EKOSISTEM MALWARE
Oktaviani
Universitas Gunadarma
oktaviani@staff.gunadarm
ci
ABSTRAK
Malware saat ini sudah mulai memperluas serangannya dan banyak memanfaatkan
situs ~ situs sosial yang dianggap kurang memiliki tingkat keamanan data yang
‘maksimal, Hasil penelitian menunjukkan peningkatan serangan malware melalui
bermacam cara yang harus diwaspadai para pengguna komputer.
Kata Kunei : Malware, Situs, Keamanan
PENDAHULUAN
Pada 2009, malware lebih
banyak mengeksploitasi situs - situs
jejaring sosial dan situs game online.
Wilayah serangan pun meluas dari
Windows ke MacOS dan platform —
platform ponsel. Hasil penelitian awal
dari Symantec yang diterbitkan pada
tahun 2008 menyatakan —bahwa
kelajuan peluncuran kode yang
berbahaya dan perangkat lunak lainnya
yang tidak diinginkan, mungkin akan
imelebihi aplikasi perangkat lunak yang
sah." Menurut F-Secure, "Jumlah
perangkat perusak yang dibuat pada
tahun 2007 sama dengan. pembuatan
dalam 20 tahun sekaligus." Jalur
pembobolannya perangkat —perusak
yang paling umum digunakan oleh
Penjahat kepada pengguna adalah
melalui internet, pos-el dan Jejaring
Jagat Jembar (World Wide Web)
Banyak perangkat lunak awal
yang berjangkit (termasuk — cacing
Internet pertama dan sejumlah virus
MS-DOS) ditulis sebagai percobaan
atau lelucon. nakal (prank) yang
biasanya tidak ada maksud yang
berbahaya atau hanya menjengkelkan
dan tidak menyebabkan kerusakan
parah bagi komputer. Di beberapa
16 UG JURNAL VOL. 6. NO.03
kasus, pembuat perangkat _lunak
tersebut tidak menyadari seberapa
dalamnya kerugian yang didapatkan
pengguna oleh karena ciptaan mereka.
Para pemrogram muda yang belajar
mengenai virus dan teknik yang
digunakan untuk menulisnya, semata-
mata belajar untuk membuktikan
kemampuan atau untuk —_melihat
seberapa jauhnya perangkat lunak
tersebut dapat menyebar. Hingga akhir
tahun 1999, virus yang tersebar luas
seperti virus Melissa tampaknya ditulis
hanya sebagai lelucon nakal.
Namun, sejak peningkatan akses
Internet jalur lebar, perangkat perusak
lebih berniat jahat dan —semakin
dirancang untuk tujuan keuntungan, ada
yang sah (periklanan yang dipaksakan)
dan ada yang tidak (pidana). Sebagai
contoh, sejak tahun 2003, sebagian
besar virus dan cacing komputer yang
tersebar Iuas telah dirancang untuk
mengambil alih komputer pengguna
untuk pembobolan pasar _gelap.
‘Komputer zombi' yang terjangkiti
dapat digunakan untuk mengirim pos-el
sampah (e-mail spam), untuk menghos
(host) data —selundupan seperti
pornografi anak-anak, atau untukterlibat dalam serangan ‘nafi
tersebar’ (distributed denial-of:service)
sebagai bentuk pemerasan,
Perangkat —perusak atau
malware (singkatan dari istilah Bahasa
Inggris: malicious dan sofiware) adalah
perangkat lunak yang diciptakan untuk
menyusup atau merusak sistem
komputer, peladen atau jejaring
Komputer tanpaizin —termaklum
(informed consent) dari pemilik.
Perangkat lunak dianggap sebagai
perangkat perusak berdasarkan maksud
yang terlihat dari pencipta dan bukan
berdasarkan ciri-ciri tertentu. Perangkat
perusak mencakup virus komputer,
cacing komputer, kuda Troya (Trojan
horse), kebanyakan rootkit, perangkat
pengintai (spyware), perangkat iklan
(adware) yang takjujur, perangkat jahat
(crimeware) dan perangkat —iunak
Jainnya yang berniat jahat dan tidak
diinginkan. Perangkat perusak tidak
sama dengan perangkat lunak cacat
(defective software), yaitu, perangkat
lunak yang mempunyai tujuan sah
tctapi berisi kutu (bug) yang berbahaya.
Kategori. yang lain’ mengenai
perangkat perusak yang hanya memiliki
tujuan keuntungan telah muncul dalam
bentuk perangkat pengintai — perangkat
lunak yang dirancang untuk memantau
penelusuran web pengguna,
menampilkan iklan-iklan yang tidak
jiminta, atau mengalihkan pendapatan
pemasaran berkait (affiliate marketing)
kepada pencipta perangkat pengintai.
