VIRUSES AND OTHER WILD LIFE
Mendefinisikan Pengertian Virus
Menurut definisi, virus
komputer adalah program yang menggandakan diri. Umumnya, virus juga akan
memiliki beberapa fungsi tidak menyenangkan lainnya, tetapi replikasi diri dan
penyebaran yang cepat adalah ciri khas virus. Virus adalah "program kecil
yang mereplikasi dan bersembunyi di dalam program lain, biasanya tanpa
sepengetahuan Anda" (Symantec, 2003). Seringkali virus berkembang dengan
sendirinya dan dapat menjadi masalah bagi jaringan yang terinfeksi. Virus yang
menyebar dengan cepat dapat mengurangi fungsionalitas dan daya tanggap sebuah
jaringan. Hanya dengan melebihi beban lalu lintas yang dirancang untuk dibawa
oleh jaringan, maka jaringan tersebut dapat dibuat tidak berfungsi untuk
sementara. Penyebutan pertama virus komputer adalah dalam fiksi ilmiah pada
awal tahun 1970-an, dengan The Scarred Man karya Gregory Benford pada 1970, dan
When Harlie Was One karya David Gerrold pada tahun 1972. Keduanya juga
bercerita menyebutkan program yang bertindak untuk melawan virus, jadi ini
adalah penyebutan pertama perangkat lunak antivirus juga. Penelitian akademis
nyata paling awal tentang virus dilakukan oleh Fred Cohen pada tahun 1983,
dengan nama "virus" yang diciptakan oleh Len Adleman.
Virus merupakan malware
yang ketika dijalankan, mencoba menggandakan dirinya menjadi kode lain yang
dapat dijalankan. Bila berhasil dijalankan, kode yang terinfeksi ketika
dijalankan dapat menginfeksi kode baru secara bergantian. Replikasi diri ini
menjadi kode yang dapat dijalankan yang ada adalah kunci yang menentukan
karakteristik sebuah virus. Ketika dihadapkan pada lebih dari satu virus untuk
dideskripsikan, masalah yang agak konyol muncul. Tidak ada kesepakatan tentang
bentuk jamak dari "virus." Dua pesaing utama adalah "virus"
dan "virii"; bentuk terakhir ini sering digunakan oleh penulis virus
itu sendiri, tetapi jarang terlihat ini digunakan dalam komunitas keamanan,
yang lebih menyukai "virus". Secara sederhana, virus dapat menyebar
dalam satu komputer, atau dapat berpindah dari satu komputer ke komputer lain
menggunakan media yang dibawa oleh manusia, seperti floppy disk, CD-ROM,
DVD-ROM, atau USB flash drive. Dengan kata lain, virus tidak menyebar melalui
jaringan komputer, jaringan adalah domain worm sebagai gantinya. Namun, label
"virus" telah diterapkan pada perangkat lunak perusak yang secara
sederhana dianggap sebagai worm, dan istilah tersebut telah diklasifikasikan
dalam penggunaan umum untuk merujuk pada segala jenis perangkat lunak perusak
yang menggandakan diri. Virus dapat diklasifikasi dalam berbagai tahap
menggandakan diri. Kuman adalah bentuk asli virus, sebelum replikasi apa pun.
Virus yang gagal mereplikasi disebut dimaksudkan. Hal ini dapat terjadi karena
bug pada sebuah virus, atau menghadapi versi sistem operasi yang tidak terduga.
Virus dapat tidak aktif, jika ada tetapi belum menginfeksi apapun misalnya,
virus Windows dapat berada di server file berbasis Unix namun tidak
berpengaruh, akan tetapi dapat diekspor ke mesin Windows.
Virus komputer mirip
dengan virus biologis; keduanya dirancang untuk mereplikasi dan menyebar.
Metode paling umum untuk menyebarkan virus adalah menggunakan akun email korban
untuk menyebarkan virus ke semua orang di buku alamat mereka. Beberapa virus sebenarnya
tidak membahayakan sistem itu sendiri, tetapi semuanya menyebabkan perlambatan
jaringan karena lalu lintas jaringan yang padat yang disebabkan oleh replikasi
virus. Metode lainnya yaitu dengan memindai komputer untuk koneksi ke sebuah
jaringan, lalu menyalin dirinya sendiri ke komputer lain di jaringan yang sama.
