Network Security: Malware

dokumen-dokumen yang mirip
: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

Ada beberapa contoh dari malware yaitu :

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Masalah Keamanan Pada Sistem Mobile

Mengenal Berbagai Jenis Malware dan Pencegahannya

Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:

TUGAS KEAMANAN JARINGAN KOMPUTER

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

CARA MENGHAPUS VIRUS MALWARE PADA PC

Browser Hijacker Trojan Horse Spyware

Keamanan Jaringan (Network Security)

FAKTA MENARIK TENTANG VIRUS

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komputer. Disusun Oleh

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Virus Komputer. Heni Handayani.

Cara Kerja virus dan Anti Virus Computer

Konsep Dasar Malware Analysis

Investigasi Serangan Malware Njrat Pada PC

Hacking & Security (Internet) #2

Chapter 22. Malicious Logic ==========================

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Manajemen Keamanan Informasi

Bab II Studi Literatur

Yudha Yudhanto, S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Keamanan Sistem Operasi

Resiko Virus dan Virus

Ancaman Sistem Keamanan Komputer

Pengamanan Web Browser

PENGANTAR FORENSIK TI Malware Forensic

Analisis Forensik WSO Webshell...Platform Linux

Viruses and Other Wild Life. Abdul Aziz

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

Rahmady Liyantanto liyantanto.wordpress.com

PENIPUAN DAN PENGAMANAN KOMPUTER

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Ancaman Sistem Keamanan Komputer

VIRUS, TROJAN HORSE DAN WORM

STANDARD OPERATING PROCEDURE

Issue-issue Keamanan Komputer

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Haida Dafitri, ST, M.Kom

Titik Lemah Jaringan Komputer

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

Endi Dwi Kristianto

Keamanan Data di dalam Cloud Storage

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

PROSEDUR & KEAMANAN KOMPUTER

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

PENDAHULUAN KEAMANAN KOMPUTER

USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

STUDI SISTEM KEAMANAN KOMPUTER

12/4/2010. Ancaman tersebut dibedakan menjadi :

BAB I PENDAHULUAN UKDW

Cara mencegah dan menghapus virus dan malware lainnya.

WEB BROWSER SECURITY. Indra Priyandono

AWAS VIRUS LEWAT !!!

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Keamanan Komputer. Malware. -Aurelio Rahmadian

PT. GRAND BEST INDONESIA

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

SISTEM INFORMASI MANAJEMEN

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

Penyalahgunaaan TIK serta Dampaknya

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENGANTAR APLIKASI KOMPUTER

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

ANALISA DAN PERANCANGAN

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

Keamanan Jaringan Komputer LU K IS A LA M

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Praktikum 4 Keamanan Jaringan

CYBERATTACK. Ragam Serangan Dunia Siber. EKOJI999 Nomor 20, 28 September 2012

Etika dan Keamanan Sistem Informasi

INFRASTRUCTURE SECURITY

PROTEKSI PADA SISTEM OPERASI

PENIPUAN DAN PENGAMANAN KOMPUTER

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

TIPS PENGAMANAN TRANSAKSI

Transkripsi:

1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan untuk melakukan perubahan diluar kewajaran kerja dari sistem komputer. Malware biasanya menyusup pada sistem jaringan komputer tanpa diketahui oleh pemilik jaringan komputer, dari jaringan komputer ini malware tersebut akan memasuki sebuah sistem komputer. Pemilik komputer juga tidak mengetahui bahwa komputernya telah disusupi oleh malware. Tujuan seseorang untuk menyusupkan program jahat bermacam-macam, yaitu: mulai hanya sekedar iseng ingin mencoba kemampuan, merusak data, mencuri data, sampai menguasai computer orang lain dan mengendalikannya dari jarak jauh melalui jaringan komputer. Bentuk Malware ini dapat muncul dalam bentuk kode dieksekusi (exe), script, konten aktif, dan perangkat lunak lainnya[1]. Analisis malware adalah proses yang biasa dilakukan seoran analis malware untuk menginvestigasi karak- teristik dan perilaku malware [2]. Analisa atau kajian ini sangat penting untuk dilakukan karena [3]: - Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya-sehingga jika pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat seketika. - Malware sering diselipkan didalam kumpulan file yang dibutuhkan untuk menginstalasi sebuah program atau aplikasi tertentu, sehingga jika sang pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan. - Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-lain sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang bersangkutan. - Malware sering dikembangkan agar dapat menularkan dirinya ke tempat-tempat lain, dengan cara kerja seperti virus atau worms sehingga komputer pengguna dapat menjadi sarang atau sumber program jahat yang berbahaya.

