MALWARE
DETEKSI MALWARE DAN PENANGANANNYA
Oleh :
PENDAHULUAN
A. LATAR BELAKANG
Modus operandi kejahatan di dunia cyber sangatlah beragam dan bervariasi. Teknik
yang dipergunakan oleh para kriminal pun semakin lama semakin mutakhir dan kompleks.
Berdasarkan kejadian-kejadian terdahulu, hampir seluruh serangan melibatkan apa yang
disebut sebagai “malicious software” atau “malware” – yang dalam terjemahan bebasnya adalah
program jahat (karena sifatnya yang merusak atau bertujuan negatif). Analisa malware adalah
suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi
untuk mendeteksi ada atau tidaknya komponen sub-program atau data yang bertujuan jahat
dalam sebuah file elektronik.
Analisa atau kajian ini sangat penting untuk dilakukan karena:
Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe),
pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya – sehingga jika
pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat
seketika; Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk
menginstalasi sebuah program atau aplikasi tertentu – sehingga jika sang pengguna melakukan
instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan;
Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam
berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-
lain – sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang
bersangkutan; Malware sering dikembangkan agar dapat menularkan dirinya ke tempat-
tempat lain, dengan cara kerja seperti virus atau worms – sehingga komputer pengguna dapat
menjadi sarang atau sumber program jahat yang berbahaya; Malware sering ditanam di dalam
sistem komputer tanpa diketahui oleh sang pengguna – sehingga sewaktu-waktu dapat
disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan
kejahatan; dan lain sebagainya.
.
B. Batasan masalah
Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada
makalah
1. Macam program jahat yang mengganggu sistem komputer
2. Bagaimana cara mengatasinya
3. Software yang digunakan untuk menjaga sistem komputer
C. Rumusan masalah
Berdasarkan Latar Belakang masalah-masalah yang dibahas dapat dirumuskan sebagai
berikut :
1. Menjelaskan macam program jahat pada komputer
2. Bagaimana cara-cara mengatasinya
3. Software yang digunakan untuk menjaga komputer
BAB II
PEMBAHASAN
A. SEJARAH MALWARE
Pada tahun 1949 Teori Self-Replicating program (program yang dapat menggandakan
diri) pertama kali diperkenalkan. 1981, Virus komputer pertamakali yang menyerang sistem
operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di
Texas. 1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal
computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama
Basit dan Amjad.
Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file .COM dan
.EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki
kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah
terinfeksi sebelumnya.
Di tahun 1989 Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh
seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang
menyerang antivirus. Tahun 1991 Virus Indonesia pertama kali ditemukan, virus ini bernama
Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung
Indonesia.
Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan
tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts
(pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa
vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain
itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs
www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.
B. PENGERTIAN MALWARE
Malware adalah perisian, program komputer yang digunakan untuk melakukan
perbuatan yang berniat jahat. Malahan terma malware adalah kombinasi perkataan malicious
dan software. Matlamat utama kebanyakan penjenayah siber adalah untuk memasang malware
ke dalam komputer atau peranti mudah alih anda. Setelah di pasang, penyerang berpotensi
untuk mendapatkan mengawal penuh peranti tersebut. Ramai yang beranggapan bahawa
malware adalah masalah yang dihadapi oleh komputer Windows sahaja. Walaupun Windows
banyak digunakan dan sering menjadi sasaran utama, malware boleh menjangkiti sebarang
peranti berkomputer termasuk telefon pintar dan tablet. Pada hakikatnya, kekerapan malware
menjangkiti peranti mudah alih kini semakin meningkat. Sebagai tambahan, perlu diingat
bahawa semua orang adalah sasaran, termasuklah anda. Semakin banyak komputer dan peranti
mudah alih yang dijangkiti penjenayah siber semakin banyak wang yang boleh mereka jana.
Penjenayah selalunya tidak peduli siapa yang mereka jangkiti asalkan mereka dapat
menjangkiti seramai mungkin.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan
Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu
computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di
banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti
EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering
dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh
virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang
terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi
pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang
untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri
dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak
memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem,
biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi
beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam
proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus,
menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm
yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri
secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan
menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data
yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber
daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan
malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu
perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol
keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di
dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan
waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih
canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja
itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan
diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna
komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada
keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan
pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup
berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password
tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system.
Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh
system.
BrowserHijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai
dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang
disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah
menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara
mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer.
Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak
yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser
yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu
dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
TrojanHorse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur
dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware
lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan
atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang
berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan
password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan
dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela
pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali
seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan
menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk
spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika
flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja
hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa
saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar
prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup
pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file
program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka
menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai
bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer
menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan,
melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan
serangan distributed denial of service.
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri
ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi,
maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal
dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan
informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang
memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan
dialer ini.
Tanah Air selama Juli 2012 lalu. Jenis malware di Indonesia masih didominasi jagat maya Tanah
1. WIN32/Ramnit.A
Virus yang dikenal bandel, dan membuat pengguna internet terganggu. Hingga bulan Juli
lalu cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan
di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu hingga Juli ini.
2. LNK/Autostart.A
LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu threat yang dibuat secara
dimanfaatkan oleh varian-varian dari Win32/Stuxnet. Ketika user membuka sebuah folder yang
berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut icon,
maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini sempat
menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat
dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu 58 persen di
3. Win32/Ramnit.F
Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi hard drive
sehingga sangat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus
Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan merusak data yang
tersimpan di dalamnya.
4. Win32/Sality.NBA
Win32.Sality.NBA merupakan salah satu program jahat ilegal yang ada pada Windows. Program
Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan
sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan
didalam komputer.
5. Win32/Somoto.A
sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu
6. HTML/Iframe.B.Gen
Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis Windows
registry entries.
7. Win32/Ramnit.H
mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H ialah
malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan file-
fileberbahaya, dan melakukan aktifitas tertentu, yang berdampak pada mandeknya kinerja
8. INF/Autorun.gen
komputer-PC target yang berhasil diserang. File tersebut berisikan informasi program yang
dikembangkan untuk mampu melakukan run saat perangkat bergerak (misal USB flash Disk
dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows).
9. Win32/Virut.NBP
dengan server yang menggunakan IRC protocol, yaitu irc.zief.pl dan proxim.ircgalaxy.pl
10. LNK/Exploit.CVE-2010-2568
files yang dirancang khusus sehingga mampu masuk melalui celah pada Windows. Celah CVE-
2010-2568 adalah yang umum dimasuki oleh Trojan dan biasanya menjadi satu bagian
telah dilakukan untuk menambal celah CVE-2010-2568, upaya untuk memanfaatkan celah
tersebut masih tetap berjalan dengan cara menjadi bagian dari botsmaupun bagian dari
PENUTUP
Kesimpulan
Berdasarkan rumusan masalah serta pembahasan di atas, maka dapat ditarik kesimpulan
sebagai berikut :
1. Ada banyak program jahat komputer yang mengganggu sistem operasi, diantaranya :
Bacteria, Logic Bomb, Trapdoor, Trojan Horse, Virus dan Worm. Belum pasti berapa banyak
program jahat komputer karena hingga kini belum ada ketentuan baku tentang program
tersebut.
2. Untuk mengatasi program-program jahat tersebut dapat dilakukan dengan menginstal
antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta menghapusnya
dari sistem komputer.
3. Perangkat lunak yang digunakan untuk menjaga komputer memiliki banyak jenis,
contohnya anti virus, anti spam dan spyware, firewall dan masih banyak lagi. Setiap software
melakukan pembersihan pada program jahat secara menyeluruh ataupun hanya beberapa saja
karena setiap program jahat ada pula software khusus tersendiri untuk mengantisispasi.
Saran
1. .Makalah ini hanya memberikan penjelasan saja, sehingga perlu adanya buku yang
relevan untuk menerapkannya.
2. Agar mudah memahami bahasan di makalah ini, sebaiknya membaca dahulu buku-
buku yang relevan.
3. .Makalah ini hanya menjelaskan inti dari berbagai sumber yang ada, sehingga perlu
diambil penarikan kesimpulan secara subyektif.