Anda di halaman 1dari 11

BAB 1

PENDAHULUAN

Modus operasi kejahatan di dunia cyber sangatlah beragam serta bervariasi. Teknik yg
dipergunakan sang para kriminal pun semakin usang semakin terkini dan kompleks.
berdasarkan kejadian-kejadian terdahulu, hampir semua serangan melibatkan apa yang
disebut menjadi “malicious perangkat lunak” atau “malware” – yang pada terjemahan
bebasnya merupakan program dursila (sebab sifatnya yang merusak atau bertujuan negatif).

Analisa malware merupakan suatu aktivitas yg kerap dilakukan oleh sejumlah praktisi
keamanan teknologi informasi buat mendeteksi terdapat atau tidaknya komponen sub-
acara atau data yg bertujuan dursila dalam sebuah file elektro.
Analisa atau kajian ini sangat krusial buat dilakukan karena:
Malware tak jarang diselundupkan melalui arsip-file awam dan popular mirip software
(.exe), pengolah kata (.doc), pengolah nomor (.xls), gambar (.jpg), serta lain sebagainya –
sehingga Jika pengguna umum mengakses serta membukanya, akan langsung mejadi korban
program dursila seketika; Malware sering diselipkan pada dalam perpaduan arsip yang
diperlukan buat menginstalasi sebuah acara atau software tertentu – sehingga Jika sang
pengguna melakukan instalasi terhadap software dimaksud, seketika itu jua malware
diaktifkan;

Malware seringkali disamarkan menggunakan memakai nama file yg umum dipakai dalam
berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan
lain-lain – sebagai akibatnya pengguna tak sadar akan kehadirannya pada pada personal
komputer yang bersangkutan; Malware sering dikembangkan supaya bisa menularkan
dirinya ke daerah-tempat lain, menggunakan cara kerja mirip virus atau worms – sehingga
personal komputer pengguna dapat menjadi sarang atau asal program jahat yang
berbahaya; Malware sering ditanam pada dalam sistem personal komputer tanpa diketahui
sang sang pengguna – sehingga sewaktu-ketika bisa disalahgunakan oleh pihak yg tidak
berwenang buat melakukan banyak sekali tindakan kejahatan; serta lain sebagainya.

A. Batasan masalah
Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada
makalah
1. Macam program jahat yang mengganggu sistem komputer
2. Bagaimana cara mengatasinya
3. Software yang digunakan untuk menjaga sistem komputer

B. Rumusan masalah
Berdasarkan Latar Belakang masalah-masalah yang dibahas dapat dirumuskan
sebagai berikut :
1. Menjelaskan macam program jahat pada komputer
2. Bagaimana cara-cara mengatasinya
3. Software yang digunakan untuk menjaga computer

BAB II
TINJAUAN PUSTAKA

A. PENGERTIAN MALWARE
Malware adalah perisian, program komputer yang digunakan untuk melakukan perbuatan
yang berniat jahat. Malahan terma malware adalah kombinasi perkataan malicious dan software.
Matlamat utama kebanyakan penjenayah siber adalah untuk memasang malware ke dalam komputer
atau peranti mudah alih anda. Setelah di pasang, penyerang berpotensi untuk mendapatkan mengawal
penuh peranti tersebut. Ramai yang beranggapan bahawa malware adalah masalah yang dihadapi oleh
komputer Windows sahaja. Walaupun Windows banyak digunakan dan sering menjadi sasaran utama,
malware boleh menjangkiti sebarang peranti berkomputer termasuk telefon pintar dan tablet. Pada
hakikatnya, kekerapan malware menjangkiti peranti mudah alih kini semakin meningkat. Sebagai
tambahan, perlu diingat bahawa semua orang adalah sasaran, termasuklah anda. Semakin banyak
komputer dan peranti mudah alih yang dijangkiti penjenayah siber semakin banyak wang yang boleh
mereka jana. Penjenayah selalunya tidak peduli siapa yang mereka jangkiti asalkan mereka dapat
menjangkiti seramai mungkin.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan
Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

SEJARAH MALWARE cesa jelek fadel ganteng


Pertama kali digagas oleh Von Neuman pada tahun 1949 dengan mencoba mempraktekkan
teori Self Replication Automata. Yakni mempresentasikan untuk pertama kalinya
kemungkinan untuk mengembangkan program pengganda kecil yang mampu mengendalikan
program lain.

