Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah
sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat
merugikan pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan
dapat berkisar mulai dari sekedar memperlambat kinerja sistem hingga merusak
bahkan menghancurkan data penting yang tersimpan dalam sistem tersebut.
Ada 3 ( Tiga ) Jenis Malware
klasik yang paling banyak di temui, yaitu :
· Virus
Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai
cara – cara baru untuk menyebarkan dirinya melalui berbagai modus operandi.
Pada dasarnya virus merupakan program komputer yang bersifat “ Malicious” (
memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang
dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara
penularan yang dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna
komputer.
Ditinjau dari
cara kerjanya virus dapat dikelompokan menjadi :
a. Overwriting Virus - Merupakan
penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama
dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya .
b. Prepending Virus – Merupakan
tambahan program yang disisipkan pada bagian awal dari program utama atau “
host ” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (
bereplikasi ) dahulu sebelum program yang sebenarnya.
c. Appending Virus – Merupakan program
tambahan yang disisipkan pada bagian akhir dari program host sehingga akan
dijalankan setelah program sebenarnya tereksekusi.
d. File Infector Virus – Merupakan
penggalan program yang mampu memiliki kemampuan untuk melekatkan diri pada
sebuah file lain, yang biasanya merupakan file “ executable “, sehingga sistem
yang menjalankan file tersebut akan langsung terinfeksi.
e. Boot Sector Virus – Merupakan
program yang bekerja memodifikasi program berada didalam boot sector pada
cakram penyimpanan atau disket yang telah diformat. Akhir – akhir ini modus
operandi sejenis terjadi dengan memanfaatkan media penyimpanan USB.
f. Multipartite Virus – Merupakan
kombinasi dari Infector Virus dan Boot Sector Virus , dalam arti kata ketika
sebuah file yang terinfeksi oleh virus jenis ini dieksekusi , maka virus akan
menjangkiti boot sector dari harddisk atau partition sector dari komputer
tersebut.
· Worm
Merupakan program malicious yang dirancang terutama untuk menginfeksi
komputer – komputer yang berada dalam sebuah sistem jaringan. Worm merupakan
program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan
mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa
melalui intervensi atau bantuan maupun keterlibatan pengguna. Belakangan ini
telah tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada sebuah
sistem maupun jaringan komputer, seperti merusak file – file penting dalam
sistem operasi, menghapus data pada harddisk, memacetkan aktivitas komputer,
dan hal – hal destruktif lainnya.
· Trojan Horse
Merupakan program malicious yang ada dimasukan kedalam sistem melalui
sebuah program atau aktivitas yang legal, seperti : melalui proses instalasi
perangkat lunak aplikasi, melalui proses “ Upgrading “ versi software yang
baru, melaui proses “ download “ program – program freeware, melaui file – file
multimedia ( seperti gambar,lagu,dan video ), dan lain sebagainya.
Berdasarkan
teknik metode yang digunakan terdapat beberapa jenis Trojan horse, antara lain
:
a. Remote Acces Trojan – kerugian yang
ditimbulkan adalah komputer korban serangan dapat diakses secara remote.
b. Password Sending Trojan – kerugian yang
ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan
melalui email tanpa sepengetahuan dari korban serangan.
c. Keylogger – kerugian yang ditimbulkan
adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via
email kepada Hacker yang memasang keylogger.
d. Destructive Trojan – kerugian yang
ditimbulkan adalah file – file yang terhapus atau harddisk yang terformat.
e. FTP Trojan – kerugian yang terjadi
adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan
upload file.
f. Software Detection Killer – kerugiannya
dapat program- program keamanan seperti zona alarm,anti virus,dan aplikasi
keamanan lainnya.
g. Proxy Trojan – kerugian yang ditimbulkan
adalah di-Settingnya komputer korban menjadi “Proxy server” agar digunakan
untuk melakukan “anymous telnet”, sehingga dimungkinkan dilakukan aktivitas
belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah
komputer korban, bukan komputer pelaku kejahatan.
Web Defacement
Serangan dengan tujuan utama merubah tampilan sebuah website baik halaman
utama maupun halaman lain terkait dengannya. Hal ini biasa dilakukan oleh
“Attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada
individu , kelompok , entitas tertentu sehingga website yang terkait dengannya
menjadi sasaran utama.
