com/threatanalysis/ 2016/04 / petya-
ransomware /.
9. Denial-of-Service Attacks
10. Active Content Attacks
Konten aktif adalah kode yang berjalan di dalam aplikasi atau situs web lain yang mengontrol
beberapa jenis fungsi tertentu, seperti skrip server dan situs web sisi klien, GIF animasi, peta
cuaca, dan bahkan video. Ada berbagai jenis konten aktif yang dapat berjalan di dalam browser
web Anda, seperti berikut ini:
Sebagai manajer keamanan, Anda harus menyadari bahwa masing-masing kemampuan ini
didukung oleh lingkungan pemrograman penuh. Ini berarti dapat digunakan untuk sejumlah
tujuan daripada kasus penggunaan sederhana yang dibahas di sini. Ambil Adobe Flash, misalnya,
ini adalah lingkungan pemrograman yang lengkap. Hal ini menyebabkan lingkungan eksekusi ini
memiliki kerentanan bawaan mereka sendiri dan karenanya risiko. Sebagian besar
teknologi ini dapat digunakan untuk menampilkan dan berinteraksi dengan pengguna, namun,
sebagai profesional keamanan Anda harus menyadari bahwa mereka adalah lingkungan
pemrograman penuh dan dapat digunakan untuk melakukan banyak hal lebih dari sekadar
menampilkan formulir dan gambar cantik. Bahkan Adobe Flash adalah lingkungan pemrograman
yang lengkap — inilah mengapa ada begitu banyak kerentanan Flash selama bertahun-tahun.
Selain itu, karena ketergantungan versi dan opsi dukungan usaha yang buruk dari perusahaan,
paket-paket ini seringkali sulit untuk ditambal, membuat organisasi rentan terhadap eksploitasi
yang memanfaatkannya. Karena itu, masing-masing lingkungan pemrograman ini dilengkapi
dengan risiko sendiri yang melekat. Jika Anda mengunduh konten aktif berdasarkan salah satu
teknologi ini, terutama dari sumber yang tidak dikenal (tidak tepercaya), ada kemungkinan
unduhan dapat mencakup beberapa jenis malware, seperti Trojan. Sebagian besar teknologi ini
memiliki semacam kemampuan pembatasan kerusakan, namun, mereka tidak terlalu bagus dan
membutuhkan pengembang untuk setidaknya menggunakannya dengan benar. Sebagai contoh,
Java Applets biasanya tidak dapat mengakses file di hard disk komputer Anda; ini akan
menghentikan Java Applet dari gangguan pada data yang disimpan di sistem Anda. ActiveX
memiliki nama buruk untuk dirinya sendiri dan terkenal sebagai penyebab terburuk karena
membiarkan kode jahat melakukan hal-hal buruk pada sistem Anda. Akibatnya, banyak
organisasi memiliki larangan total terhadap kontrol ActiveX yang mengunduh dan berjalan di
komputer pengguna.
11. Sql
12. Serangan injeksi SQL khas terjadi ketika pengguna masuk ke sistem atau aplikasi tempat
database digunakan untuk menyimpan nama pengguna dan kata sandi. Jika situs web rentan
terhadap injeksi SQL, maka semua nama pengguna dan kata sandi berisiko. Penyerang
menyuntikkan pernyataan SQL daripada nama pengguna atau kata sandi standar ke dalam
bidang input, yang dieksekusi oleh database untuk mengembalikan dump semua nama
pengguna, kata sandi, atau bahkan data pribadi.

Anda mungkin juga menyukai