(Tugas ini Dibuat Bertujuan Untuk Memenuhi Tugas Mata Kuliah Sistem
Pengamanan Komputer)
Oleh:
SUFRIADI
170170105
FAKULTAS TEKNIK
UNIVERSITAS MALIKUSSALEH
\
KATA PENGANTAR
Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena
berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah ini. Dalam rangka
untuk memenuhi tugas mata kuliah Pengamanan Komputer.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak pihak.
Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak yang telah
membantu dalam menyelesaikan makalah ini.
Kami menyadari bahwa pada makalah ini masih terdapat banyak kekurangan mengingat
keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan adanya kritik dan
saran yang membangun dari para pembaca sebagai masukan bagi kami.
Akhir kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada umumnya
dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami mengucapkan banyak
terima kasih.
Penulis
Daftar Isi
1 BAB I PENDAHULUAN....................................................................................................................5
1.1 Latar Belakang.............................................................................................................................5
1.2 Rumusan masalah........................................................................................................................5
2 Bab II Pembahasan..............................................................................................................................5
2.1 Perangkat lunak berbahaya..........................................................................................................5
2.2 Jenis Perangkat Lunak Berbahaya (Malware)..............................................................................6
2.3 advanced persisTenT ThreaT.......................................................................................................8
2.4 propagaTion—infecTed conTenT—viruses.................................................................................9
2.4.1 Sifat Virus............................................................................................................................9
2.5 Klasifikasi viruss.......................................................................................................................10
2.5.1 Virus Makro dan Skrip.......................................................................................................12
2.6 propagaTion—vulnerabiliTy exploiT—worms..........................................................................12
2.7 Penemuan Target.......................................................................................................................14
2.7.1 Kode Seluler......................................................................................................................18
2.8 propagaTion—social engineering—spaM e-Mail, Trojans........................................................18
2.8.1 E-Mail Spam (Massal yang Tidak Diminta)......................................................................19
2.8.2 Trojan Horses.....................................................................................................................20
2.8.3 Mobile Phone Trojans........................................................................................................21
2.9 payload—sysTeM corruption....................................................................................................21
2.9.1 Penghancuran Data............................................................................................................22
2.9.2 Kerusakan Dunia Nyata.....................................................................................................22
2.9.3 Logic Bomb.......................................................................................................................22
2.10 payload—aTTack agenT—ZoMbie, bots...................................................................................23
2.10.1 Fasilitas Remote Control....................................................................................................23
2.11 payload—inforMaTion ThefT—keyloggers, phishing, spyware................................................24
2.12 recoMMended reading...............................................................................................................24
3 Bab III penutup..................................................................................................................................25
3.1 Kesimpulan................................................................................................................................25
4 Daftar pustaka...................................................................................................................................26
1 BAB I PENDAHULUAN
1.1 Latar Belakang
Perangkat lunak berbahaya, atau malware, bisa dibilang merupakan salah satu kategori
ancaman paling signifikan terhadap sistem komputer. [SOUP13] mendefinisikan malware
sebagai "sebuah program yang dimasukkan ke dalam suatu sistem, biasanya secara terselubung,
dengan maksud mengkompromikan kerahasiaan, integritas, atau ketersediaan data, aplikasi, atau
sistem operasi korban atau jika tidak mengganggu atau mengganggu korban." Karenanya, kami
prihatin dengan ancaman malware terhadap program aplikasi, ke utilitas program, seperti editor
dan kompiler, dan program tingkat kernel. Kami juga prihatin dengan penggunaannya pada situs
web dan server yang disusupi atau berbahaya, atau terutama dibuat email spam atau pesan lain,
yang bertujuan untuk menipu pengguna agar mengungkapkan informasi pribadi yang sensitif.
Bab ini membahas spektrum luas dari ancaman dan penanggulangan malware. Kami mulai
dengan survei terhadap berbagai jenis malware, dan menawarkan klasifikasi luas berdasarkan
pertama pada cara yang digunakan malware untuk menyebar atau menyebar, dan kemudian pada
berbagai tindakan atau payload yang digunakan setelah malware mencapai target. Mekanisme
propagasi termasuk yang digunakan oleh virus, worm, dan Trojan. Payload termasuk korupsi
sistem, bot, phishing, spyware, dan rootkit. Itu diskusi diakhiri dengan ulasan pendekatan
penanggulangan.
