Rabu, 11 Juli 2018

Contoh salah satu aplikasi Anti Malware
Sudah cukup usang juga tidak sempat update lagi blog kecil ini lantaran kesibukan kerja offline. Kali ini saya ingin membuatkan info yang mungkin sebahagian besar kita pernah mendapatinya dikomputer kita namun adakala kita tidak tahu niscaya istilah ini artinya apa. hasilnya postingan ini lebih pada pengenalan istilah yaitu Malware dan antek-anteknya.

Saya yakin bagi Anda yang suka komputer atau pamakai komputer  sudah sering mendengar istilah Malware, namun kurang tahu maknanya. ‘Malware” yakni kegiatan komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Beberapa pola dari malware yakni Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit. Berikut beberapa klarifikasi wacana istilah tersebut yang saya kutip dari salah satu blog sumber, silahkan disimak :

Virus
Inilah istilah yang sering digunakan untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi lantaran inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, sasaran utama virus yakni file yang bisa dijalankan mirip EXE, COM dan VBS, yang menjadi potongan dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke komputer lain dilakukan dengan dukungan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak absurd digunakan orang untuk membuatkan file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu kegiatan atau dokumen, cacing-cacing ini tidak demikan. Cacing yakni sebuah kegiatan yang bangun sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan dukungan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi biar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan jalan masuk ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu kegiatan dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain memakai jaringan, wabbit meniru diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat lantaran wabbit memakan sumber data yang tidak mengecewakan banyak. Selain memperlambat kinerja komputer lantaran penggunaan sumber daya itu, wabbit bisa deprogram untuk mempunyai imbas samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware mirip inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati bila berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat gosip mirip aplikasi kawasan pemfokusan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan aneka macam gosip lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melaksanakan tindakan tertentu. Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan impian nomor PIN sanggup dicatat. Keylogger ini cukup berbahaya lantaran secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap sanggup diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat sesudah password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu pola paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini yakni menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan yakni internet explorer. Selain lantaran internet explorer yakni buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer yakni browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya yakni malware yang seakan-akan merupakan kegiatan yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain mirip seperti virus, worm, spyware. Kuda Troya sanggup digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware yakni perangkat lunak yang mengumpulkan dan mengirim gosip wacana pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya mirip pola berkomputer, terutama berinternet, seseorang hingga yang berbahaya mirip nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi wacana pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, gosip yang kerap dicari, dialog di ruang chat akan dimata-matai oleh si spyware.

Selanjutnya, gosip itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu bekerjasama dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari gosip mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, contohnya situs yang berdagang kamera digital. Adware yakni istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang digunakan belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, niscaya muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor
Sesuai namanya, ini menyerupai lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan sikap penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file kegiatan pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai potongan dari proses boot. Ratware yakni sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain bisa mengacaukan kemudian lintas jaringan, melaksanakan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terserang oleh malware yang populer dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan gosip yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini. Exploit yakni perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan agresi yang tidak diinginkan. Banyak peneliti keamanan komputer memakai exploit untuk mendemonstrasikan bahwa suatu sistem mempunyai kerapuhan. Memang ada tubuh peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan bila mereka menemukannya, mereka melaporkan hasil temuan ke si produsen biar si produsen sanggup mengambil tindakan. Namun begitu exploit kadang menjadi potongan dari suatu malware yang bertugas menyerang kerapuhan keamanan.

Berbeda dengan exploit yang secara eksklusif menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang sesudah computer berhasil diambil alih. Rootkit berkhasiat untuk menghapus jejak penyerangan, mirip menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor biar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer yakni dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain mirip CD-ROM atau disket USB. Rootkit yang tidak berjalan tak sanggup bersembunyi dan kebanyakan antivirus sanggup mengidentifikasikannya.

Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap sanggup menemukannya dengan memakai deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mewaspadai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.  Ada beberapa kegiatan yang bisa digunakan untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter yakni pola yang bisa digunakan.

Sekian postingan singkat wacana Malware dan jenis-jenisnya, semoga bermanfaata bai pembaca sekalian

Sumber Artikel : ugiw.blogspot.com

0 komentar:

Posting Komentar

Inilah Andrean Electronic: Data Pin Out Flyback

ANDREAN ELECTRONIC: DATA PIN OUT FLYBACK

 
close
Banner iklan   disini