Ini adalah cara yang paling efisien bagi virus untuk menyebar. Namun, metode
ini membutuhkan lebih banyak keterampilan pemrograman daripada metode lainnya.
Virus juga dapat berada di media portabel seperti perangkat USB, CD, atau DVD.
Kemungkinan juga untuk menutupi virus dengan file yang benar dan sah; dalam hal
ini disebut Trojan Horse. Terkadang sebuah situs web terinfeksi virus, dan
ketika seseorang mengunjungi situs web tersebut, komputer orang tersebut
menjadi terinfeksi. Virus komputer memiliki tiga bagian, yaitu:
a. Mekanisme
infeksi, bagaimana virus menyebar, dengan memodifikasi kode lain agar berisi
salinan virus (yang mungkin telah diubah). Cara tepat virus penyebaran disebut
sebagai infection vector. sebuah virus yang menginfeksi dengan berbagai cara
disebut multipartite.
b. Trigger,
cara memutuskan apakah akan mengirimkan muatan atau tidak.
c. Payload,
apa yang dilakukan virus selain menyebar. Muatan mungkin melibatkan kerusakan,
baik disengaja atau tidak disengaja. Kerusakan yang tidak disengaja dapat
disebabkan oleh bug pada virus, menghadapi jenis sistem yang tidak dikenal,
atau mungkin beberapa infeksi virus yang tidak terduga.
2. Mengklasifikasi Metode Penyebaran Virus
Virus dapat diklasifikasikan
berdasarkan metode penyebarannya atau aktivitasnya pada suatu komputer, sebagai
berikut:
a. Makro
Virus makro
menginfeksi makro di dokumen kantor. Banyak produk perkantoran, termasuk
Microsoft Office, memungkinkan pengguna untuk menulis program mini yang disebut
makro. Makro ini juga dapat ditulis sebagai virus. Virus makro ditulis ke dalam
makro di beberapa aplikasi bisnis. Misalnya, Microsoft Office memungkinkan
pengguna menulis makro untuk mengotomatiskan beberapa tugas. Microsoft Outlook
dirancang agar programmer dapat menulis skrip menggunakan subset dari bahasa
pemrograman Visual Basic, yang disebut Visual Basic for Applications (VBA).
Faktanya, bahasa skrip ini dibangun di semua produk Microsoft Office.
Pemrogram juga dapat menggunakan bahasa
VBScript yang terkait erat. Kedua bahasa tersebut cukup mudah dipelajari. Jika
skrip seperti itu dilampirkan ke email dan penerima menggunakan Outlook, maka
skrip tersebut dapat dijalankan. Eksekusi itu dapat melakukan banyak hal.
b. Multi-partit
Virus ini menyerang
komputer dengan berbagai cara, misalnya, menginfeksi sektor boot hard disk dan
satu atau beberapa file.
c. Penghuni
memori
Virus yang menetap di
memori menginstal dirinya sendiri dan kemudian tetap berada di RAM sejak
komputer di-boot hingga dimatikan.
d. Lapis
baja
Virus lapis baja
menggunakan teknik yang membuatnya sulit untuk dianalisis. Kebingungan kode
adalah salah satu metode tersebut. Kode tersebut ditulis sedemikian rupa
sehingga jika virus dibongkar, kode tersebut tidak akan mudah diikuti. Kode
terkompresi adalah metode lain untuk melindungi virus.
e. Sparse
Infector
Virus Sparse Infector
(infector jarang) mencoba mengelak dari deteksi dengan melakukan aktivitas
berbahaya hanya secara sporadis. Dengan virus infektor jarang, pengguna akan melihat
gejala untuk waktu yang singkat, kemudian tidak ada gejala untuk sementara
waktu. Dalam beberapa kasus, infektor jarang menargetkan program tertentu
tetapi virus hanya dijalankan setiap 10 atau 20 kali program target dijalankan.