Perangkat pengintai tidak menyebar
seperti virus dan biasanya terpasang
melalui pembobolan ‘lubang’ keamanan
atau termasuk dengan perangkat lunak
yang dipasang oleh pengguna seperti
aplikasi rekan ke rekan (peer-to-peer).
Perangkat perusak berjangkit: virus
dan cacing komputer
Virus komputer —merupakan
program komputer yang dapat
UG JURNAL VOL. NO. 7
menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam
program atau dokumen lain, Virus
Komputer dapat dianalogikan dengan
virus biologis yang menyeber dengan
cara menyisipkan dirinya sendiri ke sel
makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak
data pada dokumen), — membuat
pengguna komputer merasa terganggu,
maupun tidak menimbulkan efek sama
sekali.
Virus komputer umumanya dapat
merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak
perangkat Keras komputer dengan cara
memuat program yang memaksa over
process ke perangkat tertentu misalnya
VGA, Memory bahkan Procesor
(terutama pada sistem operasi , seperti
sistem operasi_ berbasis_keluarga
Windows (Windows 95, Windows
98/98SE, Windows NT, Windows NT
Server, Windows 2000, Windows 2000
Server, Windows 2003, Windows 2003
Server, Windows XP Home Edition,
Windows XP Professional, Windows
XP Service Pack 1, Windows XP
Service Pack 2, Windows Vista Service
Pack 1 ) bahkan GNU/Linux. Efek
negatif virus komputer terutama adalah
memperbanyak dirinya sendiri, yang
membuat sumber daya pada komputer
(seperti CPU Real Time, penggunaan
memori) menjadi berkurang secara
signifikan. Hampir 95% Virus adalah
virus komputer berbasis sistem operasi
Windows. Sisanya, 2% menyerang
Linuwx/GNU dengan versi_kernel
dibawah 1.4 (dan Unix, sebagai source
dari Linux, tentunya), 1% menyerang
Mac terutama Mac OS 9, Mac OS X
(Tiger, Leopard). 2% lagi menyerang
sistim operasi lain seperti FreeBSD,
OS/2 IBM, dan Sun Operating System.
Cacing komputer (Inggris:
worm) dalam keamanan komputer,
adalah sebutan untuk sebuah program
yang menyebarkan dirinya di dalambanyak komputer, dengan
menggandakan dirinya dalam memori
setiap komputer yang terinfeksi. Sebuah
worm dapat menggandakan dirinya
dalam sebuah sistem — komputer
sehingga dapat menyebabkan sistem
tersebut_mengalami crash sehingga
mengharuskan server harus di-restart.
Beberapa worm juga menghabiskan
bandwidth yang tersedia, Worm
‘merupakan evolusi dari virus komputer.
Virus komputer memang dapat
menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm
dapat melakukannya dengan lebih baik.
Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke
banyak sistem melalui jaringan yang
terhubung dengan sistem yang
terinfeksi. Beberapa worm, juga dapat
mencakup kode-kode virus yang dapat
merusak berkas, mencuri dokumen, e-
mail, atau melakukan hal lainnya yang
‘merusak, atau hanya menjadikan sistem
terinfeksi tidak berguna.
Beberapa contoh dari worm ‘adalah
sebagai berikut:
1. ADMwO0rm: Worm yang dapat
melakukan ekspolitasi terhadap
layanan— jaringan Berkeley
Internet Name Domain (BIND),
dengan melakukan —buffer-
overflow.
2, Code Red: Worm yang dapat
melakukan eksploitasi terhadap
layanan Internet Information
Services (IIS) versi 4 dan versi
5, dengan melakukan serangan
buffer-overflow.
3. LoveLetter: Worm yang
menyebar dengan —cara
mengirimkan dirinya melalui e-
mail kepada semua akun yang
terdaftar dalam Address Book
Microsoft Outlook
Express/daftar Kontak dalam
Microsoft Outlook dengan cara
menggunakan kode Visual
Basie Script (VBScript).
4, Nimda
18 UG JURNAL VOL. 6. NO.03
5. SQL-Slammer
Perangkat perusak yang paling
dikenali, 'virus’ dan ‘cacing komputer’,
diketahui_ menurut cara ia_menyebar,
bukan kelakuan yang lain. Istilah 'virus
Komputer’ dipakai untuk perangkat
Junak yang telah menjangkit beberapa
perangkat Iunak yang bisa dilaksanakan
(executable software) dan
snyebabkan perangkat lunak, apabila
dijalankan, menyebar virus kepada
perangkat lunak lainnya yang bisa
dilaksanakan. Virus juga bisa
membawa muatan (payload) yang
melakukan tindakan lain, seringkali
berniat jahat. Sebaliknya, —‘cacing
komputer’ adalah perangkat lunak yang
secara aktif menghantarkan dirinya
sendiri melalui jejaring untuk
menjangkiti komputer lain, dan juga
bisa membawa muatan.