2 Bab II Pembahasan
2.1 Perangkat lunak berbahaya
Perangkat lunak berbahaya, atau malware, bisa dibilang merupakan salah satu kategori
ancaman paling signifikan terhadap sistem komputer. [SOUP13] mendefinisikan malware
sebagai "sebuah program yang dimasukkan ke dalam suatu sistem, biasanya secara terselubung,
dengan maksud mengkompromikan kerahasiaan, integritas, atau ketersediaan data, aplikasi, atau
sistem operasi korban atau jika tidak mengganggu atau mengganggu korban." Karenanya, kami
prihatin dengan ancaman malware terhadap program aplikasi, ke utilitas program, seperti editor
dan kompiler, dan program tingkat kernel. Kami juga prihatin dengan penggunaannya pada situs
web dan server yang disusupi atau berbahaya, atau terutama dibuat email spam atau pesan lain,
yang bertujuan untuk menipu pengguna agar mengungkapkan informasi pribadi yang sensitif.
Bab ini membahas spektrum luas dari ancaman dan penanggulangan malware. Kami mulai
dengan survei terhadap berbagai jenis malware, dan menawarkan klasifikasi luas berdasarkan
pertama pada cara yang digunakan malware untuk menyebar atau menyebar, dan kemudian pada
berbagai tindakan atau payload yang digunakan setelah malware mencapai target. Mekanisme
propagasi termasuk yang digunakan oleh virus, worm, dan Trojan. Payload termasuk korupsi
sistem, bot, phishing, spyware, dan rootkit. Itu diskusi diakhiri dengan ulasan pendekatan
penanggulangan.
Terminologi di bidang ini menghadirkan masalah karena tidak adanya kesepakatan universal
tentang semua persyaratan dan karena beberapa kategori tumpang tindih. Tabel 6.1 adalah
panduan yang berguna untuk beberapa istilah yang digunakan. Klasifikasi Luas Malware
Sejumlah penulis berupaya untuk mengklasifikasikan malware, seperti yang ditunjukkan dalam
survei dan proposal [HANS04]. Meskipun serangkaian aspek dapat digunakan, satu pendekatan
yang berguna mengklasifikasikan malware ke dalam dua kategori besar, pertama-tama
didasarkan pada bagaimana penyebaran atau penyebaran untuk mencapai target yang diinginkan;
dan kemudian pada tindakan atau muatan yang dilakukannya setelah target tercapai Terminologi
untuk Perangkat Lunak Berbahaya (Malware)i Advanced Persistent Threat (APT) Cybercrime
diarahkan pada target bisnis dan politik, menggunakan berbagai macam teknologi intrusi dan
malware, diterapkan secara terus-menerus dan efektif untuk target tertentu dalam periode yang
panjang, sering dikaitkan dengan status negara. organisasi yang disponsori. Periklanan Adware
yang terintegrasi ke dalam perangkat lunak. Ini dapat menghasilkan iklan pop-up atau pengalihan
browser ke situs komersial. Attack kit Set alat untuk menghasilkan malware baru secara otomatis
menggunakan berbagai mekanisme propagasi dan payload yang disediakan. Auto-rooter Alat
peretas jahat yang digunakan untuk masuk ke mesin baru dari jarak jauh. Backdoor (trapdoor)
Segala mekanisme yang melewati pemeriksaan keamanan normal; itu dapat memungkinkan
akses tidak sah ke fungsionalitas dalam suatu program, atau ke sistem yang dikompromikan.
Kode Pengunduh yang menginstal item lain pada mesin yang sedang diserang. Biasanya
dimasukkan dalam kode malware yang pertama kali disisipkan ke sistem yang dikompromikan
untuk kemudian mengimpor paket malware yang lebih besar.
Attack source malware lain yang signifikan selama beberapa dekade terakhir adalah
perubahan dari penyerang menjadi individu, sering termotivasi untuk menunjukkannya
kompetensi teknis untuk rekan-rekan mereka, ke sumber serangan yang lebih terorganisir dan
berbahaya. Ini termasuk penyerang bermotivasi politik, penjahat, dan kejahatan terorganisir;
organisasi yang menjual jasa mereka kepada perusahaan dan negara, dan lembaga pemerintah
nasional, seperti yang kita bahas dalam Bagian 8.1. Ini telah secara signifikan mengubah sumber
daya yang tersedia dan motivasi di balik munculnya malware, dan memang telah menyebabkan
pengembangan ekonomi bawah tanah yang besar yang melibatkan penjualan kit serangan, akses
ke host yang disusupi, dan untuk mencuri informasi.
