Beragam
penyakit komputer
1.
MALWARE
MALWARE
adalah program komputer yang di ciptakan dengan maksud dan tujuan
utama mencari kelemahan software.
umumnnya
malware di ciptakan untuk membobol atau merusak suatu software atau
operating system. contoh dari malware adalah virus, worm, wabbit,
keylogger, browser hijacker,trojan, horse, spyware, bacdoor, dealer,
exploit dan rootkit.
2.
VIRUS
Virus
adalah istilah sering di pakai semua jenis perangkat lunak yang
mengganggu computer.
bisa
jadi inilah type malware pertama muncul. virus bisa bersarang pada
type file-file. Tapi boleh di bilang target utama virus adalah file
yang bisa di jalankan seperti EXE,COM dan VBS yang menjadi suatu
perangkat lunak. boot sektor juga sering di jadikan sasaran virus
untuk bersarang.beberapa file dukumen juga di jadikan sarang oleh
virus.
penyebaran
ke komputer lain dengan bantuan pengguna komputer.saat file yang
terinfeksi di jalankan di komputer lain, kemungkinan besar komputer
lain itu akan terinfeksi pula. virus mencari file lain yang bisa di
serang dan kemudian bersarang sana. bisa juga virus menyebar melalui
jaringan peer-to-peer yang sudah tak asing yang sering di gunakan
untuk berbagi file.
3.
WORM
Worm
alias cacing,begitu sebutannya. kalau virus bersarang pada suatu
program atau dokumen, cacing-cacing ini tidak demikian. worm atau
cacing adalah sebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk menyebarkan diri.
hebatnya
lagi cacing tidak memerlukan bantuan orang untuk penyebarannya.
melalui jaringan cacing bisa "bertelur"di komputer-komputer
yang terhubung dalam suatu kerapuhan (vulnerability) dalam suatu
system,biasanya pada system operasi.
setelah
masuk kedalam suatu komputer,worm memodifikasi beberapa pengaturan di
syrtem operasi agar tetap hidup.
minimal
ia memasukkan diri di dalam proses boot suatu komputer. yang lainnya
mungkin mematikan akses ke situs anti virus. menonaktifkan fitur
keamanan di system dan tindakan lain.
4.
WABBIT
istilah
ini mungkin asing,tapi memang ada malware type ini. seperti worm,
wabbit tidak membutuhkan program atau dokumen untuk bersarang. tetapi
berbeda dengan worm yang menyebarkan diri ke komputer lain
menggunakan jaringan.
wabbit
menggandakan diri secara terus menerus di dalam sebuah komputer lokal
dan hasil penggandaan akan menggerogoti system. kinerja komputer akan
melambat karena wabbit memakan sumber data yang lumayan banyak.
selain memperlambat kinerja komputer karena sumber daya itu,
wabbit
bisa di program untuk memiliki efeksamping yang efeknya mirip dengan
malware lain.kombinasi-kombinasi inilah yang sangat berbahaya.
5.
KEYLOGGER
hati-hati
kalau berinternet di warnet. bisa saja komputer di warnet itu di
instal dengan perangkat lunak yang di kenal dengan keylogger yang
mencatat semua tombol keyboard. catatan yang di simpan dalam suatu
file yang bisa di lihat kemudian secara lengkap. di dalamnya terlihat
informasi seperti applikasi tempat penekanan tombol di lakukan dan
waktu penekanan. dengan cara ini seseorang bisa mengetahui user name
dan password dan berbagai informasi lain yang di masukkan dengan cara
pengetikan.
pada
tingkat yang lebih canggih keylogger mengirim log yang biasanya
berupa file teks itu ke seseorang. tentu saja itu di lakukan tanpa
sepengetahuan si korban.pada tingkat ini juga keylogger bisa
mengaktifkan diri ketika pengguna komputer melakukan tindakan
tertentu.
misalnya
begini,ketika pengguna situs membuka e-banking keylogger akan aktif
dan mencatat semua pada situs dengan keyboard dengan harapan nomor
PIN bisa di catatat.
keylogger
ini bisa berbahaya karena secanggih apapun enkripsi yang di terapkan
oleh suatu website. pasalnya password tetap bisa di ambil. pasalnya
password itu dapat diambil sebelum sempat di enkrepsi oleh system.
jelasnya keylogger merekam,sesaat setelah password di ketikan dan
belum di proses oleh system.
6.
BROWSER HIJACKER
mengarahkan
browser yang seharusnya menampilkan situs yang sesuai dengan alamat
yang di masukan,ke situs lain. itu contoh paling parah yang di
sebabkan oleh browser hijacker.contoh lain yang bisa di lakukan oleh
pembajak adalah menambahkan bookmark, mengganti homepage serta
mengubah pengaturan browser.
Bicara
tentang browser di sini boleh percaya dan yakin100% browser yang di
bicarakan adalah internet explorer. selain internet explorer buatan
microsoft. Raksasa penghasil perangkat lunak yang produknya sering di
jadikan sasaran serangan cracker,
internet
explorer adalah browser paling banyak di gunakan orang berinternet.
tak heran,internet explorer telah menyatu dengan windows,system
oprasi dari microsoft yang sering di serbu oleh cracker.
7.
TROJAN HORSE
Trojan
Horse atau kuda troya adalah malware yang seolah-olah merupakan
program yang berguna,menghibur dan menyelamatkan,padahal di balik
itu,ia merusak. kuda ini bisa di tunggangi oleh malware lain seperti
virus,worm dan spyware. trojan horse atau kuda troya dapat di gunakan
untuk menyebarkan atau mengaktifkan mereka.
