Apa itu Malicious Software ?
Perangkat perusak, perangkat lunak berbahaya atau perangkat lunak jahat (bahasa Inggris: malware, berasal dari lakuran kata malicious "berniat jahat" dan software "perangkat lunak") adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini lazim digunakan oleh pakar komputer untuk mengartikan berbagai macam aplikasi atau kode yang berniat jahat atau destruktif.[1] Istilah 'virus komputer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
#sumber wikipedia
Lalu apa saja jenis-jenis Malware dan bagaimana mereka diklasifikasikan? Berikut adalah beberapa jenis malware.
- VIRUS
Karakteristik utama yang dimiliki sebuah software untuk memenuhi syarat sebagai virus adalah software yang mendorong untuk mereproduksi program di dalamanya. Ini berarti jenis malware ini akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar.Ciri lain yang umum terjadi adalah mereka selalu tersembunyi di dalam sistem sehingga sulit untuk mendeteksi eksistensinya tanpa program keamanan khusus yang disebut antivirus.
Pada dasarnya, mereka datang tanpa diundang, bersembunyi di dalam sebuah sistem dan biasanya bekerja tanpa jejak yang jelas. Inilah yang membuat mereka sangat mematikan.
Mereka bersembunyi di dalam file komputer, dan komputer harus menjalankan file itu dengan kata lain, menjalankan kode itu, agar virus melakukan pekerjaan kotornya. Pada intinya, virus tidak lain hanyalah kode atau program menular yang menempel pada software lain dan biasanya memerlukan interaksi manusia untuk diperbanyak. Ini adalah bagaimana virus diklasifikasikan lebih lanjut, tergantung pada apakah mereka berada dalam binary executables, file data, atau di boot sector dari hard drive sistem tertentu.
2. WORMS
Ini adalah jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms adalah sebuah program kecil yang mereplikasikan diri di dalam komputer untuk menghancurkan data-data yang ada di dalamnya. Mereka biasanya menargetkan file sistem operasi dan bekerja sampai drive mereka menjadi kosong.
Yang membedakan worms dari virus adalah cara kerjanya. Virus memasukkan diri mereka ke dalam file yang sudah ada sementara worms hanya masuk ke dalam komputernya.
Worms biasa muncul melalui email dan instant messages, dan mereka membatasi aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Mereka menggunakan jaringan komputer untuk menyebar, bergantung pada kegagalan keamanan di komputer target untuk mengaksesnya, dan menghapus data.
Banyak worms yang dirancang untuk menyebar dan tidak berusaha untuk mengubah sistem yang mereka lewati. Tetapi bahkan cara ini memiliki kemungkinan untuk menyebabkan gangguan besar dengan meningkatkan lalu lintas jaringan.
Contoh Worms adalah Melissa, Morris, Mydoom, Sasser, Blaster, and Myife.
- TROJAN HORSES
Payload bisa apa saja, tapi biasanya berupa backdoor yang memungkinkan penyerang memiliki akses ilegal ke komputer yang terkena serangan. Trojan juga memberi penjahat cyber akses ke informasi personal pemilik komputer seperti IP address, password, dan detail akun bank. Mereka bisa digunakan untuk menginstal keyloggers yang bisa dengan mudah mengambil nama akun dan password atau data kartu kredit dan memberikannya kepada penjahat cyber. Kebanyakan serangan ransomware juga dilakukan menggunakan Trojan horse, dengan menjadi rumah bagi kode-kode berbahaya di dalam data yang sebenanya aman.
Trojans sekarang dianggap sebagai malware paling berbahaya, terutama trojans yang dirancang untuk mencuri informasi finansial pemilik komputer tersebut. Beberapa jenis Trojan yang berbahaya biasa memperkenalkan softwarenya sebagai antivirus, padahal software mereka malah membawa masalah ke komputer Anda.
Beberapa contoh Trojan horses adalah Magic Lantern, FinFisher, WARRIOR PRIDE, Netbus, Beast, Blackhole exploit kit, Gh0st RAT, Tiny Banker Trojan, Clickbot.A, dan Zeus. Selain itu, di tahun 2015, ditemukan sebuah malware untuk Android bernama Shedun yang memang menargetkan mobile devices.
- ROOTKITS
Software ini bekerja seperti backdoor untuk malware agar mereka bisa masuk dan mengganggu sistem komputer Anda. Rootkit banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Ini bisa diinstal secara otomatis atau diinstal oleh penyerang saat mereka mendapat hak administrator.
Cara mendeteksi rootkit tidaklah mudah karena jenis malware ini biasanya sering bisa menumbangkan software yang menempatkannya. Menghapus rootkit juga sama rumitnya dan dalam beberapa kasus hampir tidak mungkin, apalagi jika rootkit tinggal di dalam kernel sebuah sistem operasi. Menginstal ulang OS terkadang menjadi satu-satunya solusi untuk benar-benar menyingkirkan rootkit yang sudah advance.
- RANSOMWARE
Jenis malware ini pada dasarnya menginfeksi sistem dari dalam, mengunci komputer dan membuatnya tidak berguna. Ransomware yang lebih sederhana dapat mengunci sistem yang mungkin sulit dibalikkan bagi kebanyakan orang, sementara ransomware yang lebih maju mengenkripsi file korban, membuat mereka tidak dapat diakses, dan menuntut pembayaran tebusan untuk mendekripsi file.
Serangan ransomware awalnya mendapat popularitas di Rusia, namun jenis penipuan ini sekarang semakin populer di dunia internasional. Mereka biasanya dilakukan dengan menggunakan Trojan yang dilengkapi dengan muatan yang disamarkan sebagai file yang sah.