Lalu pada tahun 1959 di laboratorium komputer Bell, Morris, McIlroy, dan Vysottsky
membuat sebuah permainan yang bernama CoreWare game berdasarkan teori Neuman.
Program ini harus saling bersaing untuk menguasai sebanyak-banyaknya memori di komputer
lawan. Inilah yang menjadi cikal bakal dari virus.

Pada tahun 1972 Morris menciptakan virus pertama yang dikenal dengan Creeper. Virus ini
menginfeksi komputer IBM 360 di jaringan ARPANET (cikal bakal internet). Apabila sebuah
komputer terinfeksi maka layar hanya akan menampilkan pesan “Im the creeper, catch me if
you can!”. Pada tahun yang sama diciptakanlah sebuah program yang disebut Reaper untuk
mengani Creeper. Reaper inilah yang menjadi cikal bakal program antivirus.

Sepanjang tahun 1980, PC semakin popular dan banyak digunakan. Maka semakin banyak
pula orang yang mulai bereksperimen dengan program buatan mereka sendiri. Malware-
malware ini terus berkembang dan masih menjadi salah satu hal yang sangat mengganggu.

2.1.3 Perkembangan Malware

Perkembangan malware dari tahun ke tahun semakin meningkat terutama jika melihat grafik
perkembangan malware untuk 10 (sepuluh) tahun terakhir, jika diawal-awal kemunculan
malware jumlahnya tidak lebih dari 1 juta malware, maka untuk 5 (lima) tahun terakhir
ditemukan 390.000 malware rata-rata setiap harinya, dalam laporannya (AV-TEST Institute,
2017) mulai merekam aktivitas perkembangan malware dimulai dari tahun 1984 sampain
tahun 2017, peningkatan jumlah malware baru melebihi angka 1 (satu) juta dimulai dari tahun
2004 dan angka tertinggi malware baru yang ditemukan adalah di tahun 2014, 2015 dan
2016.

Tingginya jumlah peningkatan malware baru dihitung berdasarkan jumlah malware yang
masuk ke database dan yang belum terekam dalam database sebelumnya, disamping metode
pendeteksian malware yang masih menggunakan metode pendeteksian malware berbasis
signature based detection, beberapa malware meskipun memiliki sekamaan variant, sistem,
dan cara kerja namun pada kenyataannya anti virus dan program anti malware
menganggapnya sebagai malware yang berbeda hal ini dikarenakan metode yang digunakan
adalah metode deteksi yang masih menggunakan signature based detection, hal ini membuat
beberapa malware yang dikembangkan menjadi malware baru meskipun dengan tingkat
perubahan yang sangat sedikit akan dihitung sebagai malware baru, meskipun perubahan itu
hanya berupa beberapa bari ataupun beberapa karakter hal ini cukup untuk dapat mengubah
signature dari malware lama menjadi signature malware

29

baru. Berikut merupakan grafik perkembangan malware baru berdasarkan laporan yang
diambil dari situs (www.av-test.org, 2017), grafik menunjukkan rekaman perkembangan
malware baru sejak tahun 1984 sampai dengan tahun 2017.
Gambar 2.1 Malware baru dalam angka sejak tahun 1984 – 2017 Sumber : (www.av-test.org,
2017).