2 - Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh sang pengguna sehingga sewaktu-waktu dapat disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan kejahatan; dan lain sebagainya. Gambar 1. Proses analisis malware [2] Berikut adalah beragam jenis Malware [1] - Virus: Virus adalah sebuah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.virus adalah sebutan untuk salah satu malware. Malware belum tentu virus, tapi virus sudah pasti malware. Virus dapat menyebar dan berkembang di dalam sistem komputer. Beberapa virus tidak akan terasa dampaknya pada komputer atau perangkat lainnya, namun ada pula virus yang sifatnya berbahaya. Karena bias memperbanyak diri, dampak yang paling terasa adalah berkurangnya ruang di memory atau hard disk perangkat dengan signifikan. - Trojan Horse Trojan Horse merupakan jenis malware yang memiliki sifat seperti kuda Trojan. Trojan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya memiliki beberapa kode berbahaya. Jenis ini merupakan kode non-replikasi dan umumnya bersifat parasit karena membutuhkan sebuah

3 program yang sah untuk menyembunyikan diri. Trojan merupakan sebuah perangkat lunak yang berdiri sendiri yang tidak menempelkan dirinya ke program lain atau menyebarkan dirinya melalui jaringan. Sebuah Trojan Backdoor, setelah diinstal dapat memungkinkan hacker untuk mengakses secara remote terhadap komputer yang telah terinfeksi. Penyerang setelah itu dapat melakukan berbagai tindakan pada komputer yang terkena, dari mulai mencuri informasi sampai menggunakan komputer untuk mengirimkan SPAM. - Worm: Worm adalah sebuah program replikasi diri yang menggunakan kerentanan dalam jaringan komputer untuk menyebarkan dirinya. Berbeda dengan virus komputer worm tidak perlu melampirkan sendiri ke program lain dan tidak memerlukan interaksi pengguna untuk menjalankan. Kerusakan yang disebabkan oleh worm komputer tergantung pada muatan mereka. Meskipun beberapa worm hanya diprogram untuk memperbanyak diri di seluruh jaringan, mereka masih bisa mengganggu karena mereka mengkonsumsi bandwidth jaringan. Worm lain membawa muatan lebih berbahaya karena mereka bisa menciptakan backdoors untuk hacker untuk mengambil kontrol dari PC, mengubahnya menjadi sebuah "zombie" yang akan mengeksekusi perintah dari kata hacker. - Trapdoor: Istilah Trapdoor dapat berarti pintu masuk alternatif ke dalam sistem. Jenis malware ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem. Mereka umumnya dibuat oleh programmer untuk menguji fungsi kode tertentu dalam waktu yang singkat, sehingga dalam banyak kasus, tidak sengaja tertinggal. Namun, jenis malware ini juga mungkin ditanam oleh penyerang untuk menikmati akses istimewa. trapdoors umumnya mandiri dan berjenis non-replikasi malware. - Logic Bomb: Logic Bomb adalah jenis malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya. Logic bomb biasanya berupa program yang menggunakan waktu atau peristiwa yang baik sebagai pemicu. Ketika kondisi yang ditetapkan dalam set instruksi dipenuhi, kode yang berada payload dijalankan.

