MACAM
MACAM VIRUS
1. TROJAN
Trojan
horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak
sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan
target (memperoleh hak akses pada target).
Pengertian Trojan / Definisi Trojan
Sebelum kita menyimpulkan apa itu
troja, ada beberapa point yang perlu di lihat :
- Trojan merupakan tool yang
dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di
katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer
target.
- Trojan bukanlah hacking tools.
Hanya saja sebagai pelengkap dalam langkah hacking.
- Begitu anda dapat masuk ke
system target, maka anda dapat memasukkan trojan ini untuk kelanjutan
memonitoring, mengotrol dan mencuri password di mesin target.
Sejarah Virus Trojan
Asal
mula istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang
yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar.
Mereka kemudian akan keluar dari kuda kayu tersebut setelah dikira pergi dari
daerah tersebut dan menyerang ke target-target yang ditentukan. Dan kemudian
para pejuang itu akan memberikan jalan kepada para pejuang lain yang akan
menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.
Cara
Kerja Virus Trojan
Trojan
berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari
komputer lain (komputer attacker).
Cara
Penyebaran Virus Trojan
Penggunaan
istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan
kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan
berguna; seperti halnya dalam Perang
Troya, para prajurit Sparta bersembunyi di dalam Kuda
Troya yang ditujukan sebagai pengabdian
kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap
tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat
ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang
Troya bergejolak.
Kebanyakan
Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM
dalam sistem operasi Windows
dan DOS atau program dengan nama yang sering dieksekusi dalam
sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang
ditembus oleh seorang cracker untuk mencuri data yang penting bagi
pengguna (password, data
kartu
kredit, dan lain-lain). Trojan juga dapat
menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game
komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat
mengacak-acak sistem yang bersangkutan.
Jenis-jenis
Virus Trojan
Beberapa jenis Trojan yang beredar
antara lain adalah:
- Pencuri password: Jenis Trojan ini dapat mencari
password yang disimpan di dalam sistem operasi (/etc/passwd atau
/etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya
kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat
menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar
login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam
sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan
passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini
adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah
berkas Passfilt.dll
- Yang aslinya digunakan untuk
menambah keamanan password dalam sistem operasi Windows NT, tapi
disalahgunakan menjadi sebuah program pencuri password.
- Pencatat penekanan tombol (keystroke
logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan
oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda
dengan spyware,
meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote
Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data
dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000,
dan SubSeven.
- DDoS Trojan atau Zombie Trojan: Jenis Trojan ini
digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan
yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi
cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan
virus.
- Cookies Stuffing, ini adalah script
yang termasuk dalam metode blackhat, gunanya untuk membajak
tracking code penjualan suatu produk, sehingga komisi penjualan diterima
oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet.
Pendeteksian
dan Pembersihan Virus Trojan
Memeriksa Listening Port
Mendeteksi
keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara
termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam
Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan
sistem, dan bekerja di latar belakang (background), sehingga
Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh.
Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau
alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa
sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
2.WORM
Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm
atau worm) dalam keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.
Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus
komputer. Hanya ada satu cara untuk
mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut,
dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan
dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat
menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat
melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi.
Beberapa
worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya
menjadikan sistem terinfeksi tidak berguna.
Beberapa
contoh dari worm adalah sebagai berikut:
- ADMw0rm: Worm yang dapat
melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
- Code Red: Worm yang dapat
melakukan eksploitasi terhadap layanan Internet
Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
- LoveLetter: Worm yang menyebar
dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang
terdaftar dalam Address Book Microsoft Outlook Express/daftar
kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
- Nimda
- SQL-Slammer
Sejarah Virus Worm
istilah "worm" tidak begitu dikenal, padahal
istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto
Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan.
Istilah worm ini ternyata diilhami oleh suatu program "tapeworm"
(cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang
berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan
totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer.
Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian
memenuhi jaringan dengan suatu program yang disebut "tapeworm"
sehingga memaksa mematikan jaringan computer yang secara otomatis juga
menghilangkan kendali pemerintah terhadap warga negaranya.
·
Kemudian diawal tahun 1980 John Shoch dan Jon
Hupp mengadakan sebuah penelitian dengan
mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan
tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana,
seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk
menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar,
seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada
siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan
tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan
computer yang tidak bekerja pada malam hari dengan memberikan tugas yang
kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan
menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan
yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun,
walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat
berbahaya apabila salah digunakan.
·
Hal ini terbukti saat sebuah worm
mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja
menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash
(suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari
itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat
komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm
tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.
Cara Penyebaran Virus Worm
Virus komputer
Worm ini memang dapat menginfeksi berkas -berkas dalam sebuah system komputer,
tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam
sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup
kode-kode virus yang dapat merusak
berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Contoh Dari Virus Worm
Beberapa contoh
dari virus worm adalah sebagai berikut:
-
ADMw0rm: Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND),
dengan melakukan buffer-overflow.
-
Code Red: Worm yang dapat
melakukan eksploitasi terhadap layanan Internet Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
-
LoveLetter: Worm yang menyebar
dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar
dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft
Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
-
SQL-Slammer.
3. SPYWARE
Apa itu sesungguhnya spyware?
Spyware
merupakan serangan yang tidak menyerang aplikasi tertentu, melainkan masuk ke
dalam personal computer (PC) tanpa diketahui penggunanya, ”jelas wong Joon
Hoong”, country manager untuk Malaysia, Indonesia dan Brunei Trend Micro Inc
kepada pers di Jakarta, belum lama ini.