Dari gambar 2.1 diatas menunjukkan peningkatan jumlah malware baru yang sangat
signifikan terjadi sejak tahun 2007, dan terus mengalami peningkatan jumlah setiap tahunnya
dan baru mengalami penurunan ditahun 2016, dan pada tahun 2017 mengalami penurunan
sangat jauh berdasarkan data yang terdapat pada grafik, penurunan dari angka 120 (seratus
dua puluh) juta malware turun menjadi 70 (tujuh puluh) juta malware untuk tahun 2017.
Adapun total malware yang berhasil direkam untuk semua kategori yaitu malware baru dan
malware lama dalam kurun waktu 10 (sepuluh) tahun terakhir terus mengalami peningkatan
dari tahun 2008 sampai dengan tahun 2017, hal ini sebagaimana yang terdapat pada grafik
dibawah yang diambil dari situs yang sama (www.av-test.org, 2017), menujukan peningkatan
yang sangat tinggi terjadi pada kurun waktu tahun 2013 ke tahun 2014 yaitu dari angka 200
(dua ratus) malware ke angka 300 (tiga ratus) malware, terus mengalami peningkatan lagi
pada kurun waktu tahun 2014 ke tahun 2015 yaitu dari

30

angka 300 (tiga ratus) juta malware ke 466 (empat ratus enam puluh enam) juta malware, dan
masih mengalami perkembangan dari tahun 2015 ke tahun 2016 yaitu dari 466 (empat ratus
enam puluh enam) juta malware menjadi 590 (lima ratus sembilan puluh) juta malware,
selanjutnya perkembangan malware antara tahun 2016 ke tahun 2017 mengalami peningkatan
namun tidak sebanyak tahun-tahun sebelumnya, hal ini dapat dilihat pada gambar 2.2
dibawah :

Gambar 2.2 Total Malware dalam kurun waktu 10 (sepuluh) tahun terakhir.

Sumber : (www.av-test.org, 2017).

Dari sekian banyak temuan malware yang paling banyak menarik perhatian dalam 5 (lima)
tahun belakangan adalah malware jenis ransomware, bahkan tool anti virus McAfee (McAfee
Labs, 2016) memberi judul laporannya dengan “Tahun 2016 akan diingat sebagai tahunnya
Ransomware”, ransomware mulai diketahui sejak tahun 2006 menurut (Vysottsky, 2014),
namun jenis malware yang memiliki prinsip kerja dengan melakukan proses enkripsi sudah
ada sejak tahun 1989 yaitu AIDS Trojan dimana malware ini malakukan enkripsi terhadap
nama file (Lab Kapersky, 2016) dan pada tahun 2006

31

muncul malware gpcode, TROJ.RANSOM.A dan beberapa malware lainnya yang memiliki

kesamaan system kerja yaitu melakukan enkripsi terhadap file (Deloitte, 2016).

.1.2 Jenis-Jenis Malware


Terdapat banyak jenis malware, dalam penelitian ini disebutkan beberapa jenis-jenis malware
tersebut dengan pengertiannya masing-masing.

a. Virus

Virus merupakan program komputer yang bersifat mengganggu dan merugikan

pengguna komputer. Virus adalah Malware pertama yang dikenalkan sebagai program yang
memiliki kemampuan untuk mengganggu kinerja sistem komputer. Hingga saat ini biasanya
masyarakat lebih populer dengan kata virus komputer dibandingkan dengan istilah Malware
sendiri. Biasanya virus berbentuk file eksekusi (executable) yang baru akan beraktivitas bila
user mengaktifkannya. Setelah diaktifkan virus akan menyerang file yang juga bertipe
executable (.exe) atau juga tipe file lainnya sesuai dengan perintah yang dituliskan
pembuatnya.

b. Worm

Worm yang

cacing

berarti merupakan Malware yang cukup berbahaya. Worm mampu untuk menyebar melalui
jaringan komputer tanpa harus tereksekusi sebelumnya. Setelah masuk ke dalam sistem
komputer, Worm memiliki kemampuan untuk mereplikasi diri sehingga mampu
memperbanyak jumlahnya di dalam sistem komputer. Hal yang diakibatkan dari aktivitas
Worm adalah merusak data dan memenuhi memory dengan Worm lainnya hasil dari
penggandaan diri yang dilakukannya. Replikasi ini membuat memory akan menjadi penuh
dan dapat menngakibatkan aktivitas komputer menjadi macet (hang). Kebiasaan komputer
menjadi hang dapat menjadi gejala awal terdapatnya Worm pada komputer tersebut. Contoh
Worm yang populer akhir-akhir ini adalah