4 - Spyware: Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien. Spyware adalah perangkat lunak yang mengumpulkan informasi tanpa persetujuan pengguna dan melaporkan hal ini kepada pembuat perangkat lunak. Jenis informasi yang dikumpulkan benar-benar tergantung pada apa yang pembuat spyware inginkan. Informasi ini kemudian dapat dijual kepada pengiklan yang dapat mengirimkan lebih banyak iklan bertarget. Mereka juga bisa mendapatkan informasi seperti username, password dan informasi sensitif lainnya. Mereka menggunakan informasi ini untuk mencuri identitas dan uang. - Rootkit: Rootkit adalah kumpulan program yang digunakan untuk mengubah fungsi system operasi standar dengan tujuan untuk menyembunyikan kegiatan berbahaya yang sedang dilakukan olehnya. Malware ini umumnya menggantikan operasi dari utilitas umum seperti kernel, netstat, ls, ps dengan set dari program mereka sendiri, sehingga salah satu aktivitas yang berbahaya dapat disaring sebelum menampilkan hasilnya pada layar. - Bot dan Botnet: Bot adalah program yang melakukan tindakan berdasarkan instruksi yang diterima dari tuannya atau controller. Jaringan yang digunakan oleh bot tersebut disebut botnet. Karena ini adalah program yang bersifat otonom, maka sering digunakan dalam lingkungan komunitas tertutup untuk menyelesaikan banyak tugas berbahaya dengan menggunakan teknik remote kontroler (dikendalikan dari jauh). Bot-agen (perangkat lunak yang mengubah suatu komputer menjadi bot) didistribusikan dalam beberapa cara, salah satu metode distribusi yang paling umum untuk bot-agen adalah melalui lampiran e-mail. Inilah sebabnya mengapa penting untuk tidak membuka lampiran dari sumber yang tidak diketahui. Bot-agen juga dapat dimasukkan dalam software ilegal/file. Jadi metode yang baik untuk mencegah bot- agen adalah untuk tidak berpartisipasi dalam mengunduh materi ilegal. Juga menjaga browser internet Anda up-to-date untuk mencegah Drive-by-download.

5 TUGAS Lakukan analisis terhadap 2 file payload tersebut : 1. payload.exe 2. payload2.exe Payload.exe dan payload2.exe merupakan program aplikasi yang berisi malware dengan format ekstensi.exe yang berarti program tersebut merupakan program yang dapat di install pada sistem operasi windows. Untuk melakukan analisa malware, ada dua metode/cara, yaitu: 1. Metode static 2. Metode dynamic. Metode static kita dapat menggunakan tool pada website http://virustotal.com/. Menggunakan tools tersebut, kita hanya men-input-kan saja aplikasi payload.exe dan payload2.exe pada laman website. Sedangkan untuk metode dynamic penulis menggunakan tools Ghex dan String yang dijalankan pada sistem operasi Linux. Berikut adalah hasil analisis malware payload.exe dan payload2.exe menggunakan metode static, di tools website http://virustotal.com/ :

6

7

8 Gambar 2. Hasil payload.exe

9

10 Gambar 3. Hasil payload2.exe

11 Berdasarkan hasil dari gambar 2 dan gambar 3, payload.exe merupakan aplikasi berbahaya karena tools mendeteksi adanya 52 statistik warning dari total 61 statistik global. Sedangkan pada payload2.exe tools mendeteksi 3 statistik warning dari total 51 statistik global. Payload.exe merupakan malware jenis trojan. Penulis mengetahuinya pada saat melakukan scan pc menggunakan Windows Defender (lihat gambar 4 untuk informasinya) Gambar 4. Windows Defender mendeteksi bahwa payload.exe merupakan malware jenis trojan.

12 Untuk metode dynamic, berikut adalah hasil analisis dari payload.exe dan payload2.exe menggunakan tools Ghex dan Strings. Ghex Gambar 5. Hasil ghex payload.exe Gambar 6. Hasil ghex payload2.exe

13 Dari hasil gambar 5 dan 6 kita dapat melihat hexadecimal dari payload.exe dan payload2.exe. Pada gambar 5, kita dapat lihat berdasarkan code ASCII payload.exe memiliki signature MZ. Pada saat dicek dari tabel list of signature, MZ merupakan format dari file ekstensi EXE. Sedangkan untuk payload2.exe signature-nya adalah.. Dilihat berdasarkan tabel list of signature. file yang kemungkinan berektensi PIC, PIF, SEA, dan YTR. Strings

14

15

16

17

18

19 Gambar 7. Hasil string payload.exe

20 Gambar 8. Hasil strings payload2.exe Pada gambar 8 dapat kita lihat bahwa payload2.exe menghasilkan cmd.exe /c net user attacker Ganteng1 /ADD && net localgroup Administrators attacker /ADD, baris tersebut merupakan tahapan dimana attacker dapat melakukan exploit pada suattu sistem. Exploit merupakan tahapan untuk melakukan eksekusi sebuah file dari attacker dan cmd.exe /c merupakan perintah untuk memasukkan user attacker baru, dengan administrator bernama attacker Ganteng 1.

21 DAFTAR PUSTAKA [1] P. Insiden and B. Csirt, Panduan penanganan insiden, pp. 1 39, 2014. [2] P. Richardus and E. Indrajit, Analisa Malware. [3] C. Lim, Analisis M a l wa r e M e n g u n g k ap.