Tingkat lanjut: Digunakan oleh para penyerang berbagai macam teknologi intrusi dan
komponen mungkin tidak secara teknis maju, tetapi dipilih dengan cermat agar sesuai
Persisten: Penerapan serangan yang ditentukan dalam waktu yang lama terhadap target
Ancaman: Ancaman terhadap target yang dipilih sebagai akibat dari niat penyerang yang
terorganisir, mampu, dan didanai dengan baik untuk mengkompromikan target yang
dipilih secara khusus. Keterlibatan aktif orang-orang dalam proses ini sangat
meningkatkan tingkat ancaman dari itu karena alat serangan otomatis, dan juga
Kategori pertama dari propagasi malware menyangkut fragmen perangkat lunak parasit yang
melekat pada beberapa konten yang dapat dieksekusi yang ada. Fragmen tersebut dapat berupa
kode mesin yang menginfeksi beberapa aplikasi, utilitas, atau program sistem yang ada, atau
bahkan kode yang digunakan untuk mem-boot sistem komputer. Baru-baru ini, fragmen telah
menjadi beberapa bentuk kode scripting, biasanya digunakan untuk mendukung konten aktif
dalam file data seperti dokumen Microsoft Word, spreadsheet Excel, atau dokumen Adobe PDF.
Virus komputer adalah perangkat lunak yang dapat "menginfeksi" program lain, atau bahkan
segala jenis konten yang dapat dieksekusi, dengan memodifikasi mereka. Modifikasi termasuk
menyuntikkan kode asli dengan rutin untuk membuat salinan kode virus, yang kemudian dapat
menginfeksi konten lain. Virus komputer pertama kali muncul pada awal 1980-an, dan istilah itu
sendiri dikaitkan dengan Fred Cohen. Cohen adalah penulis buku inovatif tentang subjek
[COHE94]. Virus Otak, pertama kali terlihat pada tahun 1986, adalah salah satu yang pertama
menargetkan sistem MSDOS, dan mengakibatkan sejumlah besar infeksi untuk saat ini. Virus
biologis adalah potongan kecil kode genetik — DNA atau RNA — yang dapat mengambil alih
replika sempurna dari virus asli. Seperti rekan biologisnya, virus komputer membawa dalam
kode instruksinya resep untuk membuat salinan sempurna dari dirinya sendiri. Virus khas
menjadi tertanam dalam suatu program, atau pembawa konten yang dapat dieksekusi, pada
komputer. Kemudian, setiap kali komputer yang terinfeksi bersentuhan dengan sepotong kode
yang tidak terinfeksi, salinan baru virus masuk ke lokasi baru. Dengan demikian, infeksi dapat
menyebar dari komputer ke komputer, dibantu oleh pengguna yang tidak curiga, yang bertukar
program-program ini atau file-file pembawa pada disk atau stik USB; atau yang mengirim
mereka satu sama lain melalui jaringan. Dalam lingkungan jaringan, kemampuan untuk
mengakses dokumen, aplikasi, dan layanan sistem pada komputer lain memberikan budaya yang
Telah terjadi perlombaan senjata terus menerus antara penulis virus dan penulis perangkat lunak
anti-virus sejak virus pertama kali muncul. Karena tindakan pencegahan yang efektif
dikembangkan untuk jenis virus yang ada, jenis yang lebih baru dikembangkan. Tidak ada
skema klasifikasi sederhana atau disetujui secara universal untuk virus. Pada bagian ini, kita
mengikuti [AYCO06] dan mengklasifikasikan virus di sepanjang dua sumbu ortogonal: jenis
target yang coba diinfeksi virus dan metode yang digunakan virus untuk menyembunyikan diri
dari deteksi oleh pengguna dan perangkat lunak anti-virus. Klasifikasi virus berdasarkan target
• Boot sector infector: Menginfeksi rekaman master boot atau merekam boot dan menyebar
• File infector: Menginfeksi file yang oleh sistem operasi atau shell dianggap dapat dieksekusi.