Atau infektor jarang mungkin mengalami ledakan aktivitas dan kemudian tertidur
selama jangka waktu tertentu. Ada beberapa variasi pada tema, tetapi prinsip
dasarnya sama: mengurangi frekuensi serangan dan dengan demikian mengurangi
kemungkinan deteksi.
f. Polymorphic
Virus Polymorphic
(polimorfik) secara harfiah mengubah bentuknya dari waktu ke waktu untuk
menghindari deteksi oleh perangkat lunak antivirus.
g. Metamorphic
Virus Metamorphic
(metamorf) adalah kasus khusus dari virus polimorfik yang menulis ulang dirinya
sendiri secara berkala. Virus semacam itu sangat jarang.
h. Sektor
boot
Seperti namanya, virus
jenis ini menginfeksi sektor boot dari drive. Virus semacam itu mungkin sulit
ditemukan oleh perangkat lunak antivirus karena sebagian besar perangkat lunak
antivirus berjalan di dalam sistem operasi, bukan di sektor boot.
Klasifikasi berdasarkan Target
Salah satu cara untuk
mengklasifikasikan virus adalah berdasarkan apa yang mereka coba infeksi.
Bagian ini membahas tiga: Boot-sector infectors, File infectors, dan Macro
viruses.
a. Boot-Sector
Infectors
Meskipun detail pastinya berbeda-beda,
urutan boot dasar pada kebanyakan mesin melalui langkah-langkah ini:
1)
Hidupkan.
2)
Instruksi berbasis ROM dijalankan, melakukan
swa-uji, deteksi perangkat, dan inisialisasi. Perangkat booting diidentifikasi,
dan blok boot dibaca darinya; biasanya blok boot terdiri dari blok awal pada
perangkat. Setelah blok boot dibaca, kontrol ditransfer ke kode yang dimuat.
Langkah ini disebut sebagai boot utama.
3)
Kode yang dimuat selama langkah boot utama
memuat program yang lebih besar dan lebih canggih yang memahami struktur sistem
file perangkat booting, dan mentransfer kontrol ke dalamnya. Ini adalah boot
kedua.
4)
Kode boot sekunder memuat dan menjalankan kernel
sistem operasi.
b. File
infectors
Sistem operasi memiliki gagasan tentang
file yang dapat dieksekusi. Dalam Lebih luas arti yang, file yang dapat
dieksekusi juga dapat menyertakan file yang dapat dijalankan oleh baris
perintah "shell" pengguna. File infector adalah virus yang
menginfeksi file yang operasi dianggap dapat dijalankan oleh sistem atau shell;
ini dapat mencakup file batch dan skrip shell, tetapi file biner yang dapat
dieksekusi adalah target yang paling umum.
c. Macro
viruses
Bukti konsep virus makro diterbitkan pada
tahun 1989, sebagai tanggapan terhadap rumor keberadaan mereka. Virus makro
tidak mencapai arus utama sampai tahun 1995, ketika konsep sebuah virus
didistribusikan, menargetkan dokumen Microsoft Word di berbagai platform.
Sistem operasi memiliki gagasan tentang file yang dapat dieksekusi. Dalam Lebih
luas arti yang, file yang dapat dieksekusi juga dapat menyertakan file yang
dapat dijalankan oleh baris perintah "shell" pengguna. File infector
adalah virus yang menginfeksi file yang operasi dianggap dapat dijalankan oleh
sistem atau shell; ini dapat mencakup file batch dan skrip shell, tetapi file
biner yang dapat dieksekusi adalah target yang paling umum.
3. Mengidentifikasi Jenis Ancaman Virus
Sebagian besar ancaman
pada keamanan komputer dapat dikategorikan sebagai salah satu dari enam kelas
besar sebuah serangan, yaitu sebagai berikut:
a. Malware
Malware adalah istilah
umum untuk perangkat lunak yang memiliki tujuan jahat. Kategori serangan yang
paling umum terjadi pada suatu sistem yaitu; virus, worm, adware, trojan horse
dan spyware. Virus dan trojan horse adalah yang paling sering ditemui dalam
kasus serangan pada sistem keamanan komputer. Setiap jenis serangan memiliki
banyak variasi berbeda. Pada titik ini seharusnya sudah jelas bahwa mengamankan
sistem Anda sangatlah penting. Pada titik ini seharusnya sudah jelas bahwa
sangat penting dalam mengamankan suatu sistem yang kita miliki. Ada tiga
karateristik umum yang tekait dengan jenis malware ini, yaitu:
b. Malware
yang menggandakan diri secara aktif berupaya untuk menyebar dengan membuat
salinan baru, atau instance, dari dirinya sendiri. Malware juga dapat
disebarkan secara pasif, misalnya oleh pengguna yang menyalinnya secara tidak
sengaja, tetapi ini bukan replikasi diri.
