PENDAHULUAN
1.3 Tujuan
2.1 Sejarah Malware
Virus diciptakan tahun 1972 dengan nama virus creeper yang dapat
menghancurkan sistem-sistem yang ada pada komputer. Untuk
menghancurkan virus komputer ini diciptakan virus reaper yang merupakan
cikal bakal antivirus yang dipakai sampai sekarang.
Tahun 1991 virus Indonesia ditemukan dengan nama Den Zuko dan
ada 2 jenis yaitu virus Brain dan virus Tequila lahir. Virus brain mampu
menghapus disk yang telah terinfeksi dan virus Tequila lahir memiliki
kemampuan untuk stealth.
Tahun 1995 tercipta virus makro yang untuk pertama kalinya dapat
menginfeksi Microsoft Word. Virus makro terus berkembang yang dapat
menginfeksi file-file jenis Microsoft Word dan Microsoft Excel, virus ini
berkembang tahun 1996. Sekitar 12.000 lebih virus tercipta dan tersebar
diseluruh dunia, virus yang banyak ini tercipta tahun 1997.
Tahun 1998 muncul virus yang dapat menginfeksi file java yang
katanya file bebas virus. Di tahun ini juga dua anak yang baru berusia 15
tahun mampu mengendalikan dan membobol lebih dari 500 komputer
pemerintahan dan militer di Amerika
Tahun 2000 virus I Love You tercipta yang cara kerjanya sama dengan
virus Melissa yaitu dengan cara mengirimkan email kepada korban-korban
yang akan jadi targetnya. Virus I Love You biasanya lebih menyerang
program multimedia seperti MP3, MP2, dan lain-lain. Virus ini bertujuan
untuk mencuri informasi penting dari korban dan mengirimnya kepada
pembuatnya. Worm terbentuk tahun 2001 dengan nama Code Red berhasil
menginfeksi lebih dari 300.000 komputer di seluruh dunia pada tahun 2003.
Jenis virus worm berkembang dan tercipta virus baru yang diberi nama
Slammer yang menginfeksi lebih dari 75.000 komputer di seluruh dunia dalam
waktu sepuluh menit. Dengan waktu penyebaran tercepat yaitu 8.5
detik/worm. Pada tahun yang sama tercipta worm jenis baru yaitu worm sobig
yang mempunyai kemampuan melakukan spam besar-besaran, setiap email
yang dikirimkan akan memiliki inisial big@boss.com.
Pada tahun 2003 juga tercipta virus worm dengan nama Blaster yang
menyerang server RPC (Remote Procedure Call) pada sistem operasi
windows, yang memiliki kecepatan penyebaran 4000 infeksi/jam.
Pada tahun 2004 diciptakan virus untuk ponsel yaitu cabir A dan Com
War A yang menyebar melalui bluetooth, pesan singkat (MMS), serta daftar
kontak yang ada pada ponsel korban. Saat ini sistem operasi yang sering
dijadikan sasaran virus yaitu Windows 32-bit.
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang
muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang,
targetutama virus adalah file yang bisa dijalankan seperti EXE, COM dan
VBS, yangmenjadi bagian dari suatu perangkat lunak. Boot sector juga sering
dijadikansasaran virus untuk bersarang. Beberapa file dokumen juga bisa
dijadikansarang oleh virus. Penyebaran ke komputer lain dilakukan dengan
bantuanpengguna komputer. Saat file yang terinfeksi dijalankan di komputer
lain,kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari
filelain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga
virusmenyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan
oranguntuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada
suatuprogram atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah
sebuahprogram yang berdiri sendiri dan tidak membutuhkan sarang untuk
menyebarkandiri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan
orang untukpenyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer -komputeryang terhubung dalam suatu kerapuhan (vulnerability)
dari suatu sistem, biasanyasistem operasi. Setelah masuk ke dalam suatu
komputer, worm memodifikasibeberapa pengaturan di sistem operasi agar
tetap hidup. Minimal, ia memasukkandiri dalam proses boot suatu komputer.
