Pengertian Malware atau Perangkat Perusak istilah ini adalah istilah
umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam
perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah
‘virus computer’ kadang-kadang dipakai sebagai frasa pemikat (catch
phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni
(true virus), perangkat lunak dianggap sebagai perangkat perusak
berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri
tertentu. Perangkat perusak mencakup virus komputer, cacingkomputer, kudaTroya
(Trojanhorse), kebanyakan kit-akar (rootkit)
Dalam perkembangannya, pengertian Malware atau Perangkat Perusak sering
di sebut sebagai perangkat pengintai(spyware), perangkat iklan (adware)
yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya
yang berniat jahat dan tidak diinginkan yang sengaja disisipkan atau dikirim.
Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai
‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa
negara
Malware atau perangkat perusak tidak sama dengan perangkat lunak cacat (defective
software), yaitu perangkat lunak yang mempunyai tujuan sah tetapi berisi
kutu (bug) yang berbahaya.Kelaziman perangkat perusak sebagai wahana
bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu
perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang
terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan
yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus
menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer
berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office
systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer
pelanggan yang berkaitan dengan perangkat perusak canggih.
Pada Malware
Forensik terdapat jenis-jenis malware yaitu :
1. Virus
Inilah
istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu
komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus
bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus
adalah file yang bisa dijalankan seperti EXE, COM, dan VBS yang menjadi bagian
dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus
untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
2. Worm
Worm
alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang
berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan
diri. Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk
penyebarannya. Melalui jaringan, cacing bisa "bertelur" di
komputer-komputer yang terhubung dalam suatu jaringan.
3. Wabbit
Berbeda
dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit
menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil
penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat
karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat
kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram
untuk memiliki efek samping yang efeknya mirip dengan malware lain.
4. Keylogger
Dengan
menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan komputer
dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa
terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada
tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file
teks itu ke seseorang tanpa sepengetahuannya. Pada tingkat ini pula keylogger
bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
5. Browser Hijacker
Browser
Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai
dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang
dapat disebabkan oleh browser hijacker antara lain adalah menambahkan
bookmark, mengganti home page, serta mengubah pengaturan browser.
6. Trojan Horse
Trojan
Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy.
Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai
aktivitas komputer target.
7. Spyware
Spyware
adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja
yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet,
sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan
elektronik (e-banking), dan password suatu akun.
8. Backdoor
Backdoor
mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
password dan enkripsi, dan mendisitribusikan serangan distributed denial of
service (DDoS).
Beberapa faktor
sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer kita
adalah :
Ø Browser
homepage terus berubah dan iklan pop-up muncul setelah browser ditutup.
Ø Muncul
ikon aneh pada desktop.
Ø Lampu
komputer berkedip (mengartikan komputer dalam proses mengolah informasi) pada
waktu yang tidak biasa atau tak terduga. Hal ini sulit untuk diamati dengan
broadband karena tidak ada perbedaan visual antara data yang masuk dan keluar.
Ø Pengaturan
browser berubah, termasuk default web saat awal browser dibuka.
Ø File
upload atau download terjadi tanpa izin pengguna.
Toolkit
1. Google
Webmaster Tools
Google Webmaster Tools adalah
alat yang disediakan oleh Google untuk para Webmaster (pemilik website). Alat
ini membantu agar website atau blog saudara bisa terpantau dengan maksimal oleh
Google, dan di sisi lain memberi laporan yang mendetail tentang blog kepada
anda
Ikuti langkah berikut di google webmaster tools.
1. Masuk ke http://google.com/accounts dan login
dengan user password anda di google
2. Klik Webmaster tools.
3. Bila sites anda belum terdaftarkan, tambahkan dari
tombol “add a sites”
4. Dilanjutkan “verify this sites”
5. Pilih “Upload an HTML file” di Verification method
6. Klik Download this HTML verification file dan
simpan di komputer anda
7. Upload file tersebut ke halaman utama websites
anda.
8. Terakhir klik verify setelah sukses melakukan
upload
Langkah selanjutnya setelah terverify :
9. Klik nama domain anda di daftar domain list
Webmaster tools.