• Virus makro: Menginfeksi file dengan kode makro atau skrip yang ditafsirkan oleh suatu
aplikasi.
• Virus multipartit: Menginfeksi file dengan berbagai cara. Biasanya, multipartit virus mampu
menginfeksi banyak jenis file, sehingga pemberantasan virus harus berurusan dengan semua situs
• Virus terenkripsi: Suatu bentuk virus yang menggunakan enkripsi untuk mengaburkan
kontennya. Sebagian dari virus menciptakan kunci enkripsi acak dan mengenkripsi sisa virus.
Kunci disimpan dengan virus. Ketika terinfeksi program dipanggil, virus menggunakan kunci
acak yang disimpan untuk mendekripsi virus. Ketika virus bereplikasi, kunci acak yang berbeda
dipilih. Karena sebagian besar virus dienkripsi dengan kunci yang berbeda untuk setiap contoh,
• Virus Stealth: Suatu bentuk virus yang secara eksplisit dirancang untuk menyembunyikan diri
dari deteksi oleh perangkat lunak anti-virus. Dengan demikian, seluruh virus, bukan hanya
muatan yang disembunyikan. Mungkin menggunakan teknik mutasi, kompresi, atau rootkit
• Virus polimorfik: Suatu bentuk virus yang membuat salinan selama replikasi yang secara
• Virus metamorf: Seperti halnya virus polimorfik, virus metamorf bermutasi dengan setiap
infeksi. Perbedaannya adalah bahwa virus metamorf menulis ulang dirinya sepenuhnya pada
2. Virus makro menginfeksi dokumen, bukan bagian kode yang dapat dieksekusi. Sebagian besar
informasi yang diperkenalkan ke sistem komputer adalah dalam bentuk dokumen daripada
program.
3. Virus makro mudah menyebar, karena dokumen yang mereka eksploitasi dibagikan dalam
penggunaan normal. Metode yang sangat umum adalah melalui surat elektronik.
4. Karena virus makro menginfeksi dokumen pengguna daripada program sistem, kontrol akses
sistem file tradisional terbatas digunakan untuk mencegah penyebarannya, karena pengguna
diharapkan untuk memodifikasinya.
Virus makro mengambil keuntungan dari dukungan untuk konten aktif menggunakan skrip atau
bahasa makro, tertanam dalam dokumen pengolah kata atau jenis file lainnya. Biasanya,
pengguna menggunakan makro untuk mengotomatiskan tugas yang berulang dan dengan
demikian menghemat penekanan tombol. Mereka juga digunakan untuk mendukung konten
dinamis, validasi formulir, dan tugas berguna lainnya yang terkait dengan dokumen-dokumen
ini.
kerentanan, seperti yang kita bahas dalam Bab 10 dan 11, yang umumnya dieksploitasi oleh
cacing komputer. Worm adalah program yang secara aktif mencari lebih banyak mesin untuk
menginfeksi, dan setiap mesin yang terinfeksi berfungsi sebagai landasan peluncuran otomatis
untuk serangan pada mesin lain. Program cacing mengeksploitasi perangkat lunak
kerentanan dalam program klien atau server untuk mendapatkan akses ke setiap sistem baru.
Mereka dapat menggunakan koneksi jaringan untuk menyebar dari satu sistem ke sistem lainnya.
Mereka juga dapat menyebar melalui media bersama, seperti drive USB atau disk data CD dan
DVD. Cacing email menyebar dalam kode makro atau skrip yang disertakan dalam dokumen
yang dilampirkan ke email atau ke transfer file messenger instan. Setelah aktivasi, worm dapat
menggandakan dan memperbanyak lagi. Selain penyebaran, worm biasanya membawa beberapa
Konsep worm komputer diperkenalkan dalam novel SF John Brunner 1975 The Shockwave
Rider. Implementasi cacing pertama yang diketahui dilakukan di Xerox Palo Alto Labs pada
awal 1980-an. Itu tidak berbahaya, mencari sistem siaga untuk digunakan untuk menjalankan
tugas yang intensif secara komputasi. Untuk mereplikasi dirinya sendiri, worm menggunakan
beberapa cara untuk mengakses sistem jarak jauh. Ini termasuk yang berikut ini, yang sebagian
besar masih terlihat dalam penggunaan aktif [SYMA13]: • Fasilitas surat elektronik atau pesan
instan: Cacing mengirim email salinan dirinya ke sistem lain, atau mengirimkan dirinya sebagai
lampiran melalui layanan pesan instan , sehingga kodenya dijalankan ketika email atau lampiran
• Berbagi file: Cacing membuat salinannya sendiri atau menginfeksi file lain yang sesuai
sebagai virus pada media yang dapat dilepas seperti drive USB; kemudian dijalankan ketika
beberapa kerentanan perangkat lunak, atau ketika pengguna membuka file yang terinfeksi pada
sistem target.