c. Pertumbuhan
populasi malware menggambarkan perubahan keseluruhan dalam jumlah kasus malware
karena replikasi diri. Malware yang tidak mereplikasi dirinya sendiri akan
selalu memiliki pertumbuhan populasi nol, tetapi malware dengan pertumbuhan
populasi nol dapat mereplikasi dirinya sendiri.
d. Malware
parasit membutuhkan beberapa kode untuk mengeksekusi suatu sistem. "Dapat
dijalankan" dalam konteks ini harus dianggap sangat luas untuk menyertakan
apa pun yang dapat dieksekusi, seperti kode blokir boot pada disk, kode biner
dalam aplikasi, dan kode yang diinterpretasikan. Ini juga mencakup kode sumber,
seperti bahasa skrip aplikasi, dan kode yang mungkin memerlukan kompilasi
sebelum dieksekusi.
a. Worm
Worm memiliki beberapa
karakteristik yang sama dengan virus. Karakteristik yang paling penting adalah
bahwa worm juga dapat menggandakan dirinya sendiri, tetapi replikasi diri worm
berbeda dalam dua hal. Pertama, worm berdiri sendiri, dan tidak bergantung pada
lainnya seperti kode yang dapat dijalankan. Kedua, worm menyebar dari mesin ke
mesin melalui jaringan. Seperti virus, worm pertama bersifat fiksi. Istilah
"worm" pertama kali digunakan pada tahun 1975 oleh John Brunner dalam
novel fiksi ilmiahnya The Shockwave Rider, Eksperimen dengan worm yang
melakukan komputasi terdistribusi adalah dilakukan di Xerox PARC sekitar tahun
1980.
b. Trojan
Horse
Dalam komputasi,
Trojan horse merupakan program yang bertujuan untuk melakukan beberapa tugas
ramah, tetapi diam - diam melakukan beberapa tugas berbahaya tambahan. Contoh
klasik adalah program login, pengambilan sandi yang mencetak "nama
pengguna" tampak autentik prompt dan "sandi" yang dimana
menunggu pengguna mengetik informasi. Ketika ini terjadi, pengambil kata sandi
menyembunyikan informasi untuk pembuatnya, lalu mencetak pesan "kata sandi
tidak valid" sebelum menjalankan login yang sebenarnya pada program.
Pengguna yang tidak curiga mengira mereka melakukan kesalahan pengetikan dan
kembali memasukkan informasi, tidak ada yang lebih bijak.
c. Adware
Adware memiliki
kemiripan dengan spyware, karena keduanya mengumpulkan informasi tentang
pengguna dan kebiasaan mereka. Adware lebih berfokus pada pemasaran, dan dapat
memunculkan iklan atau mengarahkan browser web pengguna ke situs web tertentu
dengan harapan dapat dijual. Beberapa adware akan mencoba menargetkan iklan
agar sesuai dengan konteks apa yang dilakukan pengguna. Misalnya, penelusuran
untuk "Calgary" dapat menghasilkan iklan pop-up yang tidak diminta
untuk "buku tentang Calgary". Adware juga dapat mengumpulkan dan
mengirimkan informasi tentang pengguna yang dapat digunakan untuk tujuan
pemasaran.
Seperti spyware, adware tidak bertujuan untuk mereplikasi
diri sendiri.
d. Spyware
Spyware merupakan
perangkat lunak yang mengumpulkan informasi dari komputer dan mengirimkannya ke
orang lain. Sebelum kemunculannya dalam beberapa tahun terakhir sebagai
ancaman, istilah "spyware" digunakan pada tahun 1995 sebagai bagian
dari lelucon, dan dalam postingan Usenet tahun 1994 mencari informasi
"spyware". Informasi yang pasti dikumpulkan spyware mungkin
berbeda-beda, tetapi dapat mencakup apa saja yang berpotensi bernilai:
1)
Nama pengguna dan sandi. Ini mungkin diambil
dari file di sistem, atau dengan merekam apa yang diketik pengguna menggunakan keylogger.
Keylogger berbeda dari Trojan horse karena keylogger secara pasif menangkap
penekanan tombol, hanya saja tidak ada penipuan aktif yang terlibat.
