Anda di halaman 1dari 14

MAKALAH KEAMANAN KOMPUTER

“ MALWARE ”

Di Susun Oleh:

EZI ROHADI
(20TK027)

Dosen Pengampu:
Beni Ari Hidayatulloh, M.T

PRODI D3 TEKNIK KOMPUTER


FAKULTAS VOKASI
UNIVERSITAS TEKNOLOGI MATARAM
KATA PENGANTAR

Puji syukur diucapkan kehadirat Allah SWT atas segala rahmatNya sehingga makalah
ini dapat tersusun sampai dengan selesai. Tidak lupa kami mengucapkan terimakasih terhadap
bantuan dari pihak yang telah berkontribusi dengan memberikan sumbangan baik pikiran
maupun materinya.
Penulis sangat berharap semoga makalah ini dapat menambah pengetahuan dan
pengalaman bagi pembaca. Bahkan kami berharap lebih jauh lagi agar makalah ini bisa
pembaca praktekkan dalam kehidupan sehari-hari.
Bagi kami sebagai penyusun merasa bahwa masih banyak kekurangan dalam
penyusunan makalah ini karena keterbatasan pengetahuan dan pengalaman Kami. Untuk itu
kami sangat mengharapkan kritik dan saran .

Mataram, 24 April 2022

Ezi Rohadi
DAFTAR ISI

KATA PENGANTAR ................................................................................................................. 2


DAFTAR ISI .............................................................................................................................. 3
BAB I PENDAHULUAN ............................................................................................................ 4
A. Latar Belakang .................................................................................................................. 4
BAB II PEMBAHASAN ............................................................................................................. 5
A. Pengertian Malware.......................................................................................................... 5
B. Sejarah Malware ............................................................................................................... 5
C. Jenis Jenis Malware .......................................................................................................... 7
1. Virus ............................................................................................................................ 7
2. Worms ......................................................................................................................... 8
3. Trojan Horses .............................................................................................................. 8
4. Rootkits........................................................................................................................ 8
5. Ransomware ................................................................................................................ 8
6. Keyloggers ................................................................................................................... 9
7. Grayware ..................................................................................................................... 9
8. Adware ........................................................................................................................ 9
9. Spyware ..................................................................................................................... 10
10. Backdoor ................................................................................................................ 10
11. Rogue Security Software ........................................................................................ 10
12. Browser Hijacker ................................................................................................... 10
13. Dialers .................................................................................................................... 11
14. Wabbit ................................................................................................................... 11
D. Cara Kerja Malware......................................................................................................... 11
E. Kode Polimorfik .............................................................................................................. 12
BAB III PENUTUP................................................................................................................... 14
A. Kesimpulan ..................................................................................................................... 14
B. Saran .............................................................................................................................. 14
BAB I

PENDAHULUAN

A. Latar Belakang

Malware-malware baru terus bermunculan seiring dengan perkembangan


teknologi, baik dari segi platform maupun sistem operasi, dengan memanfaatkan celah
keamanan dan kelalaian pengguna. Malware dapat menyusup ke sistem operasi
sehingga dapat merusak sistem operasi, memanfaatkan sumber daya tanpa
sepengetahuan pemilik perangkat, bahkan mengumpulkan informasi pribadi untuk
dibagikan ke pihak ketiga tanpa persetujuan pengguna. Malware mencakup Trojan
Horse, Adware, Spyware, Ransomware dan perangkat lunak lainnya yang bertujuan
merusak dan merugikan sasarannya. (Kunang, 2014).
Kebutuhan akan mobilitas membuat masyarakat di seluruh belahan dunia marak
menggunakan gadget seperti tablet dan smartphone dengan berbagai macam sistem
operasi. Sistem operasi untuk perangkat smartphone yang paling banyak digunakan
adalah Android yakni sebanyak 76,82% dari total market share (StatCounter, 2018).
BAB II

PEMBAHASAN

A. Pengertian Malware

Malicous Software atau yang lebih dikenal dengan malware adalah suatu
perangkat lunak yang diciptakan secara eksplisit oleh penciptanya dengan tujuan
tertentu yang dapat merusak sistem komputer dengan cara penyusupan tanpa meminta
izin kepada pemiliknya.
Malware (Malicous Software) disebut juga sebagai perangkat perusak yang
dapat merusak apapun.