Pengartian ini menunjukkan
bahwa virus memerlukan campur
tangan pengguna untuk menyebar,
sedangkan cacing komputer mampu
menyebar secara otomatis. Dengan
menggunakan perbedaan ini, jangkitan
yang dihantar melalui pos-el atau
dokumen Microsoft Word — yang
bergantung pada tindakan penerima
(membuka berkas atau pos-el) untuk
menjangkiti sistem, —_seharusnya
digolongkan sebagai virus bukan cacing
komputer.
Sebagian penulis dalam perusahaan
media massa sepertinya tidak mengerti
perbedaan ini, dan menggunakan kedua
istilah secara bergantian.
Sejarah ringkas virus dan cacing
komputer
Sebelum _akses__Internet
menyebar luas, virus menyebar di
Komputer pribadi_ melalui perangkat
lunak yang dijangkiti atau sektor but
(boot sectors) yang bisa dilaksanakan
dari cakram liuk, Dengan menyisipkan
satu salinan dirinya pada perintah kode
mesin (machine code instructions)dalam berkas yang bisa dilaksanakan
ini, virus menyebabkan —dirinya
lankan ketika perangkat _lunak
dijalankan atau cakram dibut. Virus
komputer awal ditulis untuk Apple II
dan Macintosh, tetapi virus semakin
menyebar luas dengan penguasaan IBM
PC dan sistem MS-DOS. Virus yang
menjangkiti berkas yang bisa
dilaksanakan bergantung pada tindakan
pengguna: bertukaran perangkat lunak
‘atau cakram but sehingga virus dapat
menyebar lebih banyak di kalangan
penggemar komputer.
Cacing komputer — pertama,
perangkat lunak berjangkit bawaan-
Jejaring, tidak berasal dari komputer
pribadi, tetapi dari sistem Unix bertugas
ganda (multitasking). Cacing terkenal
pertama adalah cacing Internet 1988,
yang menjangkiti sistem SunOS dan
VAX BSD. Tidak seperti virus, cacing
tidak menyisipkan dirinya ke dalam
perangkat lunak lain. Sebaliknya,
cacing membobol ‘lubang’ keamanan
pada perangkat lunak peladen jejaring
(network server program) dan mulai
berjalan sebagai proses _terpisah.
Tingkah Iaku yang sama ini tetap
dipakai oleh cacing komputer di masa
kini.
Pada tahun 1990-an, penggunaan
pelantar (platform) Microsoft Windows
meningkat. Hal ini memungkinkan
penulisan kode berjangkit dalam bahasa
makro dari Microsoft Word dan
perangkat Iunak yang serupa karena
kelenturan sistem — makro dari
aptikasinya. Virus makro— in
menjangkiti dokumen dan pola acu
(template) bukan —aplikasi, —tetapi
bergantung pada kenyataan _bahwa
makro di dalam dokumen Microsoft
Word merupakan satu bentuk kode
yang bisa dilaksanakan,
Saat ini, cacing biasanya ditulis
untuk untuk sistem operasi Windows,
walaupun sejumlah kecil juga ditulis
untuk sistem Linux dan Unix. Cacing
yang dibuat sekarang bekerja dengan
UG JURNAL VOL. NO. 19
cara dasar yang sama seperti Cacing
Internet 1988: memindai_ komputer
dengan jejaring yang rawan, membobol
komputer tersebut untuk menggandakan
dirinya sendiri.
Perahasiaan: Kuda Troya, rootkit
dan pintu belakang
Trojan horse atau Kuda Troya,
dalam keamanan komputer merujuk
kepada sebuah bentuk perangkat lunak
yang mencurigakan —_ (malicious
softwarelmatware) yang dapat merusak
sebuah sistem atau jaringan. Dapat
disebut sebagai Trojan saja
(membuang kata horse)
Trojan berbeda dengan _jenis
perangkat lunak mencurigakan lainnya
seperti virus komputer atau worm
karena dua hal berikut:
1. Trojan bersifat "stealth"
(siluman dan tidak terlihat)
dalam operasinya dan
seringkali berbentuk seolah-
olah program —_tersebut
‘merupakan program baik-baik,
sementara virus komputer atau
worm bertindak lebih agresif’
dengan merusak sistem atau
membuat sistem menjadi crash.