Lainnya, mungkin mematikan akses ke situsantivirus, menonaktifkan fitur
keamanan di sistem dan tindakan lain
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti
worm,wabbit tidak membutuhkan suatu program dan dokumen untuk
bersarang. Tetapiberbeda dengan worm yang menyebarkan diri ke komputer
lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus
didalam sebuah komputerlokal dan hasil penggandaan itu akan menggerogoti
sistem. Kinerja komputer akanmelambat karena wabbit memakan sumber data
yang lumayan banyak. Selainmemperlambat kinerja komputer karena
penggunaan sumber daya itu, wabbit bisadeprogram untuk memiliki efek
samping yang efeknya mirip dengan malware lain.Kombinasi-kombinasi
malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet
itudiinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang
mencatatsemua tekanan tombol keyboard. Catatan yang disimpan dalam suatu
file yang bisadilihat kemudian itu lengkap. Di dalamnya bisa terdapat
informasi seperti aplikasitempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini,seseorang bisa mengetahui username, password
dan berbagai informasi lain yangdimasukkan dengan cara pengetikan. Pada
tingkat yang lebih canggih, keyloggermengirimkan log yang biasanya berupa
file teks itu ke seseorang. Tentu saja itudilakukan tanpa sepengetahuan si
korban. Pada tingkat ini pula keylogger bisamengaktifkan diri ketika
pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika
pengguna komputer membuka situs e-banking, keyloggeraktif dan mencatat
semua tekanan pada keylogger aktif dan mencatat semua tekananpada
keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu
denganharapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya
karena secanggihapa pun enkripsi yang diterapkan oleh suatu website,
password tetap dapat diambil.Pasalnya, password itu diambil sebelum sempat
dienkripsi oleh system. Jelas dong.Keylogger merekam sesaat setelah
password diketikkan dan belum diproses olehsystem.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan
situsyang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh
paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh
lain yang bisadilakukan oleh pembajak ini adalah menambahkan bookmark,
mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai
browser di sini bolehyakin 100% browser yang dibicarakan adalah internet
explorer. Selain karenainternet explorer adalah buatan Microsoft, raksasa
penghasil perangkat lunak yangproduknya sering dijadikan sasaran serangan
cracker, internet explorer adalahbrowser yang paling banyak digunakan orang
berinternet. Tak heran, internetexplorer telah menyatu dengan Windows,
sistem operasi milik Microsoft yang jugabanyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program
yangberguna, menghibur dan menyelamatkan, padahal di balik itu, ia
merusak. Kuda inibisa ditunggangi oleh malware lain seperti seperti virus,
worm, spyware. KudaTroya dapat digunakan untuk menyebarkan atau
mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengiriminformasi
tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya
bisa yang tidak terlampau berbahaya seperti pola berkomputer,terutama
berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit,PIN
untuk perbankan elektronik (e-banking) dan password suatu account.
Informasitentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yangdikunjungi, informasi yang kerap dicari, obrolan di
ruang chat akan dimata-mataioleh si spyware. Selanjutnya, informasi itu
digunakan untuk menampilkan iklanyang biasanya berupa jendela pop-up.
Iklan itu berhubungan dengan kebiasaanseseorang berinternet. Misalnya kerap
kali seseorang mencari informasi mengenaikamera digital. Jendela pop-up
yang muncul akan menampilkan, misalnya situsyang berdagang kamera
digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware
mirip dengan Trojan. Contohnya, flashget. Ketika flashgetyang dipakai belum
diregister, flashget bertindak sebagai spyware. Coba sajahubungkan diri ke
internet, jalankan flashget yang belum diregister, cuekincomputer beberapa
saat, pasti muncul jendela internet explorer yang menampilkaniklan suatu
situs.
Backdoor
Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini
dapatdibagimenjadi dua bagian. Yang pertama mirip dengan trojan. Mereka
secaramanualdimasukkan ke dalam suatu file program pada perangkat lunak
dankemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang
keduamirip dengan worm. Backdoor dalam kelompok ini dijalankan sebagai
bagian dariproses root. Backdoor mampu mengacaukan lalu lintas jaringan,
melakukan Brute force untuk meng-crack password dan enkripsi dan
mendistribusikan serangandistributed denial of service(Ddos).
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai,
berusahamenghubungkan diri ke internet padahal tak ada satu pun perangkat
lunak yangdijalankan membutuhkan koneksi, maka layaklah bercuriga.