Conficker.

c. Trojan Horse

Teknik Malware ini terinspirasi dari kisah peperangan kerajaan Yunani kuno yang juga
diangkat ke Hollywood dalam

film berjudul ‘Troy’. Modus dari Trojan Horse ini adalah menumpangi file biasa yang bila
sudah dieksekusi akan menjalankan aktivitas lain yang merugikan sekalipun tidak
menghilangkan fungsi utama file yang ditumpanginya. Trojan Horse merupakan Malware
berbahaya, lebih dari sekedar keberadaannya tidak diketahui oleh pengguna komputer. Trojan
dapat melakukan aktivitas tak terbatas bila sudah masuk ke dalam sistem komputer. Kegiatan
yang biasa dilakukan adalah merusak sistem dan file, mencuri data, melihat aktivitas user
(spyware), mengetahui apa saja yang diketikkan oleh user termasuk password (keylogger)
bahkan menguasai sepenuhnya komputer yang telah terinfeksi Trojan Horse.

d. Spyware
Spyware merupakan Malware yang dirancang khusus untuk mengumpulkan segala informasi
dari komputer yang telah dijangkitinya. Kegiatan Spyware jelas sangat merugikan user
karena segala aktivitasnya yang mungkin menyangkut privasi telah diketahui oleh orang lain
tanpa mendapat izin sebelumnya. Aktivitas Spyware terasa sangat berbahaya karena rentan
terhadap pencurian password. Dari kegiatan ini juga akhirnya lahir istilah Adware yang
merupakan iklan yang mampu muncul secara tiba-tiba di komputer korban hasil dari
mempelajari aktivitas korban dalam kegiatan berkomputer. Spam yang muncul secara tak
terduga di komputer juga merupakan salah satu dampak aktivitas Spyware yang dirasa sangat
menjengkelkan.

e. Backdoor

Kerja dari Backdoor sangat berkaitan dengan aktivitas hacking. Backdoor merupakan metode
yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi.
Backdoor sendiri sering kali disusupkan bersama dengan Trojan dan Worm. Dapat diartikan
secara singkat Backdoor berarti masuk ke sistem komputer melalui jalur pintu belakang
secara tidak sah. Dengan metode Backdoor maka akan sangat mudah untuk mengambil alih
kendali dari komputer yang telah berhasil disusupi. Setelah berhasil masuk maka aktivitas
yang dilakukan oleh Backdoor antara lain adalah mengacaukan lalu lintas jaringan,
melakukan brute force attack untuk mengcrack password dan enkripsi dan mendistribusikan
serangan Distributed Denial of Service (DDoS).

Data statistic penyebaran malware di Indonesia tiap tahun berubah persentasenya, dan
berubah juga tahapan virus yang tersebarnya. Dapat dilihat pada gambar dibawah ini data
statistic malware berbeda dengan tahun-tahun sebelumnya.

Rootkit

Sebuah software yang dirancang khusus untuk untuk memperbolehkan Malware


mengumpulkan informasi disebut Rootkit. Rootkit merupakan Malware yang sulit terdeteksi.
Setelah terinstall di perangkat korban, rootkit memiliki hak akses penuh sebagai administrator
maka rootkit bisa mendisable antivirus dan menginstall dirinya di dalam karnel sistem operasi
tersebut.

5. Backdoor

Backdoor merupakan akses ilegal yang tertanam dalam sistem perangkat korban untuk
melakukan administrasi jarak jauh. Apabila terinstall, penyerang bisa datang dan pergi sesuka
mereka selagi backdoornya masih tertanam di perangkat korban. Backdoor biasanya
digunakan penyerang untuk menginstall Malware lain ke suatu sistem si korban.

h. Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti
userID, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu yang
tampak asli.

i. Browser Hijacker adalah Browser hijacker mengarahkan browser yang seharusnya


menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh
paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa
dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta
mengubah pengaturan browser.