2. Trojan tidak mereplikasi
dirinya sendiri, sementara virus
komputer dan Worm
melakukannya
Penggunaan istilah Trojan atau
Trojan horse dimaksudken untuk
menyusupkan kode-kode mencurigakan
dan merusak di dalam sebuah program
baik-baik dan berguna; seperti halnya
dalam Perang Troya, para prajurit
‘Yunani bersembunyi di dalam Kuda
Troya yang —ditujukan sebagai
pengabdian kepada Poseidon. Kuda
Troya tersebut menurut para petinggi
Troya dianggap tidak berbahaya, dan
diizinkan masuk ke dalam benteng
Troya yang tidak dapat ditembus oleh
para prajurit Yunaniselama Kurang
lebih 10 tahun perang Troya bergejolak.Kebanyakan Trojan saat ini
berupa sebuah berkas yang dapat
dicksekusi (EXE atau *.COM dalam
sistem operasi Windows dan DOS atau
program dengan nama yang sering
jieksekusi dalam sistem operasi UNIX,
seperti Is, cat, dan lain-lain) yang
dimasukkan ke dalam sistem yang
ditembus oleh seorang hacker untuk
mencuri data yang penting ba
pengguna (password, data kartu kredit,
dan lain-lain). Trojan juga dapat
menginfeksi sistem ketika pengguna
mengunduh aplikasi (seringnya berupa
game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan
Internet. Aplikasi-aplikasi —tersebut
dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk
dapat mengacak-acak sistem yang
bersangkutan.
Beberapa jenis Trojan yang beredar
antara lain adalah:
1. Pencuri password: Jenis Trojan
ini dapat mencari password
yang disimpan di dalam sistem
operasi —(/ete/passwd atau
etc/shadow dalam —_keluarga
sistem operasi. UNIX atau
berkas Security Account
Manager (SAM) dalam keluarga
sistem operasi Windows NT)
dan akan mengirimkannya
kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga
dapat menipu pengguna dengan
membuat tampilan seolah-olah
dirinya adalah layar login
(/sbin/login. dalam sistem
operasi UNIX atau
Winlogon.exe dalam sistem
operasi. Windows NT) serta
menunggu pengguna untuk
memasukkan passwordnya dan
mengirimkannya kepada
penyerang. Contoh dari jenis ini
adalah Passfilt Trojan yang
bertindak seolah-olah dirinya
adalah berkas Passfilt.dll yang
20 UG JURNAL VOL. 6. NO.03
aslinya —digunakan untuk
menambah keamanan password
dalam sistem operasi Windows
NT, tapi disalahgunakan
menjadi sebuah program
pencuri password.
Pencatat — penekanan —_tombol
(keystroke logger/keylogger): Jenis
Trojan ini akan memantau semua
yang diketikkan oleh pengguna dan
akan mengirimkannya kepada
penyerang, Jenis ini berbeda dengan
spyware, meski dua hal tersebut
melakukan hal yang serupa
(memata-matai pengguna).
Tool administrasi- jarak — jauh
(Remote Administration
Tools(RAT): Jenis Trojan ini
mengizinkan para penyerang untuk
mengambil alin kontrol secara
penuh terhadap sistem — dan
melakukan apapun yang mereka
mau dari jarak jauh, seperti
memformat hard disk, mencuri atau
menghapus data. dan lain-lain.
Contoh dari Trojan ini adalah Back
Orifice, Back Orifice 2000, dan
SubSeven.
DDoS Trojan atau Zombie Trojan:
Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi
agar dapat melakukan serangan
penolakan —layanan —secara
terdistribusi terhadap host target.
‘Ada lagi sebuah jenis Trojan yang
mengimbuhkan dirinya sendiri ke
sebuah program untuk
memodifikasi cara kerja program
aang diimbuhinya. Jenis Trojan ini
disebut sebagai Trojan virus.
Mendeteksi keberadaan Trojan
merupakan sebuah tindakan yang agak
sulit dilakukan, Cara termudah adalah
dengan melihat port-port mana yang
terbuka dan sedang berada dalam
keadaan "listening", dengan
‘menggunakan utilitas tertentu semacam
Netstat. Hal ini dikarenakan banyak
Trojan berjalan sebagai sebuah layanan
sistem, dan bekerja di latar belakang(background), sehingga Trojan-Trojan
tersebut dapat menerima perintah dari
penyerang dari jarak jauh. Ketika
sebuah transmisi UDP atau TCP
dilakukan, tapi transmisi tersebut dari
port (yang berada dalam keadaan
listening") atau alamat yang. tidak
dikenali, maka hal tersebut bisa
dijadikan pedoman bahwa sistem yang
bersangkutan telah terinfeksi oleh
‘Trojan Horse.
