KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

dokumen-dokumen yang mirip
Browser Hijacker Trojan Horse Spyware

Yudha Yudhanto, S.Kom

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

VIRUS KOMPUTER DORY AMANDA SARI

Keamanan Komputer. Malware. -Aurelio Rahmadian

Mengenal Berbagai Jenis Malware dan Pencegahannya

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

STUDI SISTEM KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER

CARA MENGHAPUS VIRUS MALWARE PADA PC

Ancaman Sistem Keamanan Komputer

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Sistem Operasi

Ada beberapa contoh dari malware yaitu :

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Resiko Virus dan Virus

Cara mencegah dan menghapus virus dan malware lainnya.

Pengamanan Web Browser

TUGAS BAHASA INDONESIA

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Ancaman Sistem Keamanan Komputer

TIPS PENGAMANAN TRANSAKSI

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Network Security: Malware

Cara Kerja virus dan Anti Virus Computer

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

Keamanan Jaringan (Network Security)

Investigasi Serangan Malware Njrat Pada PC

Masalah Keamanan Pada Sistem Mobile

Haida Dafitri, ST, M.Kom

LABORATORIUM KOMPUTER

UNIVERSITAS ISLAM NEGERI MAKASSAR

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.

Mengenal Lebih Jauh Tentang AntiVirus

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Penyalahgunaaan TIK serta Dampaknya

VIRUS, TROJAN HORSE DAN WORM

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Manajemen Keamanan Informasi

Hacking & Security (Internet) #2

FAKTA MENARIK TENTANG VIRUS

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Menghilangkan Virus di Android Tanpa Antivirus

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

AWAS VIRUS LEWAT !!!

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

ALL ABOUT VIRUS. Fauzan Azmi

Materi : Manajemen File dalam OS Windows

Titik Lemah Jaringan Komputer

Unhide Passwords for Firefox

Virus Komputer. Heni Handayani.

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

Praktikum 4 Keamanan Jaringan

Konsep Dasar Malware Analysis

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perbedaan antara Windows dan Linux

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

PENGANTAR FORENSIK TI Malware Forensic

F-Secure Mobile Security. Android

BAB I PENDAHULUAN UKDW

F-Secure Mobile Security for S60

Laboratorium Universitas Widyatama

Panduan Webmail GMAIL. Webmail GMAIL

Manual Billing Ekspress 2011

Mewaspadai Penipuan Berkedok Phising

1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

Menginstall Windows 8 Final

Tugas III II5166 (Keamanan Informasi Lanjut)

Fungsi Library EX-word TextLoader

Issue-issue Keamanan Komputer

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

KISI-KISI SOAL TEORI UJIAN SEKOLAH

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais

SISTEM INFORMASI MANAJEMEN

INFRASTRUCTURE SECURITY

Virus dan Worm. I. Kajian Pustaka

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

Materi Sim Dig KD 3.2 Menerapkan Komunikasi Daring (1. Melaksanakan Komunikasi Daring Asinkron)

PENGENALAN PERANGKAT LUNAK KOMPUTER. Pertemuan 2 VISKA ARMALINA, ST., M.Eng

Kegiatan Belajar 8: Menerapkan pengetahuan pengelolaan informasi digital melalui penerapan pengetahuan komunikasi dalam jaringan asinkron

BAB 2 LANDASAN TEORI

Transkripsi:

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE) :: TUJUAN KEGIATAN PEMBELAJARAN Setelah mempelajari kegiatan ini anda diharapkan dapat : 1. Menjelaskan pengertian malware 2. Menjelaskan jenis-jenis malware 3. Menjelaskan cara penyebaran malware 4. Menjelaskan cara penanggulangan malware A. PENDAHULUAN Hingga saat ini masih banyak diantara kita yang memiliki persepsi salah tentang kata virus komputer. Kata virus hampir selalu dipakai untuk menyebut programprogram yang sengaja dibuat agar dapat merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam ini terkenal dengan malware (malicious software). Virus adalah salah satu dari contoh malware. Selain virus, masih ada worms, trojan, wabbit, dan lain-lain, yang juga bisa disebut malware. B. JENIS-JENIS MALWARE & CARA PENYEBARANNYA 1. Virus Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Isitilah ini pertama kali istilah digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses) Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file. 2. Worm Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Modul Teknologi Informasi dan Komunikasi - 1

Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain. Contoh: brontok, decoil, kangen dkk 3. Wabbit Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetap berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya. 4. Keylogger Hati-hati kalau berinternet di warnet atau di kantor yang mempunyai aturan ketat. Bisa saja pada komputer itu diinstali suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna komputer membuka situs e- banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem. 5. Browser Hijacker Tak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 September 2001. Kala itu, 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh. Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan ke sana. Tak berbeda, browser hijacker mengarahkan browser yang seharusnya 2 - Modul Teknologi Informasi dan Komunikasi

menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang banyak diserbu oleh cracker. 6. Troya (Trojan) Sudah 10 tahun lamanya Yunani mengurung Troya. Taktik baru untuk mengalahkan Troya pun dibuat. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu, terdapat bala tentara Yunani bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembungi sehingga seolah-olah Yunani rela melepaskan Troya. Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merengsek dan berhasil menduduki Troya. Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengkatifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang "nebeng" di dalamnya bisa saja. 7. Spyware Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum diregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke Internet, jalankan Flashget yang belum diregister, cuekin komputer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs. Modul Teknologi Informasi dan Komunikasi - 3

8. Backdoor Ini namanya main belakang. Kepingin cepat dapat Surat Izin Mengemudi (SIM), daripada lewat prosedur standar yang mengharuskan tes ini dan tes itu, mendingan siapkan duit buat menyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa tes ini dan itu. Tidak berbeda dengan contoh bikin SIM, dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS). 9. Dialer Hati-hati apabila koneksi Internet di rumah Anda menggunakan dial-up. Andaikata komputer yang digunakan, tak ada hujan tak ada badai, berusaha menghubungkan diri ke Internet. Padahal tidak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah dicurigai. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Tambah parah lagi karena dialer kadang mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya, tagihan telepon menjadi melonjak tak terkira. Buat apa menghubungkan diri ke Internet? Siapa yang diuntungkan? Dialer menghubungkan komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini. C. CARA PENYEBARAN LAIN Adapun cara penyebaran berbagai malware diatas, ialah dengan cara : 1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus. 4 - Modul Teknologi Informasi dan Komunikasi

3. WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya. 4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version. 5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya. D. PENANGULANGANNYA 1. Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut : Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi. (AVG, Norton, Karspersky dll) Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. Semampunya hindari membeli barang bajakan, gunakan software-software open source. 2. Langkah-Langkah Apabila telah Terinfeksi Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb. Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok Modul Teknologi Informasi dan Komunikasi - 5

usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru. Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda. DAFTAR PUSTAKA. (2006). Malicous Software, diakses pada alamat http://horizontalzine.blogspot.com. (2008). Beda Trojan,Worm dan Virus diakses pada alamat : http://feelcomz.wordpress.com/2008/01/20/beda-trojan-worm-danvirus/. (2008). The different between Virus, Trojan, and Worm diakses pada alamat : http://www.webopedia.com/didyouknow/internet/2004/virus.asp Cohen, Fred.(1992). Computers & Security, pp.641-652 PE Infection Tutorial For eginner.anvie Muammar, Ahmad., WK. (2004). Mengenal Virus Komputer, ilmukomputer.com LATIHAN : 1. Apa definsi dari malware? 2. Jelaskan secara rinci penggolongan malware dan cara penyebarannya 3. Jelaskan cara penanggulangan malware 6 - Modul Teknologi Informasi dan Komunikasi