You are on page 1of 10
EKOSISTEM MALWARE Oktaviani Universitas Gunadarma oktaviani@staff.gunadarm ci ABSTRAK Malware saat ini sudah mulai memperluas serangannya dan banyak memanfaatkan situs ~ situs sosial yang dianggap kurang memiliki tingkat keamanan data yang ‘maksimal, Hasil penelitian menunjukkan peningkatan serangan malware melalui bermacam cara yang harus diwaspadai para pengguna komputer. Kata Kunei : Malware, Situs, Keamanan PENDAHULUAN Pada 2009, malware lebih banyak mengeksploitasi situs - situs jejaring sosial dan situs game online. Wilayah serangan pun meluas dari Windows ke MacOS dan platform — platform ponsel. Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan —bahwa kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan imelebihi aplikasi perangkat lunak yang sah." Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan. pembuatan dalam 20 tahun sekaligus." Jalur pembobolannya perangkat —perusak yang paling umum digunakan oleh Penjahat kepada pengguna adalah melalui internet, pos-el dan Jejaring Jagat Jembar (World Wide Web) Banyak perangkat lunak awal yang berjangkit (termasuk — cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon. nakal (prank) yang biasanya tidak ada maksud yang berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa 16 UG JURNAL VOL. 6. NO.03 kasus, pembuat perangkat _lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata- mata belajar untuk membuktikan kemampuan atau untuk —_melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal. Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan —semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer yang tersebar Iuas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar _gelap. ‘Komputer zombi' yang terjangkiti dapat digunakan untuk mengirim pos-el sampah (e-mail spam), untuk menghos (host) data —selundupan seperti pornografi anak-anak, atau untuk terlibat dalam serangan ‘nafi tersebar’ (distributed denial-of:service) sebagai bentuk pemerasan, Perangkat —perusak atau malware (singkatan dari istilah Bahasa Inggris: malicious dan sofiware) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring Komputer tanpaizin —termaklum (informed consent) dari pemilik. Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan rootkit, perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat —iunak Jainnya yang berniat jahat dan tidak diinginkan. Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tctapi berisi kutu (bug) yang berbahaya. Kategori. yang lain’ mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai — perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak jiminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan ‘lubang’ keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer). Perangkat perusak berjangkit: virus dan cacing komputer Virus komputer —merupakan program komputer yang dapat UG JURNAL VOL. NO. 7 menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain, Virus Komputer dapat dianalogikan dengan virus biologis yang menyeber dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), — membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Virus komputer umumanya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat Keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi_ berbasis_keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linuwx/GNU dengan versi_kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem — komputer sehingga dapat menyebabkan sistem tersebut_mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia, Worm ‘merupakan evolusi dari virus komputer. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e- mail, atau melakukan hal lainnya yang ‘merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm ‘adalah sebagai berikut: 1. ADMwO0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan— jaringan Berkeley Internet Name Domain (BIND), dengan melakukan —buffer- overflow. 2, Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. 3. LoveLetter: Worm yang menyebar dengan —cara mengirimkan dirinya melalui e- mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar Kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basie Script (VBScript). 4, Nimda 18 UG JURNAL VOL. 6. NO.03 5. SQL-Slammer Perangkat perusak yang paling dikenali, 'virus’ dan ‘cacing komputer’, diketahui_ menurut cara ia_menyebar, bukan kelakuan yang lain. Istilah 'virus Komputer’ dipakai untuk perangkat Junak yang telah menjangkit beberapa perangkat Iunak yang bisa dilaksanakan (executable software) dan snyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak lainnya yang bisa dilaksanakan. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, —‘cacing komputer’ adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan. Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar, sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar melalui pos-el atau dokumen Microsoft Word — yang bergantung pada tindakan penerima (membuka berkas atau pos-el) untuk menjangkiti sistem, —_seharusnya digolongkan sebagai virus bukan cacing komputer. Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara bergantian. Sejarah ringkas virus dan cacing komputer Sebelum _akses__Internet menyebar luas, virus menyebar di Komputer pribadi_ melalui perangkat lunak yang dijangkiti atau sektor but (boot sectors) yang bisa dilaksanakan dari cakram liuk, Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas yang bisa dilaksanakan ini, virus menyebabkan —dirinya lankan ketika perangkat _lunak dijalankan atau cakram dibut. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-DOS. Virus yang menjangkiti berkas yang bisa dilaksanakan bergantung pada tindakan pengguna: bertukaran perangkat lunak ‘atau cakram but sehingga virus dapat menyebar lebih banyak di kalangan penggemar komputer. Cacing komputer — pertama, perangkat lunak berjangkit bawaan- Jejaring, tidak berasal dari komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol ‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai berjalan sebagai proses _terpisah. Tingkah Iaku yang sama ini tetap dipakai oleh cacing komputer di masa kini. Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan perangkat Iunak yang serupa karena kelenturan sistem — makro dari aptikasinya. Virus makro— in menjangkiti dokumen dan pola acu (template) bukan —aplikasi, —tetapi bergantung pada kenyataan _bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode yang bisa dilaksanakan, Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan UG JURNAL VOL. NO. 19 cara dasar yang sama seperti Cacing Internet 1988: memindai_ komputer dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya sendiri. Perahasiaan: Kuda Troya, rootkit dan pintu belakang Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan —_ (malicious softwarelmatware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse) Trojan berbeda dengan _jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: 1. Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah- olah program —_tersebut ‘merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif’ dengan merusak sistem atau membuat sistem menjadi crash. 2. Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan Worm melakukannya Penggunaan istilah Trojan atau Trojan horse dimaksudken untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit ‘Yunani bersembunyi di dalam Kuda Troya yang —ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunaniselama Kurang lebih 10 tahun perang Troya bergejolak. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dicksekusi (EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering jieksekusi dalam sistem operasi UNIX, seperti Is, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting ba pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi —tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Beberapa jenis Trojan yang beredar antara lain adalah: 1. Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi —(/ete/passwd atau etc/shadow dalam —_keluarga sistem operasi. UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login. dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi. Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang 20 UG JURNAL VOL. 6. NO.03 aslinya —digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password. Pencatat — penekanan —_tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang, Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna). Tool administrasi- jarak — jauh (Remote Administration Tools(RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alin kontrol secara penuh terhadap sistem — dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data. dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan —layanan —secara terdistribusi terhadap host target. ‘Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program aang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus. Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan, Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan ‘menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan listening") atau alamat yang. tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh ‘Trojan Horse. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam — kondisi_ komputer tidak terkoneksi ke jaringan, Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua _berkas program (dengan CRC atau MDS atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi_berada QWINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas- berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya —_berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti. "svchOstexe", dari yang seharusnya "svchostexe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse. Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk —mendeteksi Trojan yang dipadukan dengan firewall yang ‘memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, -karena_ umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki UG JURNAL VOL. NO. 2 harga yang lebih mahal dibandingkan dengan dua cara atas. (yang cenderung gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet). Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak unakan oleh malware yang ditujukan untuk — membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga ‘menginstall dirinya sendiri sebagai driver atau modul kernel. Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak — memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya. Backdoor —atau_—"pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door. Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses Kkhusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyatean ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi_ UNIX ‘membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil_menemukannya, karena memang backdoor ini membuat dirinya sendiri_ Kembali (melakukan rekompilasi sendiri). Beberapa pengembang, perangkat lunak == menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang _tersebut memperoleh —informasi__ mengenai transaksi yang terjadi antara_pembeli dan penjual, termasuk di antaranya adalah Kartu kredit. Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa hharus_mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan _memodifikasi berkas catatan sistem (log) atau 2 UG JURNAL VOL. 6. NO.03 menghapusnya, dan —_kemudian menginstalasikan sebuah _ backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. _Jika kemudian pemilik jaringan atau sistem tersebut _menyadari bahwa_sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak —_ mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat’ mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus scperti di atas, cara yang umum. digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau Jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor. ‘Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat igunakan di dalam sistem operasi Windows ataupun UNIX. Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Perahasiaan juga dapat membantu pemasangan perangkat perusak pada awalnya, Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak —_berbahaya, pengguna dapat dicobai_—_untuk memasangnya tanpa mengetahui apa yang — dilakukannya. h cara penyeludupan 'Kuda Troya’ atau "Troya’ Secara umum, kuda Troya adalah = perangkat_—lunak yang mengundang — pengguna —_untuk menjalankannya, dan menyembunyil muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat Iunak yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai dropper digunakan untuk — memulai wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks). Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya, dibungkus dengan perangkatlunak yang. diinginkan yang diunduh oleh pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, —_perangkat pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin -memasukkan Perjanjian pengguna akhir yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau dipahami oleh pengguna. Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut—harus _tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabilapenyerang —manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal sebagai rootkit memperbolehkan perahasiaan ini. Caranya, mengubah sistem operasi induk (host operating system) supaya perangkat _ perusak selalu tersembunyi dari pengguna. Rootkit dapat mencegah _ proses berbahaya untuk tidak terlihat dalam dafiar proses sistem, atau. menyimpan UG JURNAL VOL. NO. 23 berkas-berkasnya untuk tidak bisa dibaca. Pada awalnya, rootkit dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses_——_-pengurus, (administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi rutin perahasiaan dalam perangkat lunak berniat jahat. Beberapa perangkat—lunak berniat jahat berisi rutin untuk mempertahankan dirinya dari peniadaan (removal): bukan sekadar menyembunyikan di untuk mencoba menghalaukan peniadaannya. Teknik yang sama yang digunakan oleh beberapa _perangkat perusak modem, di mana perangkat perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain seperlunya. Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas, atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang, secata beruntun, Pintu belakang juga dapat dipasang sebelum _perangkat lunak bemiat jahat dipasang, supaya penyerang komputer bisa masuk. Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara meneoba untuk — tetap menyembunyiken — dirinya dari pemeriksaan —sederhana. Untuk memasang —pintu. belakang para perengkah dapat menggunaken kuda Troya, cacing komputer, atau cara-cara lain. Kaspersky menjelaskan antara 2000 hingga 2006 malware belum ‘memiliki motif financial. Pada saat itu malware dibuat untuk meneiptakan wabah gangguan jaringan, terutama internet. Puncaknya terjadi pada 2003 hingga 2005. Namun pada 2007, malware non komersial mulai mati. Sebab, para pembuat malware mulai membuat malware komersial yang ditujukan untuk mengeruk uang para Korban. Tren ini berkembang hingga 2008. Lebih dari itu, kejahatan cyber pada 2008 pun menjadi semakin terorganisir. Kaspersky menemukan, pada 2008 ekosistem kejahatan cyber dan malware mengalami perubahan besar- besaran, Pada saat itu penjahat