E. Siklus Hidup Malware


Siklus hidup malware berupa 4 tahapan, yaitu:
a. Dormant phase (fase istirahat/tidur). Pada fase ini, malware tidak aktif. Malware akan
diaktifkan oleh kondisi tertentu, misal Tanggal tertentu, kehadiran
program lain / dieksekusinya program lain, dsb. Tidak
semua malware malalui fase ini.
b. Propagation phase (fase penyebaran). Malware akan
mengkopi dirinya ke suatu program / tempat (hardisk, ram, dsb). Setiap program yang
terinfeksi akan menjadi hasil “kloningan” dari malware terebut (tergantung cara malware
tersebut menginfeksinya).
c. Trigerring phase (fase aktif). Pada fase ini malware tersebut akan aktif dan hal ini juga
dipicu oleh beberapa kondisi seperti pada Dormant phase.
d. Execution phase (fase eksekusi). Pada fase inilah malware yang telah aktif tadi akan
melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
Gambar 12. Cara Kerja Malware
72

F. Pencegahan Terhadap malware


Ada hal-hal yang harus diperhatikan bila kita ingin mencegah komputer kita terinfeksi
malware. Berikut beberapa diantaranya.
a. Email. Merupakan perantara yang banyak digunakan.
• Berikan perhatian lebih pada SPAM email.
• Jangan membuka spam email dari sumber yang tak jelas. Itulah alasan kenapa Gmail,
Ymail, Hotmail
menyediakan foleder SPAM.
• Email yang dicurigai dapat merusak komputer karena
mengandung virus, malware / sejenisnya.
• Lakukan scan sebelum membuka attachment.
b. Internet menjadi media besar dalam penyebarluasan malware.
• Jangan tergiur dengan pop-up iklan yang muncul tiba- tiba dan menyebutkan Anda
memenangkan hadiah/undian
• Tutup pop-up / sekalian tinggalkan situs tersebut
• Beberapa program antivirus menyediakan toolbar
pencarian khusus seperti AVG Link Scanner.
c. Melakukan scan terlebih dahulu sebelum menyalin (copy)
file dari USB . Memory card.
• Menghindari membuka file yang mencurigakan dalam
flashdisk misal file / folder dalam bentuk shortcut. 73

d. Menginstall anti-virus dan melakukan update secara berkala.


• Bertujuan agar anti-virus dapat mengenali varian virus terbaru.
• Memasang juga antivirus lokal, karena lebih mengenali varian virus buatan lokal
e. Berhati-hati bila mengunduh file dari situs yang menyediakan file ilegal seperti cracks,
serials, warez. Situs web ini umumnya dijadikan tempat penyebaran virus, worm dan trojan.
f. Membuat jadwal untuk update dan scan hal ini diharapkan dapat meminimalkan
kerusakan.
g. Memeriksa removable media yang dihubungkan ke komputer (USB, Eksternal untuk
transkasi penting seperti oerbankan / jual beli  HTTPS/SSL.
h. Tidak mematikan firewall dalam keadaan komputer aktif online terhubung ke internet.
i. Tidak cepat percaya dengan mail yang diterima, memeriksa dengan baik sebelum
membuka lampiran dan tidak sembarangan HDD, dll). Karena terdapat aktifasi otomatis
begitu removable media dihubungkan ke komputer.
j. Mencari situs yang memiliki akses online terenkripsi.
k. Memberikan alamat email ke sembarang website.

CONTOH KASUS MALWARE YANG TERJADI DI INDONESIA.