B. Sejarah Malware

Malware awalnya ditemukan oleh seseorang yang bernama Von Neumann


dengan teori Self-Reproducing Automata. Di mana teori ini merupakan program
pengganda kecil yang dapat menguasai program lain. Program pengganda kecil ini
dikenalkan awal tahun 1949. Program pengganda ini semakin berkembang seiring
berkembangnya teknologi.
Tahun 1959 di bell Computer’s Laboratorium menciptakan sebuah permainan.
Permainan yang ditemukan tahun 1959 ini sistem bermainnya yaitu satu sistem
bersaing dengan sistem lainnya untuk menguasai memori sebanyak-banyaknya pada
komputer lawan.
Virus diciptakan tahun 1972 dengan nama virus creeper yang dapat
menghancurkan sistem-sistem yang ada pada komputer.Untuk menghancurkan virus
komputer ini diciptakan virus reaper yang merupakan cikal bakal antivirus yang
dipakai sampai sekarang.
Tahun 1981 muncullah seorang pencipta virus dan menyebarkannya. Richard
Skrenta. Virus yang diciptakan oleh Richard Skrenta yaitu Elk Cloner yang sitemnya
bekerja dengan menampilkan puisi-puisi setelah merestart 50 kali komputer yang telah
diinfeksinya. Kemudian tahun 1984 seseorang yang bernama Frederick B. Cohen
menciptakan virus yang diartikan sebagai sebuah program yang dapat menginfeksi
program komputer yang sistemnya dapat menggandakan diri. Kemudian muncul virus
yang dapat menginfeksi dua jenis file sekaligus yaitu, COM dan EXE. Virus tersebut
dikenal dengan nama Jerussalem yang dapat menginfeksi ulang program yang pernah
terinfeksi sebelumnya.
Pada tahun yang sama juga diciptakan dua virus yaitu, virus Vienna dan virus
Stoned yang diciptkan oleh pelajar asal Austria dan pelajar asal New Zealand. Tahun
1989 muncul virus yang diciptakan dari Bulgaria bernama Dark Avenger. Virus ini
merupakan virus yang diciptakan untuk menyerang antivirus. Di tahun ini juga
diciptakan virus yang menginfeksi file EXE yang nama virusnya yaitu Frodo dan akan
melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September
setiap tahunnya.
Tahun 1991 virus Indonesia ditemukan dengan nama Den Zuko dan ada 2 jenis
yaitu virus Brain dan virus Tequila lahir.Virus brain mampu menghapus disk yang telah
terinfeksi dan virus Tequila lahir memiliki kemampuan untuk stealth. Pada tahun 1992
diciptakan virus boot sector dengan nama Michelongelo yang berhasil menginfeksi
lima juta komputer di seluruh dunia.
Kemudian pada tahun yang sama diciptakan VCL (virus Creation Laboratory).
VCL merupakan tool key yang mampu membuat virus di komputer secara instan. Virus
terus berkembang tahun demi tahunnya. Tahun 1994 berkembang virus dengan nama
Pathogen yang muncul di Inggris. Virus ini memiliki polymhopic. Tahun 1995 tercipta
virus makro yang untuk pertama kalinya dapat menginfeksi Microsoft Word.
Virus makro terus berkembang yang dapat menginfeksi file-file jenis Microsoft
Word dan Microsoft Excel, virus ini berkembang tahun 1996. Sekitar 12.000 lebih virus
tercipta dan tersebar diseluruh dunia, virus yang banyak ini tercipta tahun 1997.
Tahun 1998 muncul virus yang dapat menginfeksi file java yang katanya file
bebas virus. Di tahun ini juga dua anak yang baru berusia 15 tahun mampu
mengendalikan dan membobol lebih dari 500 komputer pemerintahan dan militer di
Amerika Tahun 1999 virus makro dengan nama W97M/Melissa muncul. Virus ini
mampu menyebarkan dirinya melalui pesan elektronik dan mampu menginfeksi kurang
lebih satu juta komputer di seluruh dunia. Pada tahun yang sama muncul virus CIH di
Korea dan menyebabkan kerugian finansial. Virus CIH bekerja dengan merusak
hardware dengan cara mengoverwrite BIOS.
Tahun 2000 virus I Love You tercipta yang cara kerjanya sama dengan virus
Melissa yaitu dengan cara mengirimkan email kepada korban-korban yang akan jadi
targetnya. Virus I Love You biasanya lebih menyerang program multimedia seperti
MP3, MP2, dan lain-lain. Virus ini bertujuan untuk mencuri informasi penting dari
korban dan mengirimnya kepada pembuatnya. Worm terbentuk tahun 2001 dengan
nama Code Red berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia
pada tahun 2003.
Jenis virus worm berkembang dan tercipta virus baru yang diberi nama
Slammer yang menginfeksi lebih dari 75.000 komputer di seluruh dunia dalam waktu
sepuluh menit. Dengan waktu penyebaran tercepat yaitu 8.5 detik/worm.