Spyware merupakan turunan dari perangkat lunak
beriklan, yang memantau kebiasaan
pengguna dalam melakukan penjelajahan Internet
untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena
perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang
ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya
mengirimkan data kepada perusahaan marketing).
Sejarah Virus SpyWare
Spyware pertama kali ditemukan pada tanggal 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertama kali digunakan oleh Gregor Freund, pendiri kali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu, user menggunakan istilah spyware untuk jenis virus pengganggu PC yang “mengintai” kinerja PC.
Cara Spyware Masuk Ke Komputer
·
Iklan Internet
·
File-Sharing Internet
·
Shareware dan freeware
·
Shareware dan freeware
·
Anti Spyware gadungan
·
Program removal
·
Lampiran email
·
Hackers
Ciri-Ciri Spyware
·
Spyware mengirimkan data pada
komputer pengguna ke pihak lain saat terhubung ke jaringan internet
·
Spyware memunculkan berbagai bentuk
iklan yang tidak diinginkan, atau mengirimkan informasi pribadi tanpa
sepengetahuan.
·
Spyware juga bisa menyebabkan
komputer berjalan lambat atau crash.
·
Spyware berbeda dari virus atau
trojan.
·
Spyware bukan untuk menonaktifkan
komputer, melainkan untuk membajak komputer, sehingga setidaknya sebagian dari
komputer dapat di setidaknya sebagian dari komputer dapat di kendalikan oleh
orang lain selain oleh si pemilik komputer.
·
Terjadi perubahan setting browser di
mana user merasa tidak pernah mengubah atau menginstalnya.
·
Muncul iklan pop up setiap kali user
terkoneksi dengan internet.
Contoh Spyware
1.
Keylogger 4. Detective Software
2.
PC recorder 5. Internet monitoring software.
3.
Parental Control Software
Kerugian / Dampak PC yang terkena Spyware
- Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah
kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri
data-data pribadi, seperti halnya alamat surat
elektronik (untuk dikirimi banyak Surat
elektronik sampah atau dapat dikenal dengan spam).
- Tambahan Biaya Pemakaian
Internet
Yang merugikan dari keberadaan spyware, selain
banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Pada dasarnya, spyware tersebut diiringi dengan PopUp
Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading
Internet anda semakin lambat.
Cara Pencegahan Dari Virus Spyware
- Menginstal antivirus
- Memutakhirkan antivirus
Pemutakhiran antivirus sangatlah penting untuk memutakhirkan
data antivirus tersebut.
- Menampilkan berkas tersembunyi
(di komputer)
Dengan menampilkan berkas tersembunyi, kita dapat mengetahui
berkas yang menucurigakan.
- Progam Pemburu Perangkat Lunak
Beriklan dan Spyware
Dengan menggunakan perangkat lunak pemburu anda dapat
menangkal adware dan spyware
- Mematikan Cookie
4.ADWARE
Apa itu
adware?
Adware adalah bentuk
lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan
promosi atau iklan. Adware biasanya terdapat didalam software freeware yang
kita download. Meskipun beberapa program memberikan pilihan untuk tidak
menginstal adware ekstra, banyak sekali software gratis menambahkan adware
didalamnya tanpa sepengetahuan kita.
Adware hampir mirip dengan spyware tetapi program yang anda install telah disusupi dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware, sedangkan spyware belum tentu program adware.
“apa gejalanya/ ciri-ciri jika computer terinfeksi spyware
atau adware?”
·
Biasanya
beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang tidak ada
hubungannya sama sekali ketika anda online, biasanya berbentuk pop-up.
·
bisa jadi komputer anda menjadi lemah kinerjanya,
kemungkinan spyware sudah menjangkiti komputer anda.
·
Pengaturan
browser berubah, termasuk dafault web saat awal browser dibuka.
File upload atau download terjadi tanpa izin pengguna.
File upload atau download terjadi tanpa izin pengguna.
Cara
menghapus adware sendiripun berbeda beda, hal tersebut sesuai dengan karakter
adware sendiri, terutama jika ingin membuang adware manual. Akan tetapi
sebenarnya ada juga aplikasi adware remover yang bertugas untuk menghapus
adware yang masuk dalam sistem komputer kita. Dan banyak sekali adware removal
yang tersedia buat di download.
Adware hampir mirip
dengan spyware tetapi program yang anda install telah disusupi dengan program
adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan
jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program
spyware, sedangkan spyware belum tentu program adware. Script yang ditulis pada
suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun
applications) yang akan muncul pada saat kita surfing di suatu situs tertentu
atau sedang menjalankan aplikasi.
Biasanya adware sangat gampang
untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu
teknik anti-removal dan ini biasanya sangat mengganggu. Sebagian Adware
tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan
fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware
dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda
melakukan browsing internet atau memiliki sistem operasi yang punya cukup
banyak celah untuk dimasuki.
Apa efek Adware terhadap komputer?
Anda akan melihat jendela
peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka
halaman situs-situs tertentu (yang memasang adware pada script-nya). Di
kejadian lain, anda juga bisa terserang adware pada saat menjalankan
aplikasi dari program-program yang terinstalasi di dalam komputer anda,
misalkan anda sedang bekerja dengan program- program kantoran seperti
office atau anda sedang menjalankan program game tertentu.
Bagaimana cara menanggulanginya?
Ada beberapa tips yang bisa
anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri
ketika membuka halaman situs-situs tertentu, diantaranya :
·
Jalankan program anti-spyware dan
anti-adware yang terkini (updated).
·
Hidupkan opsi “Firewalls‟ ketika
melakukan browsing.
·
Gunakanlah plugin security options
yang telah direkomendasikan oleh browser anda.