2)
Alamat email, yang akan memiliki nilai bagi
pelaku spam.
3)
Rekening bank dan nomor kartu kredit.
4)
Kunci lisensi perangkat lunak, untuk
memfasilitasi pembajakan perangkat lunak.
Virus dan worm mungkin
mengumpulkan informasi serupa, tetapi tidak dianggap sebagai spyware, karena
spyware tidak menggandakan dirinya sendiri. Spyware dapat masuk ke sistem
dengan berbagai cara, seperti dipaketkan dengan perangkat lunak lain yang
diinstal oleh pengguna, atau mengeksploitasi kelemahan teknis di browser web.
Metode terakhir menyebabkan spyware dipasang hanya dengan mengunjungi halaman
web, dan terkadang disebut drive-by download. Spyware hanyalah perangkat lunak
yang secara harfiah memata-matai apa yang Anda lakukan di komputer Anda.
Spyware bisa sesederhana cookie, file teks yang dibuat dan disimpan browser di
sebuah hard drive yang diunduh oleh situs web yang telah Anda kunjungi ke mesin
Anda dan digunakan untuk mengenali Anda saat Anda kembali ke situs tersebut.
Namun, file datar itu kemudian dapat dibaca oleh situs web atau situs web lain.
Setiap data yang disimpan oleh file tersebut dapat diambil oleh situs web mana
pun, sehingga seluruh riwayat penjelajahan Internet pribadi dapat dilacak.
e. Security
Breaches
Serangan ini mencakup
segala upaya untuk mendapatkan akses tidak sah ke sistem Anda. Serangan ini
termasuk dalam meretas kata sandi, meningkatkan hak istimewa, membobol server.
Semua hal ini dikaitkan dengan istilah peretasan.
f. Denial
of service (DoS)
Serangan Denial of
service merupakan salah satu bentuk serangan yang paling umum dan sederhana
pada sistem. serangan ini bahkan tidak mencoba untuk mengganggu suatu sistem
atau untuk mendapatkan informasi sensitif, serangan ini hanya bertujuan untuk
mencegah pengguna yang sah mengakses sistem. Jenis serangan ini cukup mudah
dilakukan. Konsep dasar serangannya membutuhkan keterampilan teknis sederhana,
mudah dilakukan, tidak memerlukan banyak kecanggihan dari pihak pelakunya, dan
dapat memiliki efek yang menghancurkan pada sistem target. Berdasarkan pada
fakta bahwa perangkat apa pun memiliki batasan operasional. Misalnya, sebuah
truk hanya dapat mengangkut muatan terbatas atau menempuh jarak yang terbatas.
g. Web
attacks
Ini adalah serangan
yang mencoba untuk menerobos sebuah situs web. Dua dari serangan yang paling
umum adalah injeksi SQL dan skrip lintas situs. Setiap bagian dari situs web
yang memungkinkan interaksi pengguna juga merupakan titik potensial untuk
serangan berbasis web. Injeksi SQL melibatkan memasukkan perintah SQL
(Structured Query Language) ke dalam formulir login (kolom teks nama pengguna
dan kata sandi) dalam upaya untuk mengelabui server agar menjalankan perintah
tersebut. Tujuan paling umum adalah memaksa server untuk memasukkan penyerang,
meskipun penyerang tidak memiliki nama pengguna dan kata sandi yang sah.
h. Session
hijacking
Serangan ini agak
canggih dan bisa dibilang lumayan rumit untuk dilakukan. Karena alasan itu, ini
bukanlah bentuk serangan yang umum. Sederhananya, penyerang memantau sesi yang
diautentikasi antara mesin klien dan server, dan mengambil alih sesi itu.
i. DNS
poisoning
Sebagian besar
komunikasi di internet akan melibatkan DNS (Domain Name Service). DNS merupakan
apa yang menerjemahkan nama domain menjadi alamat IP yang dipahami oleh sebuah
komputer dan router. DNS poisoning menggunakan salah satu dari beberapa teknik
untuk berupaya menyusupi server DNS dan mengarahkan pengguna ke situs
berbahaya, termasuk situs web phishing, yang seringkali dengan tujuan untuk
mencuri informasi pribadi.
Tidak ada komentar:
Posting Komentar