C. Jenis Jenis Malware

1. Virus

Virus komputer yaitu sebuah program yang bersifat mengganggu


sehingga merugikan pengguna komputer. Virus bekerja dengan menempelkan
dirinya pada data komputer. Virus dapat menggandakan atau menyalin dirinya
sendiri dan menyisipkan dirinya ke dalam dokumen lain.Melalui cara inilah virus
menyebar.
Secara biologis virus dapat menggadakan diri dan menempel pada sel
makhluk hidup. Virus merupakan malware pertama yang sistem bekerjanya
merusak dan mengganggu sistem kerja komputer, sehingga orang lebih mengenal
virus dibanding malware. Bentuk virus komputer berupa file eksekusi yang juga
akan menyerang file yang bertipe eksekusi.
Banyak efek yang ditimbulkan oleh virus komputer di antaranya rusaknya
data dan program komputer, sehingga data tersebut tidak dapat dibuka sedangkan
untuk program tidak dapat berjalan. Virus pada umumnya merusak perangkat
lunak computer. Dan virus tidak dapat merusak perangkat keras komputer secara
langsung.
2. Worms

Worms yang bahasa Indonesianya cacing yaitu salah satu virus malware
yang berbahaya. Cacing komputer berkembang di dalam memori komputer yang
terinfeksi. Worms dapat berkembang tanpa harus dieksekusi terlebih dahulu.
Dengan berkembangnya worms dapat membuat sistem komputer
terganggu dan membuat komputer yang dipakai menjadi crash sehingga memaksa
pengguna untuk me-restart komputernya.

3. Trojan Horses

Trojan Horse merupakan malware yang berbahaya. Trojan horse bekerja


dengan menumpangi file atau dokemen yang ada pada perangkat komputer. File
yang ditumpangi oleh Trojan Horses akan kehilangan fungsi utamanya, terlebih
lagi keberadaannya tidak diketahui oleh pengguna komputer.Trojan Horse dapat
melakukan apapun ketika dia telah menguasai sistem komputer. Trojan horse bisa
mencuri data dari komputer yang telah terinfeksi olehnya.

4. Rootkits

Rootkits merupakan virus malware yang sistem kerjanya yaitu


membersihkan jejak penyerang komputer. Rootkits dimasukkan setelah
penyerang mengambil alih komputer. Tugas rootkits yaitu menghapus log dan
menyembunyikan proses malware. Rootkits juga mengandung backdoor yang
fungsinya yaitu agar penyerang dapat kembali menyerang computer yang pernah
diserang. Rootkit juga sulit untuk dideteksi karena pada rootkit dilengkapi level
kernel.

5. Ransomware

Ransomware jenis malware yang bertujuan untuk memeras para


korbannya. Ransomware biasanya sering muncul pada situs internet, terlebih pada
link-link internet yang sensitif untuk dikunjungi. Contohnya ketika pengguna
mengunduh file dari internet dan saat itu juga ransomware muncul dan meminta
tebusan dengan sejumlah uang kepada pengguna. Ransomware ada terbagi tiga
jenis.
Pertama lock ransomware yaitu pelaku menutup akses yang akan
dikunjungi korban setelah itu pelaku memeras korban dengan meminta sejumlah
uang kepada korban. Jenis ransomware yang kedua yaitu crypto ransomware yang
bekerja dengan mengenkripsi file-file penting dalam komputer kemudian pelaku
akan meminta uang tebusan kepada korban untuk mendapatkan kunci
dekripsinya.
Jenis ransomware yang ketiga adalah locksreen yang menginfeksi
komputer korban dengan mengunci komputer sehingga korban tidak dapat
melakukan apapun terhadap komputernya.

