Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu
maknanya. ‘Malware” adalah program komputer yang diciptakan dengan
maksud dan
tujuan utama mencari kelemahan software. Umumnya Malware diciptakan
untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser
Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit
.
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak
yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama
yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target
utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS,
yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering
dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa
dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer.
Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar
komputer lain itu akan terinfeksi pula. Virus mencari file lain yang
bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu
program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah
sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk
menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk
penyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability)
dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa
pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan
diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses
ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan
lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti
worm, wabbit tidak membutuhkan suatu program dan dokumen untuk
bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain
menggunakan jaringan, wabbit menggandakan diri secara terus-menerus
didalam sebuah komputer lokal dan hasil penggandaan itu akan
menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang
lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan
sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang
efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti
inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet
itu diinstall suatu perangkat lunak yang dikenal dengan istilah
keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang
disimpan dalam suatu file yang bisa dilihat kemudian itu
lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat
penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini,
seseorang bisa mengetahui username, password dan berbagai informasi lain
yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih
canggih, keylogger mengirimkan log yang biasanya
berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa
sepengetahuan si korban. Pada tingkat ini pula keylogger bisa
mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking,
keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan
mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan
pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang
diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya,
password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong.
Keylogger merekam sesaat setelah password diketikkan dan belum diproses
oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs
yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh
paling parah dari gangguan yang disebabkan oleh browser
hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah
menambahkan bookmark, mengganti home page, serta mengubah pengaturan
browser. Bicara mengenai browser di sini boleh yakin 100% browser yang
dibicarakan adalah internet explorer. Selain karena internet explorer
adalah buatan Microsoft, raksasa penghasil perangkat lunak yang
produknya sering dijadikan sasaran serangan cracker, internet explorer
adalah browser yang paling banyak digunakan orang berinternet. Tak
heran, internet explorer telah menyatu dengan Windows, sistem operasi
milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang
berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak.
Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm,
spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan
mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi
tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola
berkomputer, terutama berinternet, seseorang sampai yang berbahaya
seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking)
dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan
di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang
biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan
seseorang berinternet. Misalnya kerap kali seseorang mencari informasi
mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan,
misalnya situs yang berdagang kamera digital. Adware adalah istilah
untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika
flashget yang dipakai belum diregister, flashget bertindak sebagai
spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang
belum diregister, cuekin computer beberapa saat, pasti muncul jendela
internet explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk
mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku
penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan
Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program
pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall,
mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup
ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan
untuk backdoor yang mengubah komputer menjadi
zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas
jaringan, melakukan brute force untuk meng-crack password dan enkripsi.,
dan mendistribusikan serangan distributed denial of service.
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha
menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak
yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer
kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah
dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi
yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang
yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang
paling diuntungkan dengan dialer ini.
Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa
begitu? Penjelasannya kira-kira begini. Exploit adalah perangkat lunak
yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan
produsen perangkat
lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
si produsen agar si produsen dapat mengambil tindakan. Namun begitu
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit
tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang
setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus
jejak penyerangan, seperti menghapus log
dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa
mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali
mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit
ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit
di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan
harddisk melainkan dengan media lain seperti CD-ROM atau disket USB.
Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan
antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi
rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama
proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila
rootkit menarik diri dari system untuk sementara, antivirus tetap dapat
menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik
dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang
berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk
antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia
aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit
pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh
yang bisa digunakan.