Meskipun cara pemerasan digital ini telah digunakan sejak akhir 80-an, ini kembali menonjol pada akhir tahun 2013 dengan munculnya mata uang digital yang digunakan untuk mengumpulkan uang tebusan. Banyak vendor keamanan mengklasifikasikan ransomware menjadi ancaman cyber paling berbahaya – pendeteksian dan penghapusannya adalah proses yang rumit. Meskipun tersebar luas di platform PC, ransomware yang menargetkan sistem operasi mobile juga telah mengalami peningkatan.
Uang tebusan utama seperti Reveton, CryptoLocker, CryptoWall, dan baru-baru ini, serangan WannaCry 2017, tidak menyebabkan kehancuran kecil. Sementara Fusob, salah satu keluarga ransomware mobile yang paling banyak digunakan, telah menggunakan taktik menakut-nakuti untuk memeras orang untuk membayar uang tebusan.
- KEYLOGGERS
Keyloggers mengumpulkan informasi dan kemudian mengirimnya kepada penyerang. Penyerang kemudian akan mengeluarkan informasi sensitif seperti username dan password serta detail kartu kredit dari data-data yang dikumpulkan keyloggers.
- GRAYWARE
Dua jenis grayware adalah adware dan spyware. Hampir semua software antivirus komersial yang tersedia bisa mendeteksi program-program yang kemungkinan besar tidak diinginkan. Mereka juga menawarkan mode terpisah untuk mendeteksi, mengkarantina, dan menghapus malware yang menampilkan advertisements atau iklan.
- Adware
Ini mungkin adalah malware yang paling menguntungkan dan paling tidak berbahaya, dirancang dengan tujuan khusus menampilkan iklan di komputer Anda. Penggunaan adware semakin meningkat di ponsel, khususnya, dengan beberapa perusahaan China melakukan bundling dalam adware secara default di smartphone berbiaya rendah tertentu.
- Spyware
- BACKDOORS
Sebuah backdoor memiliki banyak arti. Ini bisa merujuk pada sebuah titik akses yang sah yang tertanam dalam sistem atau program software untuk administrasi jarak jauh.
Umumnya backdoor jenis ini tidak terdokumentasi dan digunakan untuk pemeliharaan software atau sistem. Beberapa backdoors administratif dilindungi dengan username dan password hardcoded yang tidak dapat diubah; meskipun beberapa menggunakan kredensial yang bisa diubah. Seringkali, keberadaan backdoor tidak diketahui oleh pemilik sistem dan hanya diketahui oleh pembuat software. Built-in backdoorsadministrasi membuat kerentanan pada software atau sistem yang dapat digunakan penyusup untuk mendapatkan akses ke sistem atau data.
Penyerang juga bisa memasang backdoor sendiri pada sistem yang ditargetkan. Dengan melakukan itu, mereka bisa datang dan pergi sesuka mereka dan memberi mereka akses jarak jauh ke sistem. Malware yang terpasang pada sistem untuk tujuan ini sering disebut Trojan akses jarak jauh, atau RAT (remote access Trojan), dan dapat digunakan untuk menginstal malware lain di sistem atau mengekstrak data.
- ROGUE SECURITY SOFTWARE
Program ini akan mengklaim untuk membantu komputer Anda menyingkirkan malware, sebenarnya justru sebaliknya. Mereka akan tetap berada dalam sistem dan terus-menerus mengganggu Anda tentang terinfeksi dan memaksa Anda untuk membeli solusinya (misalnya, menyarankan Anda untuk meningkatkan versi gratis program tersebut ke versi berbayar). Salah satu karakteristik penting dari software ini adalah adalah mengaitkan dirinya jauh ke dalam sistem dan tidak dapat dengan mudah dihapus atau dihapus.
- BROWSER HIJACKER
#sumber https://www.dewaweb.com/
Siklus Hidup Virus :
1. Fase Tidur (dormant phase)
Pada Fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program program lain/ dieksekusinya program lain.dsb, Tidak semua virus melalui fase ini.
2. Fase Propagasi (propagation phase)
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage.(baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
3. Fase Pemicuan (triggering phase)
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
4. Fase Eksekusi (execution phase)
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb
Link Sumber
Klasifikasi Virus :
1. Parasitic Virus
Merupakan virus tradisional dan bentuk virus yang palinf sering. Tipe ini menggantungkan diri ke file exe. Ketika program yang terinfeksi di eksekusi Virus mereplikasi dengan mencari file-file exe lain untuk di infeksi.
2. Memory-Resident Virus
Merupakan virus yang menguatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap progam yang dieksekusi.
3. Boot Sector Virus
Merupakan virus menginfeksi master boot record atau boot record dan menyebar saat sistem di boot dari disk yang berisi virus.
Contoh Virus: Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floppy.
4. Stealth Virus
Merupakan virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti-virus.
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt Interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh Virus : - Yankee.XPEH.4928, menginfeksi file *.com dan *.exe. Panjang Virus 2398 Bytes;
5. Polymorphic Virus
Merupakan virus bermutasi setiap kali melakukan infeksi. Deteksi dengan "Penandaan" virus ersebut tidak dimungkinkan.
Virus ini juga dirancang untuk mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh : - Necropolis A/B, menginfeksi file *.exe dan *.com dengan panjang file 1963 byttes.
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. artinya pekerjaan yang dilakukan berakibat dua, yaitu dia menginfeksi file-file *.exe datau *.com dan juga menginfeksi boot sector.
0 komentar:
Posting Komentar