8.
SPYWARE
Spyware
adalah perangkat lunak yang mengirim informasi tentang pengguna
komputer tanpa di ketahui si pengguna itu. informasinya bisa yang
tidak terlampau berbahaya seperti pola berkomputer,
terutama
berinternet seseorang sampai yang berbahaya seperti kartu kredit,PIN
perbankan elecktronik(e-banking) dan password suatu account.
informasi
tentang pola berinternet,telah di sebutkan,tidak terlampau berbahaya.
situs yang di kunjungi,informasi yang sering di cari adalah obrolan
di ruang chat yang akan di mata-matai oleh si spyware.
selanjutnya
informasi itu di gunakan untuk menampilkan iklan yang biasanya berupa
jendela pop-up. iklan itu akan menampilkan kebiasaan orang
berinternet. misalnya kerap kali seseorang mencari mengenai kamera
digital.jendela pup-up yang muncul akan menampilkan,misalnya situs
yang berdagang kamera digital. "ADWARE " adalah istilah
untuk spyware yang begini. penyebaran spyware mirip dengan
trojan.contohnya flashged. ketika flashged yang di pakai,belum di
register flashged akan bertindak sebagai spyware. coba saja hubungkan
diri ke internet,jalankan flashged yang belum di register, cuekin
komputer beberapa saat,pasti menampilkan jenis jendela internet
explorer yang menampilkan iklan suatu situs.
9.
BACKDOOR
Sesuai
dengan namanya lewat jalan pintas melalui pintu belakang.dengan
melanggar prosedur,
malware
berusaha masuk kedalam system untuk mengakses sumberdaya serta file.
berdasarkan cara bekerja dan prilaku dan penyebarannya. backdoor di
bagi menjadi dua group.
- group pertama mirip dengan kuda troya.mereka secara manual di masukan kedalam suatu file program kepada perangkat lunak. dan kemudian kepada perangkat lunak itu diinstall,mereka menyebar.
- group yang kedua mirip dengan worm.backdoor dari group ini di jalankan sebagai bagian dari proses boot.
ratware
adalah sebutan bagi backdoor yang mengubah komputer menjadi
zombie,yang mengirim spam. BACKDOOR lain mampu mengacaukan lalu
lintas jaringan,melakukan brute force untuk meng-crack password dan
enkripsi, dan mendistribusikan serangan distributed denial of service
10.
DIALER
andaikata
komputer yang di gunakan,tidak ada hujan atau badai, berusaha
menghubungkan diri ke internet padahal tak ada satupun perangkat
lunak yang di jalankan membutuhkan koneksi, maka layaknya bercuriga.
komputer kemungkinan telah terjangkit oleh malware yang terkenal
istilah dialer.
dialer
menghubungkan ke internet guna mengirimkan informasi yang di dapat
oleh keylogger,
spyware
tahu malware lain ke si seorang yang memang bertujuan demikian.dia
dan penyedia jasa telpon yang paling di untungkan dealer ini.
11.
EXPLOIT DAN ROOTKIT
kedua
perangkat ini bisa di bilang malware,bisa juga tidak.kenapa begitu?
penjelasannya kira-kira begini.
- Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security fulnerability)
yang
specifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak di inginkan.
Banyak
peneliti keamanan komputer menggunakan exploit untuk mendemontrasikan
bahwa semua system memiliki kerapuhan.
memang
ada badan peneliti bekerja sama dengan produsen perangkat lunak.
peneliti itu bertugas mencari kerapuhan dari perangkat lunak dan
kalau mereka menemukannya, mereka melaporkan ke produsen agar
produsen mengambil tindakan. namun begitu kadang menjadi suatu
malware,yang menyerang keamanan.
- berbeda dengan exploit yang menyerang system rootkit tidak demikian.
Rootkit
di masukan kedalam komputer setelah komputer di ambil alih. Rootkit
berguna untuk menghapus jejak penyerangan,menyembunyikan log dan
menghapus proses malware itu sendiri.
rootkit
juga bisa mengandung backdoor agar di hari depan,si penyarang bisa
kembali mengambil alih system. Rootkit ini sulit di deteksi,pasalnya
rootkit ini di tanam di system oprasi di level kernel(level inti
system oprasi).
cara
terbaik yang bisa di andalkan untuk mendeteksi,ada tidaknya rootkit
di komputer,
dengan
cara mematikan komputer dan boot ulang,tidak dengan harddisk
melainkan dengan media lain yaitu dengan CD-ROOM atau disket USB.
rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan anti
virus dapat mengidentivikasinya.
produsen
perangkat biasanya mengintegrasikan pendeteksi rootkit di produknya.
meskipun rootkit menyembunyikan diri selama proses pemindahan
berjalan,anti virus masih bisa mengenalinya.
dan
bila rootkit menarik diri dari system untuk sementara, antivirus
masih tetap bisa menemukannya dengan deteksi sidik jari "alias
byte unik dari rootkit". rootkit memang cerdik.dia bisa
menganalisis proses-proses yang sedang berjalan. jika dia mencurigai
suatu proses sebagai tindak tanduk antivirus dia menyembunyikan diri.
dan ketika proses itu selesai dia akan aktif kembali.
ada
beberapa program yang bisa mendeteksi adanya rootkit pada system.
rootkit detektorkit, chkrootkit dan rekhunter adalah contoh yang bisa
di gunakan.
Demikian,
semoga bisa bermanfaat. Salam
Hamsidi