6. Keyloggers

Keylogger adalah perekam papan ketik yaitu sebuah tool untuk memantau
penekan papan ketik yang kemudian disimpan dalam bentuk log file. Keylogger
dapat digunakan untuk kepentingan yang baik dan kepentingan yang jahat.
Kepentingan yang baik seperti memantau kinerja karyawan dan
penegakan hukum, sedangkan kegiatan yang jahat yaitu seperti pencurian file dan
password.

7. Grayware

Aplikasi yang tidak diinginkan dan tidak diklasifikasikan sebagai


malware. Namun, dapat merusak sistem kerja komputer dan memperburuk
keamanan komputer. Grayware bekerja dengan memantau sistem dan memberi
alamat rumah korban melalui telepon.

8. Adware

Adware biasanya berupa iklan yang berbentuk pop-up dan tidak bisa
ditutup. Adware merupakan jenis malware yang tidak berbahaya bagi komputer.
Adware juga seringkali menjangkit smartphone. Apabila Anda sering
menemukan iklan yang sebenarnya tidak Anda inginkan, maka dapat dipastikan
iklan tersebut hasil dari program Adware.
9. Spyware

pyware adalah jenis perangkat perusak yang berfungsi untuk memata-


matai pengguna komputer. Tujuan utama dari spyware adalah untuk melihat
aktivitas pengguna internet kemudian akan mengrimkan adware. Spyware juga
berfungsi mengumpulkan informasi tentang suatu organisasi dan mengirimkan ke
entitas lain tanpa sepengetahuan organisasi tersebut.

10. Backdoor

Backdoor merupakan jenis malware yang bertujuan untuk akses jarak


jauh, malware jenis backdoor dapat kembali sewaktu-waktu ke komputer yang
pernah dia serang. Backdoor dapat dengan mudah menyerang komputer
pengguna karena saat masuk backdoor tidak dilakukan pemeriksaan autentifikasi.
Sehingga pengguna tidak tahu jika komputernya diserang backdoor. Penyerang
dapat menghapus jejaknya dengan menggunakan exploit.

11. Rogue Security Software

Rogue security software adalah software yang menipu para penggunanya


dengaan cara menyamar menjadi sebuah aplikasi asli yang memiliki keamanan
padahal tidak. Rogue security software menyesatkan para pengguna untuk
mengikuti langkah-langkah yang mereka tampilkan di desktop komputer
pengguna dengan memberitahu kepada pengguna jika komputernya terkena virus
dan harus menginstal software yang dapat mengatasi virus tersebut.

12. Browser Hijacker

Browser hijacker merupakan software yang dapat mengubah pengaturan


browser web tanpa izin pengguna. Pada halaman search page atau home page
akan diisi oleh hijacker. Mereka tidak peduli jika pengguna mau atau tidak
mengunjungi website tertentu yang mereka buat.

13. Dialers

Dialer adalah program yang dirancang untuk kegiatan internet yang jahat.
Komputer yang disambungkan koneksi internetnya melalui telepon akan diputus
oleh dialers. Dialer akan meminta pengguna untuk memasukkan nomor premi (1-
900). Indikasi pertama yang dilakukan oleh program ini yaitu mahalnya tagihan
listrik pengguna.
Dialer juga dilengkapi spyware dan dapat terinstal dengan sendirinya pada
dial-up pengguna. Software paling rentan diserang oleh dialers adalah internet
explorer browser. Dialer dapat mengirimkan spam konten pornografi kepada
komputer pengguna jika dia telah meretas keamanan komputer pengguna.

14. Wabbit

Wabbit adalah jenis program malware yang dapat berkembang dengan


sendirinya di komputer pengguna tanpa harus menempel pada data atau dokumen
lainnya unruk menggandakan diri. Wabbit akan menggandakan diri secara terus
menerus dan akan menggerogoti komputer yang telah terinfeksi olehnya.