Komputerkemungkinan telah terjangkit oleh malware yang terkenal dengan
istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan
informasi yangdidapat oleh keylogger, spyware tahu malware lain ke si
seseorang yang memangbertujuan demikian. Dia dan penyedia jasa teleponlah
yang paling diuntungkandengan dialer ini.
2.Yang paling mudah dilakukan adalah melalui Email dengan link atau
attachment yang telah disisipi malware, serangan melalui email yang
dilakukan terhadap target yang spesifik disebut juga
Spear Phising
4.Melalui file-file Flash alias video atau animasi di suatu website, hal
initerjadikarena adanya vulnerability pada adobe flash player yang
terusmenerusditemukan.
5.Melalui file-file dokumen seperti PDF, Word, Excel, PPT
dansebagainya.Adobe menjadi sasaran yang paling sering dieksploitasi oleh
para pembuat malware pada saat ini
6.Dari software bajakan, terutama game yang disertai dengan sebuah crack
atau keygen (key generator).
8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan
sebagainya.
9.Dari situs palsu atau disebut juga website Phising yang kalau diaksestampak
seperti aslinya padahal situs tersebut hanya menyimpan usernamedan
password anda kemudian melanjutkannya ke situs tujuan asli.
2. Windows Defender
Jika belum sempat memasang program Anti Virus, makabisa menggunakan
program keamanan bawaan windows, yaitu ‘windows defender’
3.Lakukan update program keamanan / antivirus secara berkala
Jika langkahpertama telah selesai, maka hanya perlu melanjutkan
kelangkah berikutnya yaitu melakukan update / proses memperbaharui
programk eamanan yang dimiliki, karena jika tidak maka program keamanan
tidak akanbekerja secara maksimal, dikarenakan malware / virus dan
varianyaterus berkembang, oleh karena itu perlu memperbaharui program
keamanan untuk mengenali malware yang terus berkembang. Jika tidak maka
program keamanan di ibaratkan seperti “Macan Ompong‟.
4.Update sistem operasiJika sistem operasi berlisensi resmi dalam kata lain
asli,maka disarankanuntuk melakukan update terhadap sistem operasi.
Denganmelakukan updatesistem operasi sama dengan menutup celah-celah
yangterdapat di dalam sistem operasi tersebut, yang mungkin bisa di
manfaatkan olehsi Malware untuk merusak sistem.
2. Anomali Lalu Lintas InternetAdanya lalu lintas data aktif via jaringan atau
koneksi internet yang dilihat melalui “windows task manager I Network” bisa
menjadi indikasiadanya malware. Sekarang ini semakin jarang malware yang
hanya merusaksystem file. Lebih banyak yang mengirim data pengguna ke
pembuat virus,mendownload malware lain dari internet atau mengirim spam
dati PC anda.
g.Backup file, Backup file ke media lain seperti CD, DVD atau hard
diskeksternal sehingga data tak akan terganggu meskipun komputerterserang
malware
2.Update Anti Virus & Lakukan Scan penuhJika cara pertama tidakberhasil,
mungkin saja program Anti Virus belumterupdate atauterperbaharui sehingga
program AV tidak mengenali varianVirustersebut. Jika komputer terhubung
dengan jaringan internet, makahanyatinggal mengupdate program Anti Virus
secara otomatis. Namun jika tidak mempunyai koneksi internet, maka perlu
mendownload ‘database definition’ secara manual dari situs Anti Virusnya
dan memperbaharuinya secaramanual. Agar program Anti Virus mengenali
varian Virus – virus terbaru. Lalu apabila proses update telah berhasil
matikan koneksi internetAnda (jika terhubung) & lakukan scan penuh
terhadap komputer.
3.Scan VIA safe mode’ Apabila komputer tidak bisa membuka program Anti
Virus karena telahdiblokir oleh Virus. Maka yang perlu dicoba adalah masuk
ke dalam “safemode‟. Dengan cara merestart komputer lalu menekan tombol
F8 pada saat booting sehingga muncul pilihan “safe mode”Langkah
selanjutnya adalahmembuka program Anti Virus-nya dan berharap AntiVirus-
nya bisa di bukadan juga virusnya tidak aktif di“safe mode‟, lalu melakukan
scan penuhterhadap komputer.
KESIMPULAN
Saran