Malware (program jahat) merupakan musuh utama bagi pengguna komputer. Terlebih
untuk Indonesia, terjadi pergeseran konstelasi 10 besar malwareyang terdeteksi di jagat
maya Tanah Air selama Juli 2012 lalu. Jenis malware di Indonesia masih didominasi jagat
maya Tanah Air diantaranya WIN32/Ramnit.a, LNK/Autostart.A, Win32/Sotomo.A. untuk
lebih jelasnya, berikut Okezone, jabarkan 10 jajaran teratas malware di Indonesia
berdasarkan data yang dirilis Esset Indonesia, Kamis (2/8/2012).
1. WIN32/Ramnit.A
Virus yang dikenal bandel, dan membuat pengguna internet terganggu. Hingga bulan
Juli lalu cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami
penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu
hingga Juli ini. Virus berjenis trojan ini relative aktif dalam penyebarannya.
2. LNK/Autostart.A
LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu threat yang dibuat
secara khusus, atau malware shortcut yang memanfaatkan celah, dan belakangan ini juga
dimanfaatkan oleh varian-varian dari Win32/Stuxnet. Ketika user membuka sebuah folder
yang berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut
icon, maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini
sempat menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di
Amerika Serikat dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu
58 persen di Amerika serikat, 30 persen Iran, 4 persen lebih Rusia.
3. Win32/Ramnit.F
Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi hard
drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office,
bahkan game. Dengan kemampuannya membuka firewalls dan menyamar menjadi program
fake untuk mengumpulkan data penting seperti data transaksi, data keuangan sehingga
sangat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus
Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan merusak data yang
tersimpan di dalamnya.
4. Win32/Sality.NBA
Win32.Sality.NBA merupakan salah satu program jahat ilegal yang ada pada Windows.
Program tersebut mampu mangambil alih resources system dan memperlambat kinerja
komputer. Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun
banner iklan sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data
yang tersimpan didalam komputer.
5. Win32/Somoto.A
Sebuah program komputer dalam bentuk adware yang berbahaya. Modusnya tampil
sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu juga malware
Win32/Somoto.A akan menginstall malware di dalam komputer korban. Setelah berada
didalam, Somoto.A selalu memunculkan pop-up banner. Malware ini akan selalu terintegrasi
dengan bugs komputer lain seperti keylogger, backdoors, dll. Pekerjaan utama darimalware
ini sebenarnya adalah merekam semua aktifitas online korban dan mengirimkan data
penting korban ke komputer lain tanpa diketahui oleh si korban.
6. HTML/Iframe.B.Gen
Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis
Windows lalu menginstall backdoor di komputer tersebut. Html/Iframe.B.Gen mampu
mematikan softwareantivirus, sekaligus memonitor aktivitas browsing user, bahkan
menghapus registry entries.
7. Win32/Ramnit.H
Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa masuk
dan mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H ialah
malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan
file-fileberbahaya, dan melakukan aktifitas tertentu, yang berdampak pada mandeknya
kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem
operasi. Ramnit.H juga mampu memonitor aktivitas online korban, kemudian mencuri data-
data keuangan seperti data kartu kredit, password, user name.
8. INF/Autorun.gen
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian
malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi komputer-PC
target yang berhasil diserang. File tersebut berisikan informasi program yang dikembangkan
untuk mampu melakukan run saat perangkat bergerak (misal USB flash Disk dan perangkat
lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows).
9. Win32/Virut.NBP
Win32/Virut.NBP adalah polymorphic file infector, yang terhubung dengan jaringan IRC
dan dapat dikontrol secara remote. Malware tersebut menyerang Executable file. Oleh
sebab itu saat terinstall, Win32/Virut.NBP akan langsung mencari executables file dengan
ekstensi .exe dan .scr. Operasi yang dilakukan setelah terinstall adalah mengirimkan data
dan perintah dari remote computer atau dari Internet. Selanjutnya remote computer akan
berkomunikasi dengan server yang menggunakan IRC protocol, yaitu irc.zief.pl dan
proxim.ircgalaxy.pl
10. LNK/Exploit.CVE-2010-2568
LNK/Exploit.CVE-2010-2568 adalah hasil deteksi generic untuk malware shortcut files
yang dirancang khusus sehingga mampu masuk melalui celah pada Windows. Celah CVE-
2010-2568 adalah yang umum dimasuki oleh Trojan dan biasanya menjadi satu bagian dari
malware lain yang ikut masuk melalui celah Windows tersebut. Meski update Windows
telah dilakukan untuk menambal celah CVE-2010-2568, upaya untuk memanfaatkan celah
tersebut masih tetap berjalan dengan cara menjadi bagian dari botsmaupu