D. Cara Kerja Malware

Proses kerja malware yaitu menyebar melalui USB dan file sharing. Penyerang
akan menyisipkan program malware pada komputer korban. Penyerang akan
mengetahui aktivitas apa saja yang dilakukan korban pada komputernya dan dapat
melakukan hal apa saja terhadap komputer korban tanpa diketahui oleh korbannya.
Jenis malware ada yang dioperasikan secara manual untuk mengambil alih
komputer korban. Cara yang digunakan yaitu dengan double klik sisipan
file malware maka penyerang dapat melakukan akses apapun terhadap komputer
korban. Penyerang menyebarkan malware dengan cara menyebarkan software bajakan.
Penyerang menggunakan sebuah monitoring untuk memantau kegiatan
pengguna serta melakukan kejahatan lainnya dengan mencuri perlahan demi perlahan
file yang ada pada komputer pengguna tanpa diketahui pengguna.
Pengguna baru akan sadar jika komputer yang mereka gunakan terkena
serangan virus apabila komputer mereka hang atau tidak dapat menjalankan program
atau file dokumen tidak dapat dibuka.

E. Kode Polimorfik

kode polimorfik adalah kode yang menggunakan mesin polimorfik untuk


bermutasi sambil menjaga algoritma asli tetap utuh - yaitu, kode berubah sendiri setiap
kali dijalankan, tetapi fungsi kode ( semantiknya ) tidak akan berubah sama
sekali. Misalnya, persamaan matematika sederhana 3+1 dan 6-2 keduanya mencapai
hasil yang sama, namun dijalankan dengan kode mesin yang berbeda
dalam CPU . Teknik ini Terkadang digunakan oleh virus komputer, shellcode dan
worm komputer unutk menyembunyikan keberadaanya.
Enkripsi adalah metode paling umum untuk menyembunyikan kode. Dengan
enkripsi, bagian utama kode (juga disebut payload -nya ) dienkripsi dan akan tampak
tidak berarti. Agar kode berfungsi seperti sebelumnya, fungsi dekripsi ditambahkan ke
kode.

• Contoh Kode Polimorfik


Contoh ini sebenarnya bukan kode polimorfik tetapi akan berfungsi
sebagai pengantar dunia enkripsi melalui operator XOR . Misalnya, dalam
algoritma yang menggunakan variabel A dan B tetapi bukan variabel C,
mungkin ada sejumlah besar kode yang mengubah C, dan itu tidak akan
berpengaruh pada algoritma itu sendiri, memungkinkannya untuk diubah tanpa
henti dan tanpa memperhatikan seperti apa produk akhirnya.
Kode terenkripsi adalah payload. Untuk membuat versi kode yang
berbeda, di setiap salinan baris sampah yang memanipulasi C akan berubah.

• Enkripsi Polimorfik
Kode polimorfik juga dapat digunakan untuk menghasilkan algoritma
enkripsi. Kode ini dibuat oleh layanan online StringEncrypt. [3] Dibutuhkan
string atau konten file dan mengenkripsinya dengan perintah enkripsi acak dan
menghasilkan kode dekripsi polimorfik dalam salah satu dari banyak bahasa
pemrograman yang didukung:
BAB III

PENUTUP

A. Kesimpulan

Banyak sekali jenis malware dari tahun ke tahun dan beragam sekali cara kerja stiap
jenis malware tersebut
virus dengan teknik polimorfik, selain bertujuan untuk mempersulit pendeteksian,
namun juga berusaha agar program asalnya tetap berjalan. Jadi seacak apapun kode
program yang dihasilkan, namun tetap dijaga agar itu dapat berjalan dengan baik.

B. Saran

Kami menyadari makalah ini masih banyak kekurangan dan jauh dari
kesempurnaan baik dari segi materi maupun penulisan, disebabkan karena kami
mempunyai keterbatasan dalam hal ilmu dan pengetahuan penuliusan. Untuk itu
penulis mengharapkan kritikan dan saran yang bersifat membangun demi
kesempurnaan penulisan di masa mendatang, semoga makalah ini dapat memberikan
manfaat bagi penulis maupun pembaca.

Anda mungkin juga menyukai