Cara lainnya yang dapat
digunakan adalah dengan membuat
sebuah "snapshot" terhadap semua
berkas program (*.EXE, *.DLL,
*.COM, *.VXD, dan lain-lain) dan
membandingkannya seiring dengan
waktu dengan versi-versi terdahulunya,
dalam — kondisi_ komputer tidak
terkoneksi ke jaringan, Hal ini dapat
dilakukan dengan membuat sebuah
checksum terhadap semua _berkas
program (dengan CRC atau MDS atau
mekanisme lainnya). Karena seringnya
Trojan dimasukkan ke dalam direktori
di mana sistem operasi_berada
QWINDOWS atau \WINNT untuk
Windows atau /bin, /usr/bin, /sbin,
/usr/sbin dalam keluarga UNIX), maka
yang patut dicurigai adalah berkas-
berkas yang berada di dalam direktori
tersebut. Banyak berkas yang dapat
dicurigai, khususnya —_berkas-berkas
program yang memiliki nama yang
mirip dengan berkas yang "baik-baik"
(seperti. "svchOstexe", dari yang
seharusnya "svchostexe", sebuah
berkas yang dijalankan oleh banyak
layanan sistem operasi Windows) dapat
dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan
menggunakan sebuah perangkat lunak
antivirus, yang dilengkapi kemampuan
untuk —mendeteksi Trojan yang
dipadukan dengan firewall yang
‘memonitor setiap transmisi yang masuk
dan keluar. Cara ini lebih efisien, tapi
lebih mahal, -karena_ umumnya
perangkat lunak antivirus yang
dipadukan dengan firewall memiliki
UG JURNAL VOL. NO. 2
harga yang lebih mahal dibandingkan
dengan dua cara atas. (yang
cenderung gratis"). Memang, ada
beberapa perangkat yang gratis, tapi
tetap saja dibutuhkan waktu, tenaga dan
uang untuk mendapatkannya
(mengunduhnya dari Internet).
Rootkit adalah kumpulan
software yang bertujuan untuk
menyembunyikan proses, file dan data
sistem yang sedang berjalan dari sebuah
sistem operasi tempat dia bernaung.
Rootkit awalnya berupa aplikasi yang
tidak berbahaya, tetapi belakangan ini
telah banyak unakan oleh malware
yang ditujukan untuk — membantu
penyusup menjaga aksi mereka yang ke
dalam sistem agar tidak terdeteksi.
rootkit hadir di beragam sistem operasi
seperti, Linux, Solaris dan Microsoft
Windows. Rootkit ini sering merubah
bagian dari sistem operasi dan juga
‘menginstall dirinya sendiri sebagai
driver atau modul kernel.
Kata "rootkit" terdengar di
telinga publik bermula pada skandal
Sony BMG CD Copy Protection,
dimana CD yang dibuat Sony BMG
music meletakkan sebuah rootkit di PC
Microsoft Windows pada saat pengguna
memutar CD di komputer mereka. Sony
sebelumnya tidak — memperingatkan
kepada pengguna akan hal ini di dalam
CD mereka maupun di dalam
kemasannya.
Backdoor —atau_—"pintu
belakang", dalam keamanan sistem
komputer, merujuk kepada mekanisme
yang dapat digunakan untuk mengakses
sistem, aplikasi, atau jaringan, selain
dari mekanisme yang umum digunakan
(melalui proses logon atau proses
autentikasi lainnya). Disebut juga
sebagai back door.
Backdoor pada awalnya dibuat
oleh para programer komputer sebagai
mekanisme yang mengizinkan mereka
untuk memperoleh akses Kkhusus ke
dalam program mereka, seringnya
digunakan untuk membenarkan danmemperbaiki kode di dalam program
yang mereka buat ketika sebuah crash
akibat bug terjadi. Salah satu contoh
dari pernyatean ini adalah ketika
Kenneth Thompson (salah seorang
pemrogram sistem operasi_ UNIX
‘membuat sebuah program proses login
pada tahun 1983 ketika memperoleh
Turing Award), selain program login
umum digunakan dalam sistem operasi
UNIX dengan menggunakan bahasa
pemrograman C, sehingga ia dapat
mengakses sistem UNIX yang berjalan
di dalam jaringan internal Bell Labs.
Backdoor yang ia ciptakan itu
melindungi dirinya dari pendeteksian
dan pembuangan dari sistem, meskipun
pengguna berhasil_menemukannya,
karena memang backdoor ini membuat
dirinya sendiri_ Kembali (melakukan
rekompilasi sendiri).
