1.Perkuliahan 2 (12 Oktober-18 Oktober 2020)
2.Mata kuliah : Keamanan Sistem Komputer
C31040319,
______________________________________________
Muhammad Pudji Rizky
201931184
Materi 5 Keamanan Sistem Komputer
POSTED ON Oktober , 16 2020
BY MUH PUDJI RIZKY
MALWARE
Malware
adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak
sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah
malware diambil dari gabungan potongan dua kata yaitu malicious “berniat
jahat” dan software “perangkat lunak”. Tujuannya tentu
untuk merusak atau mencuri data dari perangkat yang dimasuki.
Tidak
sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya
mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat
lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah
banyak aplikasi yang dapat membuat malware.
Malware
biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan
ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas
melakukan aksinya menggunakan bantuin jaringan internet.
JENIS-JENIS MALWARE DAN
CONTOHNYA
Berikut ini jenis-jenis malware
beserta contohnya:
1.
VIRUS
Virus adalah jenis malware yang memiliki kemampuan
untuk memanipulasi data, menginfeksi, mengubah dan merusak sebuah program.
Selain itu, virus juga dapat menggandakan diri dengan menyisipkan program
(copy) dari dirinya lalu menjadi bagian dari program lain di komputer.
Cara kerja dan penyebaran virus
Virus sangat sering menyerang file
eksekusi/executable (*.exe, *.com, *.vbs), jadi sangat wajar jika virus hanya
bisa aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi).
Jika tidak dijalankan, maka virus belum tentu akan muncul. Akan tetapi tidak
semua virus seperti itu, ada juga virus yang mempunyai kemampuan lebih dalam
menyerang sebuah komputer.
Selain itu, virus juga bisa menyebar ke komputer
lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun
jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus akan
bersarang di beberapa titik, seperti boot sector atau file dokumen. Contoh
virus, diantaranya yaitu Win32/sality, Win32/virut, Win32/alman, Trojan.Loader,
W32.Beagle.CO@mm, Backdoor.Zagaban
2.
WORM (CACING KOMPUTER)
Worm adalah program yang memiliki kemampuan untuk
menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan
komputer melalui port (lubang) keamanan yang terbuka.
Bisa dikatakan worm adalah evolusi dari virus, hal
tersebut karena worm memiliki karakteristik yang hampir sama dengan virus,
bedanya jika virus sangat bergantung pada program, maka worm tidak. Worm adalah
sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk
sarang penyebarannya. Worm bisa menginveksi berkas dalam sistem komputer dengan
lebih baik (merusak) dibanding virus.
Malware ini memiliki kemampuan yang unik,
penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan
memanfaatkan sebuah jaringan yang ada. Worm memanfaatkan celah keamanan
(vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi.
Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer
file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk
menginveksi berkas/data secara mandiri.
Setelah selesai menginfeksi satu sistem, bukan
tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Worm dapat
menginfeksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak
sistem yang terinveksi. Bahaya dan dampak worm diantaranya yaitu:
·
Dapat mencuri dokumen.
·
Mematikan akses ke situs antivirus.
·
Mematikan fitur keamanan dalam sistem.
·
Menjadikan sistem yang terinfeksi menjadi tidak
berguna.
·
Beberapa worm juga dapat menghabiskan bandwith yang
ada.
·
Beberapa worm dapat mencakup berbagai kode virus
untuk merusak data.
·
Kemampuannya menggandakan diri dengan cepat yang
menyebabkan memori computer habis terpakai.
·
Setelah itu, bukan tidak mungkin jika komputer
akhirnya hang/crash/lemot.
·
Dan tindakan merugikan lainnya.
Contoh malware worm, diantaranya yaitu Nimda,
SQL-Slammer, ADMw0rm, Code Red, LoveLetter, Conficker, Win32/autoit
3.
TROJAN HORSE (KUDA TROYA)
Trojan hors atau trojan adalah sebuah program
komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk
digunakan tap kenyataannya merusak. Umumnya trojan bertujuan untuk memperoleh
informasi dari korban lalu mengendalikannya.
