Malware

Berbagai jenis malware yang digunakan peretas untuk mendapatkan akses ke perangkat akhir. Perangkat akhir sangat rentan terhadap serangan malware. Penting untuk mengetahui tentang malware karena pelaku ancaman mengandalkan pengguna untuk menginstal malware dalam membantu mengeksploitasi celah keamanan.

Virus dan Trojan Horses
Jenis malware komputer yang pertama dan paling umum adalah virus. Virus memerlukan tindakan manusia untuk menyebar dan menginfeksi komputer lain. Misalnya, virus dapat menginfeksi komputer ketika korban membuka lampiran email, membuka file pada USB drive, atau mengunduh file. Virus bersembunyi dengan melampirkan dirinya pada kode komputer, perangkat lunak, atau dokumen di komputer. Ketika dibuka, virus mengeksekusi dan menginfeksi komputer. Virus dapat melakukan hal-hal berikut ini:

  1. Mengubah, merusak, menghapus file, atau menghapus seluruh drive.
  2. Menyebabkan masalah booting komputer, dan merusak aplikasi.
  3. Menangkap dan mengirim informasi sensitif kepada pelaku ancaman.
  4. Mengakses dan menggunakan akun email untuk menyebar.
  5. Tidak aktif sampai dipanggil oleh pelaku ancaman.

Pelaku ancaman menggunakan Trojan horse untuk mengkompromikan host. Trojan horse adalah program yang terlihat berguna tetapi juga membawa kode berbahaya. Trojan horse sering kali disediakan dengan program online gratis seperti game komputer. Pengguna yang tidak curiga mengunduh dan menginstal game, bersama dengan Trojan horse. Ada beberapa jenis Trojan horse seperti yang dijelaskan dalam tabel 7.
Tabel 7 Tipe Trojan Horse​​​​​​​

Tipe of Trojan Horse

Deskripsi

Akses jarak jauh           

Trojan horse memungkinkan akses jarak jauh yang tidak sah.

Pengiriman data           

Trojan horse menyediakan data sensitif kepada pelaku ancaman, seperti kata sandi.

Destruktif        

Trojan horse merusak atau menghapus file.

Proxy

Trojan horse akan menggunakan komputer korban sebagai perangkat sumber untuk melancarkan serangan dan melakukan kegiatan ilegal lainnya.

FTP

Trojan horse memungkinkan layanan transfer file yang tidak sah pada perangkat akhir.

Disabler perangkat lunak keamanan        

Trojan horse menghentikan program antivirus atau firewall agar tidak berfungsi.

Penolakan Layanan (DoS)  

Trojan horse memperlambat atau menghentikan aktivitas jaringan.

Keylogger

Trojan horse secara aktif mencoba untuk mencuri informasi rahasia, seperti nomor kartu kredit, dengan merekam goresan kunci yang dimasukkan ke dalam formulir web.


Jenis Malware Lainnya

Selain Trojan Horse, terdapat berbagai jenis malware lainnya yang dapat di lihat pada tabel 8.
Tabel 8 Jenis-jenis Malware​​​​​​​

Malware

Deskripsi

Adware

Adware biasanya didistribusikan dengan mengunduh perangkat lunak online. Adware dapat menampilkan iklan yang tidak diminta dengan menggunakan jendela pop-up browser web, toolbar baru, atau secara tak terduga mengarahkan halaman web ke situs web yang berbeda. Jendela pop-up mungkin sulit dikendalikan karena jendela baru dapat muncul lebih cepat daripada yang dapat ditutup oleh pengguna.

Ransomware           

Ransomware biasanya menolak akses pengguna ke file mereka dengan mengenkripsi file dan kemudian menampilkan pesan yang menuntut tebusan untuk kunci dekripsi. Pengguna yang tidak memiliki cadangan terbaru harus membayar tebusan untuk mendekripsi file mereka. Pembayaran biasanya dilakukan menggunakan transfer kawat atau mata uang kripto seperti Bitcoin.

Rootkit

Rootkit digunakan oleh pelaku ancaman untuk mendapatkan akses tingkat akun administrator ke komputer. Rootkit sangat sulit dideteksi karena mereka dapat mengubah firewall, proteksi antivirus, file sistem, dan bahkan perintah OS untuk menyembunyikan keberadaannya. Rootkit dapat memberikan backdoor kepada pelaku ancaman yang memberi mereka akses ke PC, dan memungkinkan mereka untuk mengunggah file, dan menginstal perangkat lunak baru untuk digunakan dalam serangan DDoS. Alat penghapus rootkit khusus harus digunakan untuk menghapusnya, atau mungkin diperlukan instalasi ulang OS secara lengkap.

Spyware

Mirip dengan adware, tetapi digunakan untuk mengumpulkan informasi tentang pengguna dan mengirimkannya ke pelaku ancaman tanpa persetujuan pengguna. Spyware bisa menjadi ancaman rendah, mengumpulkan data penjelajahan, atau bisa juga menjadi ancaman tinggi yang menangkap informasi pribadi dan keuangan.

Worm  

Worm adalah program yang mereplikasi diri sendiri yang menyebar secara otomatis tanpa tindakan pengguna dengan mengeksploitasi kerentanan dalam perangkat lunak yang sah. Worm menggunakan jaringan untuk mencari korban lain dengan kerentanan yang sama. Tujuan worm biasanya untuk memperlambat atau mengganggu operasi jaringan.

Last modified: Tuesday, 29 November 2022, 5:27 PM