Beberapa pengembang,
perangkat lunak == menambahkan
backdoor ke dalam program buatannya
untuk tujuan merusak (atau tujuan yang
mencurigakan). Sebagai contoh, sebuah
backdoor dapat dimasukkan ke dalam
kode di dalam sebuah situs belanja
online (e-commerce) untuk
mengizinkan pengembang _tersebut
memperoleh —informasi__ mengenai
transaksi yang terjadi antara_pembeli
dan penjual, termasuk di antaranya
adalah Kartu kredit. Istilah backdoor
sekarang digunakan oleh hacker-hacker
untuk merujuk kepada mekanisme yang
mengizinkan seorang peretas sistem
dapat mengakses kembali sebuah sistem
yang telah diserang sebelumnya tanpa
hharus_mengulangi proses eksploitasi
terhadap sistem atau jaringan tersebut,
seperti yang ia lakukan pertama kali
Umumnya, setelah sebuah jaringan
telah diserang dengan menggunakan
exploit (terhadap sebuah
kerawanan/vulnerability), seorang
penyerang akan menutupi semua
jejaknya di dalam sistem yang
bersangkutan dengan _memodifikasi
berkas catatan sistem (log) atau
2 UG JURNAL VOL. 6. NO.03
menghapusnya, dan —_kemudian
menginstalasikan sebuah _ backdoor
yang berupa sebuah perangkat lunak
khusus atau menambahkan sebuah akun
pengguna yang memiliki hak akses
sebagai administrator jaringan atau
administrator sistem tersebut. _Jika
kemudian pemilik jaringan atau sistem
tersebut _menyadari bahwa_sistemnya
telah diserang, dan kemudian menutup
semua kerawanan yang diketahui dalam
sistemnya (tapi tidak —_ mendeteksi
adanya backdoor yang terinstalasi),
penyerang yang sebelumnya masih
akan dapat’ mengakses sistem yang
bersangkutan, tanpa ketahuan oleh
pemilik jaringan, apalagi setelah dirinya
mendaftarkan diri sebagai pengguna
yang sah di dalam sistem atau jaringan
tersebut. Dengan memiliki hak sebagai
administrator jaringan, ia pun dapat
melakukan hal yang dapat merusak
sistem atau menghilangkan data. Dalam
kasus scperti di atas, cara yang umum.
digunakan adalah dengan melakukan
instalasi ulang terhadap sistem atau
Jaringan, atau dengan melakukan
restorasi dari cadangan/backup yang
masih bersih dari backdoor.
‘Ada beberapa perangkat yang
dapat digunakan untuk
menginstalasikan backdoor, seperti
halnya beberapa Trojan horse, tetapi
yang populer adalah Netcat, yang dapat
igunakan di dalam sistem operasi
Windows ataupun UNIX. Perangkat
lunak berniat jahat hanya dapat
mencapai tujuannya sewaktu komputer
tidak ditutup mati, atau tidak dihapus
oleh pengguna atau pengurus komputer.
Perahasiaan juga dapat membantu
pemasangan perangkat perusak pada
awalnya, Bila perangkat lunak berniat
jahat menyamar sebagai sesuatu yang
diinginkan dan tidak —_berbahaya,
pengguna dapat dicobai_—_untuk
memasangnya tanpa mengetahui apa
yang — dilakukannya. h cara
penyeludupan 'Kuda Troya’ atau
"Troya’Secara umum, kuda Troya
adalah = perangkat_—lunak yang
mengundang — pengguna —_untuk
menjalankannya, dan menyembunyil
muatan yang merusak atau berniat
jahat. Muatan dapat memengaruhi
sistem secara langsung dan dapat
mengakibatkan banyak efek yang tidak
dikehendaki, misalnya menghapus
berkas-berkas pengguna atau
memasang perangkat Iunak yang tidak
dikehendaki atau jahat secara berlanjut.
Kuda Troya yang dikenal sebagai
dropper digunakan untuk — memulai
wabah cacing komputer, dengan
memasukkan cacing ke dalam jejaring
setempat pengguna (users' local
networks).
Salah satu cara penyebaran
perangkat pengintai yang paling umum
adalah sebagai kuda Troya, dibungkus
dengan perangkatlunak yang.
diinginkan yang diunduh oleh pengguna
dari Internet. Jika pengguna memasang
perangkat lunak ini, —_perangkat
pengintai juga akan dipasang secara
siluman. Penulis perangkat pengintai
yang berusaha bertindak seperti cara
yang sah mungkin -memasukkan
Perjanjian pengguna akhir yang
menyatakan tingkah laku perangkat
pengintai dalam istilah yang longgar,
biasanya tidak dibaca atau dipahami
oleh pengguna.