• Kemampuan eksekusi jarak jauh: Suatu worm mengeksekusi salinan dirinya pada sistem lain,
baik dengan menggunakan fasilitas eksekusi jarak jauh eksplisit atau dengan mengeksploitasi
cacat program dalam layanan jaringan untuk menumbangkan operasinya (seperti yang kita bahas
layanan transfer ke sistem lain untuk menyalin dirinya dari satu sistem ke sistem lainnya, tempat
• Kemampuan login jarak jauh: Cacing masuk ke sistem jarak jauh sebagai pengguna dan
kemudian menggunakan perintah untuk menyalin dirinya sendiri dari satu sistem ke sistem
lainnya, di mana ia akan menjalankan Salinan baru dari program worm kemudian dijalankan
pada sistem jarak jauh di mana, di samping fungsi payload apa pun yang dijalankannya pada
Fungsi pertama dalam fase propagasi untuk worm jaringan adalah untuknya mencari sistem lain
untuk menginfeksi, suatu proses yang dikenal sebagai pemindaian atau sidik jari. Untuk cacing
seperti itu, yang mengeksploitasi kerentanan perangkat lunak dalam jaringan yang dapat diakses
dari jarak jauh layanan, harus mengidentifikasi sistem potensial menjalankan layanan rentan,
dan kemudian menginfeksi mereka. Kemudian, biasanya, kode worm sekarang diinstal pada
mesin yang terinfeksi mengulangi proses pemindaian yang sama, sampai jaringan besar mesin
yang terinfeksi dibuat. [MIRK04] mencantumkan jenis strategi pemindaian alamat jaringan
• Acak: Setiap host yang dikompromikan menyelidiki alamat acak di ruang alamat IP,
menggunakan seed yang berbeda. Teknik ini menghasilkan volume lalu lintas Internet yang
tinggi, yang dapat menyebabkan gangguan umum bahkan sebelum serangan yang sebenarnya
diluncurkan.
• Daftar-Hit: Penyerang pertama-tama menyusun daftar panjang mesin-mesin rentan yang
potensial. Ini bisa menjadi proses lambat yang dilakukan dalam waktu lama untuk menghindari
deteksi bahwa serangan sedang berlangsung. Setelah daftar dikompilasi, penyerang mulai
menginfeksi mesin pada daftar. Setiap mesin yang terinfeksi dilengkapi dengan sebagian dari
daftar untuk dipindai. Strategi ini menghasilkan periode pemindaian yang sangat singkat, yang
• Topologis: Metode ini menggunakan informasi yang terdapat pada mesin korban yang
• Subnet lokal: Jika sebuah host dapat terinfeksi di balik firewall, host itu kemudian mencari
target di jaringan lokalnya sendiri. Host menggunakan struktur alamat subnet untuk menemukan
Cacing yang dirancang dengan baik dapat menyebar dengan cepat dan menginfeksi sejumlah
besar host. Berguna untuk memiliki model umum untuk laju penyebaran cacing. Virus dan
cacing komputer menunjukkan perilaku replikasi dan propagasi diri yang serupa dengan virus
biologis. Dengan demikian kita dapat melihat model epidemi klasik untuk memahami virus
komputer dan perilaku propagasi cacing. Model epidemi klasik yang disederhanakan dapat
Morris Worm
Bisa dibilang, infeksi cacing yang paling awal, dan karenanya terkenal, dirilis ke Internet oleh
Robert Morris pada tahun 1988 [ORMA03]. Cacing Morris dirancang untuk menyebar pada
teknik propagasi. Ketika salinan mulai dieksekusi, tugas pertamanya adalah menemukan host
lain yang dikenal oleh host ini yang akan mengizinkan entri dari host ini. Cacing melakukan
tugas ini dengan memeriksa berbagai daftar dan tabel, termasuk tabel sistem yang menyatakan
mesin mana yang dipercayai oleh host ini, file penerusan email pengguna, tabel yang digunakan
pengguna untuk mengakses akses ke akun jarak jauh, dan dari program yang melaporkan status
jaringan
koneksi. Untuk setiap host yang ditemukan, worm mencoba sejumlah metode untuk
mendapatkan akses:
1. Ia mencoba untuk masuk ke host jarak jauh sebagai pengguna yang sah. Dalam metode ini,
worm pertama-tama mencoba untuk memecahkan file kata sandi lokal dan kemudian
menggunakan kata sandi yang ditemukan dan ID pengguna yang sesuai. Asumsinya adalah
bahwa banyak pengguna akan menggunakan kata sandi yang sama pada sistem yang berbeda.