2.1.4 Malware dan dampak hukum di Indonesia


Malware secara umum adalah program yang segaja dirancang untuk merusak atau
merugikan pengguna komputer atau pemilik data, dan malware yang yang menjadi
perhatian beberapa tahun terakhir adalah ransomware malware, malware ini sengaja
dirancang untuk membajak data pengguna komputer, oleh karena itu butuh instrument
hukum untuk menjamin dan melindungi hak-hak pemilik data, salah satunya adalah dalam
bentuk undang-undang.
Terkait perlindungan data pribadi dalam bentuk Dokumen Elektronik atau Informasi
Elektronik, Pasal 32 UU ITE mengatur tentang larangan bagi setiap Orang untuk melakukan
interferensi (mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan) terhadap bentuk Dokumen Elektronik
atau Informasi Elektronik tanpa hak dan dengan cara melawan hukum. Ancaman hukuman
atas perbuatan tersebut diatur dalam Pasal 48 UU ITE.
Pasal 32 UU ITE selengkapnya berbunyi:
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik
milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada
Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia
menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
Sedangkan Pasal 48 UU ITE berbunyi:
(4) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp2.000.000.000,00 (dua miliar rupiah).
(5) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2)
dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling
banyak Rp3.000.000.000,00 (tiga miliar rupiah).
32
(6) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp5.000.000.000,00 (lima miliar rupiah). (www.hukumonline.com, 2013).

BAB III
PENUTUP

3. Kesimpulan

Asal Mula Malware


Malware dapat mendatangi komputer melalui email dan internet biasanya berasal dari
situs-situs porno, atau mengunjungi URL/Link yang didapat dari hasil pencarian (search), P2P
(peer to peer) seperti instant messaging (chat) dimana anda dapat bertukar file dengan
lawan bicara anda.

Efek Malware pada Komputer


Komputer yang terjangkit malware dapat bekerja sangat lambat termasuk proses booting
ketika pertama kali komputer dinyalakan.

Penanganan agar tidak terinfeksi malware baik local ataupun tidak, dapat dilakukan
pemasangan Antivirus dan juga menghidupkan firewall pada system computer, menutup
seluruh port yang ada pada PC tersebut.

Cara Mengatasi Malware


• Install program antivirus yang selalu di-update.
• Jangan pernah membuka file yang berasal dari email yang tidak diketahui.
• Jangan membuka file yang terkirim via email dengan ekstensi .jpg, .avi, atau .exe
dari pengirim yang tak dikenal.
• Jangan mendownload/membuka file attachment dari email yang tak dikenal.
• Berhati-hati ketika berbelanja online pada situs yang mengharuskan mengisi sebuah
form pendaftaran.
• Jangan men-download file dari situs yang menyertakan iklan pop-up pernyataan
bahwa komputer telah di scan dan bebas malware.
• Scan komputer secara rutin dengan anti-virus yang ter-update.
• Aktifkan Firewalls ketika anda melakukan koneksi internet.
• Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB
flash disk), biasakanlah untuk melakukan scan anti-virus/anti-spyware.

DAFTAR PUSTAKA

Nurul Hayaty, Buku Ajar Sistem Keamanan, Teknik Informatika Universitas Maritim Raja Ali
Haji : Tanjungpinang

Raymond S.Y. Wanda, 2016, Keamanan computer malware deteksi malware dan
penanganannya, Teknik informatika, Umiversitas Sains dan Teknologi Jayapura : Papua

Devi Rizky Septiani, Husni Mubarok, Nur Widyasono, Investigasi Serangan malware njrat
pada PC, Teknik Informatika, Universitas Siliwangi : Tasikmalaya

Anisa Rusiani, Dwi Siswati, Fitri Handayani, Murtasima, 2020, Sekolah Tinggi Manaajemen
Dan Komputer Swadharma : Tangerang Selatan

Anda mungkin juga menyukai