Trojan juga bisa menginfeksi sistem saat pengguna
mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak
terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya
memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem
komputer pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, dengan
kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.
Karena karakteristiknya yang terlihat seperti
program legal (bersembunyi dengan cara membuka celah tertentu), maka banyak
user tertipu untuk menjalankannya. Setelah program dijalankan, komputer bisa
dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau
memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau
juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses
penyerangan sistem.
Bahaya yang ditimbulkan oleh trojan ini yaitu
menghapus file, mencuri data/informasi, membuka window browser secara terus
menerus mengaktifkan malware berbahaya lainnya, dan sebagainya. Contoh malware
Trojan diantaranya yaitu Win-trojan/SubSeven, Win-trojan/Back Orifice,
Win-trojan/Ecokys, Zeus, Beast, Win32/sirefef, prorat
4.
KEYLOGGER
Keylogger adalah sebuah program yang tujuannya
untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard.
Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung
pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti,
untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan
yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya.
Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi sebuah
program yang jahat. Kejahatan ini seperti, mencuri data/informasi penting
(password, PIN), pembajakan, dan sebagainya.
Cara kerja keylogger mula-mula merekam segala
aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan
disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai
tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi
dimana program juga membutuhkan timer untuk memantau tombol-tombol yang
digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode
ASCII.
Catatan tersebut dapat dilihat dengan lengkap
persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger
saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara
periodik.
Bahaya dan dampak dari keylogger yang paling besar
adalah tercurinya data-data penting, misalnya password atau PIN. Hal ini
menjadikan keylogger sangat berbahaya, karena secanggih-canggihnya enkripsi
suatu website, password akan tetap diambil. Hal tersebut disebabkan karena
keylogger mengambil password tersebut sebelum sempat dienkripsi oleh sistem.
Selain itu, keylogger juga merekam beberapa saat setelah password diketikkan
dan belum diproses oleh sistem. Umumnya program ini banyak dijumpai di
komputer-komputer publik, seperti warnet. Contoh malware keylogger diantaranya
yaitu KGB Key Logger 5.2, Keylogger Douglas 1.1, Revealer keylogger Free
Edition 1.4
5.
ADWARE
Adware adalah software iklan yang dimasukkan secara
tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan
atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware
ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs. Contoh
Adware diantaranya yaitu Win32/adware.registrycleanfix2008; ; AOL Mail; MyWay
Searchbar; Win32/adware.mycentria; Win32/adware.threatnuker
6.
DIALER
Dialer adalah program yang dirancang untuk
mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor
premium. Biasanya komputer yang terjangkit dialer akan memaksa untuk terhubung
ke internet meskipun tidak ada software yang berjalan dengan memerlukan
koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa
menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan
penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.
7.
WABBIT
Wabbit adalah program yang memiliki karakteristik
seperti worm, tapi tidak membutuhkan koneksi jaringan karena hanya bekerja di
dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga
memori/kapasitas harddisk terpenuhi.
8.
BOTS (ROBOT)
BOTS adalah proses otomatis yang berinteraksi
dengan layanan jaringan lain. Bots ini bisa digunakan untuk tujuan yang baik
atau jahat, tergantung pembuatnya. Jika digunakan untuk tujuan jahat, maka bots
akan bekerja seperti worm yang bisa menggandakan diri dan menginveksi komputer.
Perbedaannya BOTS membutuhkan perintah dari pembuat bot untuk menjalankan
aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.
Contoh BOTS, diantaranya yaitu Log keystrokes, Capture and Analyze packets,
Launch DoS Attacks
9.
BROWSER HIJACKER
Browser Hijacker adalah program yang dapat mengubah
atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat
membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer
dijalankan. Contoh Browser Hijacker diantaranya yaitu Onewebsearch, Conduit
Search, CoolWebSearch
10.