Untuk mendapatkan kata sandi, worm menjalankan program pemecahan kata sandi yang
mencoba:
b. Daftar 432 kata sandi bawaan yang menurut Morris kemungkinan adalah kandidat1
2. Ini mengeksploitasi bug dalam protokol jari UNIX, yang melaporkan keberadaan pengguna
jarak jauh.
3. Ini mengeksploitasi pintu jebakan dalam opsi debug dari proses jarak jauh yang menerima dan
mengirim email.
Worm Nimda yang muncul pada September 2001 juga memiliki karakteristik worm, virus, dan
• Email: Pengguna pada host yang rentan membuka lampiran email yang terinfeksi; Nimda
mencari alamat email pada host dan kemudian mengirimkan salinannya sendiri ke alamat
tersebut.
• Berbagi Windows: Nimda memindai host untuk berbagi file Windows yang tidak aman;
Teknologi Cacing
• Multiplatform: Cacing yang lebih baru tidak terbatas pada mesin Windows tetapi dapat
mengeksploitasi bahasa makro atau skrip yang didukung dalam jenis dokumen populer.
• Multi-exploit: Cacing baru menembus sistem dalam berbagai cara, menggunakan exploit
terhadap server Web, browser, e-mail, berbagi file, dan aplikasi berbasis jaringan lainnya; atau
• Polymorphic: Untuk menghindari deteksi, melewati filter masa lalu, dan menggagalkan
analisis real-time, worm mengadopsi teknik virus polimorfik. Setiap salinan worm memiliki
kode baru yang dihasilkan dengan cepat menggunakan instruksi dan teknik enkripsi yang setara
secara fungsional.
• Metamorf: Selain mengubah penampilan mereka, cacing metamorf memiliki daftar pola
• Kendaraan transportasi: Karena cacing dapat dengan cepat membahayakan sejumlah besar
sistem, mereka sangat ideal untuk menyebarkan berbagai muatan berbahaya, seperti bot
penolakan layanan, rootkit, generator email spam, dan spyware yang didistribusikan.
• Eksploitasi zero-day: Untuk mencapai kejutan dan distribusi maksimum, worm harus
mengeksploitasi kerentanan yang tidak diketahui yang hanya ditemukan oleh komunitas jaringan
Kode Seluler Kode seluler mengacu pada program (mis., Skrip, makro, atau instruksi portabel
lainnya) yang dapat dikirimkan tidak berubah ke kumpulan platform dan platform yang
heterogen.
2Dalam mitologi Yunani, kuda Troya digunakan oleh orang Yunani selama pengepungan mereka
terhadap Troy. Epeios membangun kuda kayu berongga raksasa tempat tiga puluh pahlawan
Yunani paling gagah berani menyembunyikan diri. Orang-orang Yunani lainnya membakar
perkemahan mereka dan berpura-pura berlayar tetapi sebenarnya bersembunyi di dekatnya.
Trojan, yakin kudanya adalah hadiah dan pengepungan berakhir, menyeret kudanya ke kota.