Sesudah perangkat lunak berniat
jahat terpasang pada suatu sistem,
perangkat tersebut—harus _tetap
tersembunyi untuk menghindari
pelacakan dan pembasmian. Cara ini
sama apabilapenyerang —manusia
memecah masuk ke dalam komputer
secara langsung. Teknik yang dikenal
sebagai rootkit memperbolehkan
perahasiaan ini. Caranya, mengubah
sistem operasi induk (host operating
system) supaya perangkat _ perusak
selalu tersembunyi dari pengguna.
Rootkit dapat mencegah _ proses
berbahaya untuk tidak terlihat dalam
dafiar proses sistem, atau. menyimpan
UG JURNAL VOL. NO. 23
berkas-berkasnya untuk tidak bisa
dibaca. Pada awalnya, rootkit dipasang
oleh penyerang manusia pada sistem
Unix di mana penyerang telah
mendapatkan akses_——_-pengurus,
(administrator (root) access). Saat ini,
istilah ini biasanya digunakan bagi rutin
perahasiaan dalam perangkat lunak
berniat jahat.
Beberapa perangkat—lunak
berniat jahat berisi rutin untuk
mempertahankan dirinya dari peniadaan
(removal): bukan sekadar
menyembunyikan di
untuk mencoba
menghalaukan
peniadaannya. Teknik yang sama yang
digunakan oleh beberapa _perangkat
perusak modem, di mana perangkat
perusak memulai sejumlah proses yang
memantau dan memulihkan satu dengan
yang lain seperlunya.
Pintu belakang merupakan satu
cara untuk melewati langkah-langkah
penyahihan biasa (normal
authentication procedures). Apabila
sistem telah menjadi rawan (melalui
salah satu cara di atas, atau dengan cara
yang lain), satu atau lebih dari satu
pintu belakang mungkin akan dipasang,
secata beruntun, Pintu belakang juga
dapat dipasang sebelum _perangkat
lunak bemiat jahat dipasang, supaya
penyerang komputer bisa masuk.
Ada banyak pendapat yang
menyangka bahwa pengilang komputer
memasang sedia pintu belakang pada
sistem mereka untuk menyediakan
dukungan teknis bagi pelanggan, tetapi
hal ini tidak pernah terbukti dengan
yakin. Para perengkah (crackers)
biasanya menggunakan pintu belakang
untuk mendapatkan akses jauh (remote
access) pada komputer, dengan
sementara meneoba untuk — tetap
menyembunyiken — dirinya dari
pemeriksaan —sederhana. Untuk
memasang —pintu. belakang para
perengkah dapat menggunaken kudaTroya, cacing komputer, atau cara-cara
lain.
Kaspersky menjelaskan antara
2000 hingga 2006 malware belum
‘memiliki motif financial. Pada saat itu
malware dibuat untuk meneiptakan
wabah gangguan jaringan, terutama
internet. Puncaknya terjadi pada 2003
hingga 2005. Namun pada 2007,
malware non komersial mulai mati.
Sebab, para pembuat malware mulai
membuat malware komersial yang
ditujukan untuk mengeruk uang para
Korban. Tren ini berkembang hingga
2008. Lebih dari itu, kejahatan cyber
pada 2008 pun menjadi semakin
terorganisir.
Kaspersky menemukan, pada
2008 ekosistem kejahatan cyber dan
malware mengalami perubahan besar-
besaran, Pada saat itu penjahat tidak
lagi membuat malware untuk digunakan
sendiri, Sebaliknya, mereka membuat
malware berdasarkan pesanan dari
pembeli. Agar produksi malware dapat
dilakukan secara cepat, para produsen
malware pun bekerja semakin tapi
Mereka membagi tugas dalam tim-tim
yang bekerja sama dengan baik. Ada
tim spesialis pembuatan, tim spesialis
pengembangan hingga tim spesialis
distribusi. Babkan para produsen
malware itupun membuat tim layanan
pelanggan dan bantuan teknis. Tugas
tim ini adalah untuk membantu para
pembeli malware untuk mengelabui
program-program anti _ malware
jika malware mereka tidak
bekerja Karena dihadang _program-
program sekuriti tersebut.
Kapersky _ mengungkapkan,
China menjadi produsen terbesar
malware di dunia pada tahun 2008.
hamun, menurut Kapersky, malware
paling canggih alias paling sukar
dideteksi dan paling ampuh berasal dari
Rusia, Karena itu, sejumlah malware
Rusia kemudian banyak dikembangkan
para pembuat malware dari negara lain,
24 UG JURNAL VOL. 6. NO.03
termasuk para pengembang malware
dati China
Dua contoh malware paling
ganas dari Rusia adalah Rustock dan
Sinowal. Kedua malware tersebut
sangat_ampuh menginfeksi_ komputer
karena kedua malware itu
menggunakan teknologi sangat tinggi,
yang belum pernah dikenali para
produsen anti virus pada saat itu.