SPYWARE
Spyware adalah program yang bertindak sebagai
mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan
informasi tersebut kepada pihak lain. Informasi tersebut bisa dipantau secara
sembunyi tanpa diketahui korban. Tujuan spyware ini yaitu untuk melakukan
pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai
segala aktivitas yang terjadi pada komputer korban.
Adapun contoh Spyware diantaranya yaitu Parental
Control Software, Detective Software, Spyaxe, Surf saver
11.
BACKDOOR (PINTU BELAKANG)
Backdoor adalah metode yang digunakan untuk
melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware
ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan
melalui trojan atau worm.
Cara kerja backdoor ini yaitu mula-mula memasuki
sistem untuk mengakses sumber daya dan file, caranya dengan melanggar prosedur
keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2
grup/golongan, diantaranya yaitu
Golongan pertama, menyerupai Trojan, Malware secara
manual dimasukkan ke suatu program di dalam software, ketika user
menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.
Golongan kedua, menyerupai Worm, Malware dijalankan
sebagai bagian dari proses boot.
Selain 2 golongan tersebut, ada juga backdoor yang
dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah
komputer menjadi zombie yang akan mengirim spam.
Akibat lain yang ditimbulkan oleh malware backdoor
ini yaitu mengacaukan lalu-lintas jaringan; mendistribusikan serangan distributed
denial of service; dan melakukan brute force untuk melakukan crack password
atau enkripsi. Adapun contoh Backdoor, diantaranya yaitu BackOrifice, NetCut,
Ratware
12.
ROOTKIT & EXPLOIT
Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security
vulnerability). Umumnya exploit digunakan peneliti untuk mendemonstrasikan
bahwa suatu sistem memiliki celah (kerapuhan).
Peneliti tersebut lalu memberikan hasil analisanya
kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir
celah tersebut. Namun terkadang exploit akan menjadi malware yang bertugas
menyerang celah keamanan tersebut (disalahgunakan pengguna).
Berbeda dengan exploit, rootkit tidak menyerang
sistem secara langsung. Rootkit ini dimasukkan ke komputer oleh penyerang
setelah komputer dapat diambil alih. Tujuannya untuk menghapus jejak-jejak
penyerangan.
Terkadang, rootkit juga berisi malware backdoor
agar penyerang bisa kembali menyerang sistem di lain waktu. Selain itu, rootkit
juga memiliki karakteristik unik yaitu tertanam di level inti sistem operasi
(kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa
menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya
antivirus, ia bisa bersembunyi sesaat, lalu aktif kembali saat proses tersebut
selesai.
Meski sulit terdeteksi, rootkit juga bisa diatasi.
Adapun software untuk mendeteksi rootkit diantaranya RKHunter, ChkRootkit,
Rootkit detector kit, dan lain-lain. Berikut beberapa contoh Rootkit &
Exploit, diantaranya yaitu EoP, Serangan DOS, Spoofing
PENCEGAHAN MASUKNYA MALWARE
1.
Memakai Deep Freeze
Jika
komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan
sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk
ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi
terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika
komputer mengalami error akibat kesalahan baik yang disebabkan faktor human
error ataupun virus.
Jadi
intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan
mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali
restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa
menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat
menyimpan program Deep Freeze maka semua file yang anda simpan di C akan
hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.
2.
Selalu Aktifkan Firewall
Terutama
jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok
penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda
melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer
bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung
dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting.
(baca juga: cara
kerja firewall pada jaringan komputer)
3.
Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika
anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe
maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP
ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan
rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan
semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
4.
Matikan Autorun
Untuk
mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan
secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur
autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial
posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara
otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa
di ketahui pengguna komputer.
5.
Mengubah Ekstensi File
Saat
ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan
berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa
dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak
mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah
file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih
jarang virus menyerangnya.
6.
Gunakan Kombinasi Antivirus
Cara
terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada
komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya
kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada
komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus
yang lolos.
Jadi
misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu
juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi.
Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga
makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware.
Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap
saat bermunculan virus jenis baru.