Berapa banyak kerusakan dari virus computer. Seorang penjahat internet mampu mencuri 130 juta credit card. Belum lagi laporan tersendiri diakhir tahun 2009. Kehilangan jumlah besar dengan nilai 120 juta dollar, karena kejahatan perbankkan.
David Perry, seorang pendidik sistem keamanan software TrendMicro adalah seorang veteran yang terus mempelajari teknik melawan malware dengan pengalaman selama 22 tahun.
Dibawah ini 3 serangan dasar secara umum atas serangan malware :
TROJAN.
Trojan horse yang lebih dikenal sebagai Trojan dalam keamanan komputer merupakan perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
* Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
* Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
* Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
* Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
* Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
* Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
* DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Dasar serangan malware berasal dari internet itu sendiri. Website menjadi tujuan utama dimana dimulainya penyebaran dan infeksi malware kedalam computer. Sekarang penguna computer tidak perlu menclick sesuatu agar terjadinya serangan pada computer. Serangan dapat datang tanpa campur tangan pemiliki computer.
Internet Explorer atau IE pernah dinyatakan tidak aman, dan banyak penguna computer pindah ke browser lain. Tetapi tetap saja tidak aman.
Trojan bertugas mencari korban, lalu mendownload file lain untuk menginfeksi computer. Seperti Robin Hood, memanah lalu menarik tali dan tali akan menarik keranjang. Trojan membantu mendowload virus lain, efek berantai dalam satu serangan.
Dimana keberadaan Trojan. Paling banyak berada di situs porno atau jaringan P2P. Kedua sumber tersebut umumnya menjadi sumber infeksi tahap awal. Tetapi tidak sepenuhnya meraka berada disana.
Banyak tempat aman yang dirasakan aman seperti situs pemerintahan bahkan pusat keagamaan juga ikut di serang. Atau serangan bisa di mulai dari perusahan kereta dan situs museum di Inggris juga pernah terinfeksi. Jadi dasarnya yang tidak aman adalah halaman website.
Uniknya, computer yang telah terserang terlihat aman dan normal saja. Karena trojan tidak selamanya membuat computer menjadi lambat atau membuat gerakan mouse menjadi aneh. Seperti tekanan darah tinggi, malware adalah pembunuh diam diam. Menunggu waktu yang tepat untuk menyerang.
Botnets
Botnet bisa dikatakan sebagai kumpulan dari applikasi bot (robot) yang di setting untuk berjalan automatis dalam suatu jaringan, masing-masing komputer yang tergabung dalam jaringan botnet menjalankan perintah atau instruksi yang diberikan oleh penggerak botnet (bot herder atau bot master) yang dilakukan secara remote.Atau dalam bahasa yang lebih sederhana, jika komputer anda terinfeksi botnet, maka saat komputer anda terhubung ke jaringan, komputer anda akan menjalankan instruksi yang diberikan oleh bot master.
Apa saja kerugian yang dihasilkan botnet ????
Tidak seperti layaknya virus,worm,rootkit, maupun trojan yang menyusupi komputer dengan tujuan yang buruk terhadap komputer maupun pengguna dari komputer yang disusupi, botnet ini memiliki keistimewaan, karena tidak terlalu merugikan komputer yang dia susupi secara langsung, tetapi kerugian botnet ini akan jelas terasa kepada next target atau real target dari sang botnet master, baiklah daripada berbicara panjang lebar, lebih baik langsung saja, berikut ini kerugian yang dihasilkan botnet:
A. Bagi Komputer yang terinfeksi botnet (komputer zombie):
1. Komputer akan sedikit menurun performanya, karena digunakan secara background oleh botnet
2. Network connection atau koneksi jaringan anda akan jauh menurun performanya
3. Komputer anda akan boros bandwith (hal ini akan terasa jika anda menggunakan servis internet berbasis Volume (volume based) atau jika servis internet anda memiliki kuota
4. Internet anda akan melemah speednya
B. Bagi Next target atau orang yang menjadi incaran sesungguhnya dari sang bot master:
1. Bandwith juga akan boros, karena dipergunakan untuk mendownload informasi yang diberikan oleh botnet (misalnya kasus E-mail Spam)
2. Jika anda terpedaya E-mail Spam tersebut, maka bisa jadi dampak kerugiannya meluas ke aspek ekonomi dan sosial
3. Apabila sepasukan komputer zombie (komputer yang terinfeksi Botnet) menyerang sistem anda dalam satu satuan waktu, bukan tidak mungkin hal ini dapat melumpuhkan sistem anda atau membuat sistem anda menjadi malfunction
4. Bukan tidak mungkin jika komputer zombie mengirim informasi kepada anda, dan anda membuka informasi tersebut, sepasukan malware ternyata menginfeksi komputer anda saat itu juga
5. Hal yang bukan mustahil jika komputer anda juga akan menjadi komputer zombie juga
Botnet umumnya dibuat oleh orang yang memiliki tujuan jahat dengan skala besar. Melakukan pengumpulan computer secara perlahan dilakukan oleh pembuatnya. Serangan botnet juga tidak pernah terasa. Mendadak anda sudah kehilangan uang di bank.
Scareware
Yang satu ini sedang ramai dibuat dan begitu banyak variasinya. Wujudnya saat ini adalah antivirus palsu. Tujuannya sudah pasti UUD, atau ujung ujungnya duit. Seperti Ransomware atau software yang memeras anda secara sadar maupun tidak.
Scare lebih banyak kaitannya dengan wujud antivirus palsu. Tahap umum serangan bisanya dalam langkah dibawah ini
1. Munculnya Pop Up atau jendela pada halaman browser dan lainnya. Memberi peringatan palsu bahwa computer sudah terinfeksi virus.
2. Mendadak muncul tawaran sebuah antivirus yang pastinya palsu.
3. Dan menyusul sebuah solusi bahwa computer bisa dibersihkan bila anda membayar versi Full antivirus (palsu).
Konyol, dari serangan antivirus palsu memang tidak mau pergi. Di click tetap saja nongol peringatan “you get infected” – computer anda sudah terinfeksi. Akhirnya tertipu ketika penguna computer yang kurang mengerti, menyerah dan nekat membeli antivirus palsu. Disana dimulainya penipuan dan bersiap menjadi korban oleh langkah lanjutan si Scammer / penipu.
Mereka yang cukup ahli juga bisa tertipu. Penjahat sudah mengantisipasi bila penguna computer akan mengambil langkah tertentu. Menghadapai hal ini, sebagian orang yang mengerti computer dengan OS Windows akan melakukan satu hal.
Tekan CTRL + ALT +DEL, dan muncullah sebuah program Taskmanager. Disana penguna computer bisa mematikan program yang dianggap aneh. Misalnya Browser software yang dicurigai menganggu. Lalu di terminate – dimatikan secara manual.
Tunggu dulu. Sekarang si penjahat sudah pintar. Dan bisa mengelabuhi anda dengan munculnya taskmanager palsu. Benar benar gila. Taskmanager yang palsu tersebut malah memicu infeksi.
Berapa banyak trojan baru muncul dalam bentuk seperti keterangan diatas. Sekitar 100.000 trojan baru setiap hari.
Solusi
Teknik paling aman saat ini adalah memasang antivirus, dan secara periodik terus mengupdate. Terlebih bila computer sangat berhubungan dengan data pribadi misalnya transaksi perbankan. Sebaiknya terus menjaga antivirus mendapatkan update paling baru.
Tidak ada komentar:
Posting Komentar
Tulislah pesan yang beretika dan tanpa sara
#terima kasih