Malam itu, orang-orang Yunani muncul dari kuda dan membuka gerbang kota kepada tentara
Yunani. Terjadi pertumpahan darah, yang mengakibatkan kehancuran Troy dan kematian atau
perbudakan semua warga negaranya.
program kuda yang, ketika dijalankan, memindai file pengguna untuk informasi sensitif yang
diinginkan dan mengirimkan salinannya ke penyerang melalui formulir Web atau email atau
pesan teks. Penulis kemudian dapat memikat pengguna untuk menjalankan program dengan
memasukkannya ke dalam game atau program utilitas yang bermanfaat, dan membuatnya
tersedia melalui situs distribusi perangkat lunak yang dikenal atau toko aplikasi. Pendekatan ini
telah digunakan baru-baru ini dengan utilitas yang "mengklaim" sebagai pemindai anti-virus
terbaru, atau pembaruan keamanan, untuk sistem, tetapi yang sebenarnya Trojan jahat, sering
membawa muatan seperti spyware yang mencari kredensial perbankan. Oleh karena itu,
pengguna perlu mengambil tindakan pencegahan untuk memvalidasi sumber perangkat lunak apa
pun yang mereka instal. Kuda Trojan masuk ke dalam salah satu dari tiga model:
• Terus menjalankan fungsi program asli dan melakukan aktivitas jahat terpisah.
• Terus menjalankan fungsi program asli tetapi memodifikasi fungsi untuk melakukan aktivitas
jahat (mis., Versi Trojan horse dari program login yang mengumpulkan kata sandi) atau untuk
menyamarkan aktivitas jahat lainnya (mis. Versi Trojan horse dari daftar proses program yang
tidak menampilkan proses tertentu yang berbahaya).
serangan yang sulit dilacak ke pembuat bot. Bot biasanya ditanam di ratusan atau ribuan
komputer milik pihak ketiga yang tidak menaruh curiga. Pengumpulan bot sering mampu
bertindak secara terkoordinasi; koleksi seperti itu disebut sebagai botnet. Jenis payload ini
menyerang integritas dan ketersediaan sistem yang terinfeksi.
modul hanya mengeluarkan perintah ke bot yang menyebabkan bot untuk menjalankan rutinitas
yang sudah diterapkan di bot. Untuk fleksibilitas yang lebih besar, modul kontrol dapat
mengeluarkan perintah pembaruan yang memerintahkan bot untuk mengunduh file dari beberapa
lokasi Internet dan menjalankannya. Bot dalam kasus terakhir ini menjadi alat tujuan yang lebih
umum yang dapat digunakan untuk beberapa serangan. Modul kontrol juga dapat mengumpulkan
informasi yang dikumpulkan oleh bot yang kemudian dapat dieksploitasi oleh penyerang.
Biasanya, pengguna mengirimkan kredensial login dan kata sandi mereka ke perbankan, game, dan situs
terkait melalui saluran komunikasi terenkripsi (mis., HTTPS atau POP3S), yang melindungi mereka dari
penangkapan dengan memantau paket jaringan. Untuk memotong ini, penyerang dapat memasang
keylogger, yang menangkap penekanan tombol pada mesin yang terinfeksi untuk memungkinkan
penyerang memantau informasi sensitif ini. Karena ini akan mengakibatkan penyerang menerima salinan
semua teks yang dimasukkan pada mesin yang dikompromikan, keylogger biasanya menerapkan
beberapa bentuk mekanisme penyaringan yang hanya mengembalikan informasi yang dekat dengan kata
kunci yang diinginkan (mis., "Login" atau "kata sandi" atau"Paypal.com").
Malware dapat mendatangi komputer melalui email dan internet biasanya berasal dari situs-situs
porno, atau mengunjungi URL/Link yang didapat dari hasil pencarian (search), P2P (peer to
peer) seperti instant messaging (chat) dimana anda dapat bertukar file dengan lawan bicara anda.
Efek Malware pada Komputer
Komputer yang terjangkit malware dapat bekerja sangat lambat termasuk proses booting ketika
pertama kali komputer dinyalakan.
Jangan pernah membuka file yang berasal dari email yang tidak diketahui.
Jangan membuka file yang terkirim via email dengan ekstensi .jpg, .avi, atau .exe dari pengirim
yang tak dikenal.
Berhati-hati ketika berbelanja online pada situs yang mengharuskan mengisi sebuah form
pendaftaran.
Jangan men-download file dari situs yang menyertakan iklan pop-up pernyataan bahwa
komputer telah di scan dan bebas malware.
Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk),
biasakanlah untuk melakukan scan anti-virus/anti-spyware.
4 Daftar pustaka
Cyberspaceyangmerisaukan. Mizan,AnggotaIKAPI:Jakarta. www.google.com,
internetuntukpendidikan. www.ilmukomputer.com, internet.