10. Klik Labs di menu sebelah kiri
11. Klik Malware details
12. Ikuti petunjuk untuk menghapus malware di sites
anda dari halaman yang terinfeksi.
2. Security
Tool
Security Tool adalah program anti-spyware jahat yang disebarkan
melalui pop-ups, trojan dan website malware. Security Tool disebarkan seperti
Windows Police Pro atau Green AV (Antivirus) 2009. Program anti-spyware jahat
ini didistribusikan melalui website-website yang mensimulasikan virus scan,
kemudian penggunanya diberitahukan untuk men-download software untuk
membersihkan komputer.
Setelah
diinstall, Security Tool secara otomatis akan aktif setiap kali Anda
menghidupkan PC dan log in ke Windows. Kemudian dia akan mulai melakukan
scanning komputer Anda dan memberikan daftar palsu infeksi virus yang terjadi
pada komputer Anda. Ketika Anda mencoba untuk membersihkan file-file yang
terinfeksi (padahal tidak), maka Anda akan diingatkan untuk membeli software.
Waspadalah, jangan percaya apapun yang dikatakan oleh sofware yang jahat ini,
dan jangan hapus/delete file-file yang dikatakannya telah terinfeksi, karena
sebenarnya file-file tersebut adalah file yang dalam kondisi bagus, dan
diperlukan.
Honeypot
Tujuan dari komputer forensik
adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah
artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan
(seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen
elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan
sederetan paket yang berpindah dalam jaringan komputer. Pada umumnya kejahatan
komputer yang dilakukan oleh pelaku itu di dunia maya, banyak sekali kejahatan
yang dilakukan di dunia maya. Dan tugas IT Forensik itu mencari dan menemukan
siapa pelakunya. Salah satu contoh tools IT forensik yang dapat digunakan dalam
masalah ini adalah honeypot.
Honeypot adalah suatu
cara untuk menjebak atau menangkal usaha-usaha penggunaan tak terotorisasi,
dalam sebuah sistem informasi. Dalam bidang forensik, penyimpanan sebuah
informasi sangatlah penting untuk menjamin keamanan terhadap isi dari informasi
tersebut, salah satunya mencegah dari serangan penyusup melalui suatu jaringan
komputer. Salah satunya adalah penggunaan honeypot sebagai salah satu cara
pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil
data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan
lokasi tersebut sudah terisolir sehingga si hacker tidak bisa kemana-mana.
Honeypot bisa dibilang
sebagai sebuah/beberapa ‘komputer’ yang digunakan untuk mengamankan network
dari serangan para hacker. Dengan cara menempatkannya seolah sebagai komputer
yang memiliki tingkat keamanan yang sangat rendah, tanpa firewall atau
perlindungan ID. Arti lainnya, honeypot adalah tiruan server yang
menyerupai server aslinya untuk mengelabui para hacker. Dengan tools ini hacker
yang menyerang suatu website akan merasa mudah dalam melakukan aksinya, padahal
dia masuk ke perangkap dan sedang dipekerjakan.
Hal-hal apa saja yang terdapat didalam honeypot:
· Network
Devices Hardware – Untuk mendirikan honeypot berarti kita juga
membutuhkan perangkat jaringan komputer.
· Monitoring
or Logging – Honeypot yang kita dirikan dapat memonitor secara
langsung aktifitas penyusup.
· Alerting
Mechanism – Honeypot dapat memberikan layanan messenger untuk
administrator apabila terdapat serangan-serangan.
· Keystroke
Logger – Honeypot dapat memberikan informasi tentang apa saja
yang dilakukan oleh penyusup termasuk ketikan dari papan keybord penyusup
· Packet
Analyzer – Honeypot dapat memberikan informasi tentang packet
data yang diberikan oleh penyusup ke sistem Honeypot
server.·
· Forensic
Tools – Honeypot dapat memberikan informasi tentang sistem
forensik yang digunakan penyusup terhadap sistem.