tidak lagi membuat malware untuk digunakan sendiri, Sebaliknya, mereka membuat malware berdasarkan pesanan dari pembeli. Agar produksi malware dapat dilakukan secara cepat, para produsen malware pun bekerja semakin tapi Mereka membagi tugas dalam tim-tim yang bekerja sama dengan baik. Ada tim spesialis pembuatan, tim spesialis pengembangan hingga tim spesialis distribusi. Babkan para produsen malware itupun membuat tim layanan pelanggan dan bantuan teknis. Tugas tim ini adalah untuk membantu para pembeli malware untuk mengelabui program-program anti _ malware jika malware mereka tidak bekerja Karena dihadang _program- program sekuriti tersebut. Kapersky _ mengungkapkan, China menjadi produsen terbesar malware di dunia pada tahun 2008. hamun, menurut Kapersky, malware paling canggih alias paling sukar dideteksi dan paling ampuh berasal dari Rusia, Karena itu, sejumlah malware Rusia kemudian banyak dikembangkan para pembuat malware dari negara lain, 24 UG JURNAL VOL. 6. NO.03 termasuk para pengembang malware dati China Dua contoh malware paling ganas dari Rusia adalah Rustock dan Sinowal. Kedua malware tersebut sangat_ampuh menginfeksi_ komputer karena kedua malware itu menggunakan teknologi sangat tinggi, yang belum pernah dikenali para produsen anti virus pada saat itu. Kapersky menambahkan tahun 2008 merupakan awal para penjahat cyber mulai mengincar para pengguna situs jejaring social. Serangan pertama terjadi pada Januari 2008, saat lebih dari 1.5 juta pengguna Facebook terperdaya oleh program jahat Secret Crush, Para penjahat menginear para pengguna jejaring social Karena para pengguna situs jejaring _sosial cenderung saling percaya. Artinya, mereka biasa._membuka pesan dari pengguna lain tanpa berpikir. Saat pesan itu berisi_ malware maka ‘computer pengguna langsung terinfeksi Sejumlah malware yang beredar di situs jejaring social umumnya bertugas mencuri user name dan password pengguna. Saat penjahat bethasil mencuri data tersebut, maka penjahat —mampu —-memanfaatkan account korban untuk mengirim spam (Ce-mail sampah ) hingga melakukan penipuan. Di sepanjang 2008, Kapersky berhasil menemukan lebih dari 43.000 program jahat yang beredar di situs- situs jejaring social popular. Kapersky memperkirakan, serangan-serangan cyber melalui situs-situs jejaring social akan terus meningkat pada 2009. kapersky menegaskan, pada 2009 serangan-serangan cyber akan terus meningkat, baik pada sisi kuantittas maupun Kualitas, Para penjahat terus mengembangkan teknik-teknik baru untuk mengelabui system sekuriti dan para pengguna computer. Di samping para pengguna situs jejaring social, menurut ~ Kapersky. target lain para penjahat cyber pada 2009 adalah para pengunjung situs-situs game online. Perlu diketahui pada 2008 pun serangan terhadap para pengunjung situs game online sudah marak. Di sepanjang 2008, Kapersky mampu mendeteksi 100.397 program jahat baru yang menginear para pengguna game online. Jumlah malware game online pada 2008 tersebut meningkat lebih dari tiga kali fipat daripada 32.374 program jahat yang dideteksi Kapersky pada 2007. Lebih gawat lagi, pada 2009 para penjahat akan memperluas wilayah serangan, Selama ini, para penjahat memang masih berfkus menyerang para pengguna komputer bersistem operasi Windows. Namun, arena populasi pengguna Mac OS terus menigkat, para penjahat mulai aktif' membuat program jahat untuk Mac OS. Juga, para penjahat diperkirakan akan meningkatkan serangan kepada para pengguna ponsel Karena populasi ponsek juga semakin bertambah dan sebagian besar ponsel yang beredar di dunia belum dilengkapi sistem sekuriti Perkiraan lainnya, pada 2009 penjahat akan lebih banyak membuat sejumlah malware yang _menyebar melalui USB flash drive ( UFD ). Penyebabnya, malware UFD efektif untuk — mem-bypass _ sistem-sistem sekuriti berbasis jatingan, yang biasa diimplementasikan di perusahaan- perusahaan. Saat malware UFD_ berhasil menyusup masuk ke komputer yang terhubung dengan jaringan maka malware itu. dapat “dengan mudah menggandakan diri dan menyebar ke Komputer lain melalui jaringan lokal karena malware itu tidak terdeteksi anti virus pada mail-server, firewall dan anti virus pada file server. UG JURNAL VOL. NO. 25 KESIMPULAN Masalah-masalah sekuriti ini tidak akan bisa cepat selesai karena sebagian pengguna komputer masih ceroboh dan tidak siap -menghadapi serangan, Jika seorang _pengguna komputer memiliki sistem sekuriti kuat dan tidak sembarangan melakukan klik, maka dia beresiko lebih kecil terkena serangan, DARTAR PUSTAKA Ahmad Fauzi, Ekosistem Malware Mengalami —Evolusi, _Seputar Indonesia, Jakarta, 2009, Catb.org F-Secure Quarterly Security Wrap-up for the first quarter of 2008. F-Secure Reports Amount of Malware Grew by 100% during 2007. soft.com/technet/see urity/alerts/info/malware.mspx. National Conference of State Legislatures Virus/Contaminant/Destructive Transmission Statutes by State. PC World - Zombie PCs: Silent, Growing Threat Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary),

You might also like