Pada dasarnya deface dapat
dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena
serangan terkait. Antara lain :
1. Serangan dimana penyerang merubah satu halaman
penuh tampilan depan (file index) atau file lainnya yang akan diubah secara
utuh. Artinya untuk melakukan hal tersebut biasanya ‘defacer’ harus berhubungan
secara langsung dengan mesin komputer terkait. Hal ini dapat dilakukan apabila
yang bersangkutan sanggup mendapatkan hak akses penuh terhadap mesin, baik itu
“root account” atau sebagainya yang memungkinkan defacer dapat secara
interakfit mengendalikan seluruh directori terkait. Hal ini dimungkinkan
terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di
sistem komputer.
2. Serangan dimana penyerang hanya merubah sebagian
atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan
mendeface suatu situs tidak secara penuh, bisa hanya menampilkan beberapa kata,
gambar atau penambahan scrift yang menggangu.hal ini dapat dilakukan melalui
penemuan celah kerawanan pada model scrifting yang digunakan, misalnya dengan
XSS Injection, SQL atau Database Injection, atau memanfaatkan sistem aplikasi
manajemen website yang lemah.
Denial of Services ( DoS )
Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial
of Services ) ini pada dasarnya
merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan
layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati
fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan
komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara
memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket,
menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dsb.
Berikut adalah sejumlah
contoh tipe serangan DoS / DdoS :
1.
SYN – Flooding – Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi
TCP/IP terbentuk.
2.
Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang
menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung
terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi
terhadap prosessor yang digunakan.
3.
Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang
dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat
mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena
mesin korban dibanjiri oleh paket – paket ICMP.
Yang membedakan antara DDos
dengan Dos adalah pada DDos serangan dilakukan serempak oleh beberapa komputer
sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan
komputer tertentu lumpuh dalam waktu cepat.
Botnet
Merupakan singkatan dari “Robot Network” . pada dasarnya aktivitas botnet
dipicu dari disusupkannya program – program kecil bersifat seperti virus,
worms, maupun Trojan Horse kedalam berbagai sistem komputer server yang ada
dalam jejaring internet tanpa sepengetahuan pemiliknya. Tingkat kesulitan untuk
menangani botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya
yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif
dan sesering mungkin.
Phishing
Merupakan sebuah proses “pra-serangan” atau kerap dikatakan sebagai “soft
attack” dimana sang penyerang berusaha mendapatkan informasi rahasia dari
target dengan cara menyamar menjadi pihak yang dapat dipercaya atau seolah-olah
merupakan pihak yang sesungguhnya. Serangan phishing ini kerap dikategorikan
sebagai usaha “social engineering”, yaitu memanfaatkan pendekatan sosial dalam
usahanya untuk mendapatkan informasi rahasia sebagai alat untuk melakukan
penyerangan dikemudian hari.
SQL Injection
Merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau
“layer” database dan aplikasinya.
Contoh – contoh celah
kerawanan yang kerap menjadi korban SQL Injection adalah :
· Karakter – karakter kendali, kontrol, atau filter
tidak didefinisikan dengan baik dan benar.
· Tipe pemilihan dan penanganan variabel maupun
parameter program yang keliru.
· Celah keamanan berada dalam server basis datanya.
· Dilakukan mekanisme penyamaran SQL Injection,
dsb.
Cross-Site Scripting
Cross-Site Scripting (CSS) adalah suatu serangan dengan menggunakan
mekanisme injection pada aplikasi web dengan memanfaatkan metode HTTP GET atau
HTTP POST.
Cross-Site Scripting biasa
digunakan oleh pihak – pihak yang berniat tidak baik dalam upaya mengacaukan
konten website dengan memasukan naskah program (biasanya javascript) sebagai
bagian dari teks masukan melalui formulir yang tersedia. CSS memanfaatkan
lubang kelemahan keamanan yang terjadi pada penggunaan teknologi “dynamic
page”. Serangan jenis ini dapat diakibatkan oleh kelemahan yang terjadi akibat
ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna.
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak
yang tidak berwenang.
DNS Forgery
Salah satu cara yang
dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan
yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem
yang akan menterjemahkan nama sebuah situs atau host
menjadi alamat IP situs atau host
tersebut.
DNS Cache Poisoning
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server DNS tersebut.