Instalasi program ini dapat dilakukan dalam beberapa
cara. Honeypot dapat ditempatkan secara langsung,
menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan
tidak langsung, di mana Honeypot ditempatkan di antara firewall dan
koneksi internet.
Dalam bidang malware forensik, honeypot merupakan sumber
informasi yang memfokuskan pada pengumpulan informasi tentang aktivitas ilegal
penyusup yang mencoba masuk ke dalam server dan mengeksplorasi otorisasi sistem
computer/server. Dengan informasi itu bisa diketahui tingkah laku si penyusup
di antaranya mengetahui port yang diserang, perintah-perintah yang digunakan
serta aktivitas lain yang bisa direkam. Keuntungan lainnya, administrator
jaringan bisa memelajari kecenderungan dari aktivitas-aktivitas yang dapat
merugikan tersebut lebih dini dan adanya ancaman-ancaman beserta teknik-teknik
penyerangan baru yang digunakan penyusup. Dengan demikian jika terdapat
serangan atau usaha-usaha yang sama dari orang-orang yang tidak mempunyai
otoritas untuk menyusup ke dalam server, administrator sudah mempunyai taktik
untuk menangkalnya. Yang lebih penting lagi, server asli tetap dalam kondisi
aman, karena honeypot membantu memberikan pertahanan yang lebih bagus
disebabkan si penyusup tidak akan langsung melakukan penyerangan terhadap
server sesungguhnya.
Tipe Honeypot
Honeypot dapat dibagi menjadi dua tipe dasar, yaitu production
honeypot dan research honeypot. Tujuan utama dari production
honeypotadalah untuk membantu mengurangi resiko keamanan jaringan pada
sebuah organisasi. Production honeypot memberikan suatu nilai tambah
bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research
honeypot, adalah honeypot yang didesain untuk mendapatkan informasi
mengenai aktivitas – aktivitas dari komunitas penyerang atau penyusup. Research
honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu
organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman
keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari
ancaman tersebut.
Klasifikasi Honeypot
Honeypot dapat diklasifikasikan berdasarkan
kepada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat
didefinisikan sebagai tingkat aktivitas penyerang / intruder di dalam sistem
yang diperbolehkan oleh honeypot.
Low – Interaction
Honeypot
Sebuah low – interaction honeypot (honeypot dengan tingkat
interaksi rendah) adalah sebuah honeypot yang didesain untuk mengemulasikan service
(layanan) seperti pada server asli. Penyerang hanya mampu memeriksa dan
terkoneksi ke satu atau beberapa port.
Medium – Interaction
Honeypot
Sebuah medium – interaction honeypot memiliki kemampuan yang lebih
banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction
honeypot namun tidak sebanyak high-interaction honeypot. Pada honeypot
ini emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga
seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang
sebenarnya.
High – Interaction
Honeypot
Pada
high – interaction honeypot terdapat sistem operasi dimana penyerang
dapat berinteraksi secara langsung dan tidak ada suatu batasan (“chroot/jail”)
yang membatasi interaksi tersebut. Dengan dihilangkannya batasan – batasan
tersebut, maka tingkat risiko yang dihadapi semakin tinggi karena penyerang
dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan
informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi.
SUMBER :
http://dragon-fyl.blogspot.com/2007/02/jawaban-tugas-2tkj-pada-hari-jumat.html
http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html
http://arisnews.com/tag/pengertian-malware
https://budisetiyawan.wordpress.com/author/budisetiyawan/page/13/
http://cadsquad.blogspot.com/2011/04/honeypot-perangkap-hacker.html
http://riomarlyano.blogspot.com/2010/08/ancaman-blokir-layanan-blackberry.html
http://dragon-fyl.blogspot.com/2007/02/jawaban-tugas-2tkj-pada-hari-jumat.html
http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html
http://arisnews.com/tag/pengertian-malware
https://budisetiyawan.wordpress.com/author/budisetiyawan/page/13/
http://cadsquad.blogspot.com/2011/04/honeypot-perangkap-hacker.html
http://riomarlyano.blogspot.com/2010/08/ancaman-blokir-layanan-blackberry.html
EmoticonEmoticon