Kapersky menambahkan tahun
2008 merupakan awal para penjahat
cyber mulai mengincar para pengguna
situs jejaring social. Serangan pertama
terjadi pada Januari 2008, saat lebih
dari 1.5 juta pengguna Facebook
terperdaya oleh program jahat Secret
Crush, Para penjahat menginear para
pengguna jejaring social Karena para
pengguna situs jejaring _sosial
cenderung saling percaya. Artinya,
mereka biasa._membuka pesan dari
pengguna lain tanpa berpikir. Saat
pesan itu berisi_ malware maka
‘computer pengguna langsung terinfeksi
Sejumlah malware yang beredar
di situs jejaring social umumnya
bertugas mencuri user name dan
password pengguna. Saat penjahat
bethasil mencuri data tersebut, maka
penjahat —mampu —-memanfaatkan
account korban untuk mengirim spam
(Ce-mail sampah ) hingga melakukan
penipuan.
Di sepanjang 2008, Kapersky
berhasil menemukan lebih dari 43.000
program jahat yang beredar di situs-
situs jejaring social popular. Kapersky
memperkirakan, serangan-serangan
cyber melalui situs-situs jejaring social
akan terus meningkat pada 2009.
kapersky menegaskan, pada 2009
serangan-serangan cyber akan terus
meningkat, baik pada sisi kuantittas
maupun Kualitas, Para penjahat terus
mengembangkan teknik-teknik baru
untuk mengelabui system sekuriti dan
para pengguna computer.
Di samping para pengguna situs
jejaring social, menurut ~ Kapersky.target lain para penjahat cyber pada
2009 adalah para pengunjung situs-situs
game online. Perlu diketahui pada 2008
pun serangan terhadap para pengunjung
situs game online sudah marak. Di
sepanjang 2008, Kapersky mampu
mendeteksi 100.397 program jahat baru
yang menginear para pengguna game
online. Jumlah malware game online
pada 2008 tersebut meningkat lebih dari
tiga kali fipat daripada 32.374 program
jahat yang dideteksi Kapersky pada
2007.
Lebih gawat lagi, pada 2009
para penjahat akan memperluas wilayah
serangan, Selama ini, para penjahat
memang masih berfkus menyerang para
pengguna komputer bersistem operasi
Windows. Namun, arena populasi
pengguna Mac OS terus menigkat, para
penjahat mulai aktif' membuat program
jahat untuk Mac OS. Juga, para
penjahat diperkirakan akan
meningkatkan serangan kepada para
pengguna ponsel Karena populasi
ponsek juga semakin bertambah dan
sebagian besar ponsel yang beredar di
dunia belum dilengkapi sistem sekuriti
Perkiraan lainnya, pada 2009
penjahat akan lebih banyak membuat
sejumlah malware yang _menyebar
melalui USB flash drive ( UFD ).
Penyebabnya, malware UFD efektif
untuk — mem-bypass _ sistem-sistem
sekuriti berbasis jatingan, yang biasa
diimplementasikan di perusahaan-
perusahaan.
Saat malware UFD_ berhasil
menyusup masuk ke komputer yang
terhubung dengan jaringan maka
malware itu. dapat “dengan mudah
menggandakan diri dan menyebar ke
Komputer lain melalui jaringan lokal
karena malware itu tidak terdeteksi anti
virus pada mail-server, firewall dan anti
virus pada file server.
UG JURNAL VOL. NO. 25
KESIMPULAN
Masalah-masalah sekuriti ini
tidak akan bisa cepat selesai karena
sebagian pengguna komputer masih
ceroboh dan tidak siap -menghadapi
serangan, Jika seorang _pengguna
komputer memiliki sistem sekuriti kuat
dan tidak sembarangan melakukan klik,
maka dia beresiko lebih kecil terkena
serangan,
DARTAR PUSTAKA
Ahmad Fauzi, Ekosistem Malware
Mengalami —Evolusi, _Seputar
Indonesia, Jakarta, 2009,
Catb.org
F-Secure Quarterly Security Wrap-up
for the first quarter of 2008.
F-Secure Reports Amount of Malware
Grew by 100% during 2007.
soft.com/technet/see
urity/alerts/info/malware.mspx.
National Conference of State
Legislatures
Virus/Contaminant/Destructive
Transmission Statutes by State.
PC World - Zombie PCs: Silent,
Growing Threat
Symantec Internet Security Threat
Report: Trends for July-December
2007 (Executive Summary),