VIRUS
Pada dasarnya, virus merupakan program komputer yang bersifat
“malicious” (memiliki tujuan merugikan maupun bersifat mengganggu
pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer
melalui berbagai cara penularan yang dipicu oleh otorasisasi atau
keterlibatan “user” sebagai pengguna komputer.
OVERWRITING VIRUS
Merupakan penggalan program yang dibuat sedemikian rupa untuk
menggantikan program utama dari sebuah program besar sehingga
menjalankan perintah yang tidak semestinya.
PREPENDING VIRUS
Merupakan tambahan program yang disisipkan pada bagian awal dari
program utama sehingga pada saat dieksekusi, program virus akan
dijalankan terlebih (bereplikasi) dahulu sebelum program yang
sebenarnya.
BOOT SECTOR VIRUS
Merupakan program yang bekerja memodifikasi program yang berada di
dalam boot sector pada cakram penyimpan atau disket yang telah diformat.
Pada umumnya, sebuah boot sector virus akan terlebih dahulu
mengeksekusi dirinya sendiri sebelum proses.
FILE INFECTOR VIRUS
Merupakan program yang mampu memiliki kemampuan untuk melekatkan
diri pada sebuah file lain, yang biasanya merupakan file “executable”,
sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
MULTIPARTITE VIRUS
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam
arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini
dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau
partition sector dari komputer tersebut.
MACRO VIRUS
Menjangkiti program “macro” dari sebuah file data atau dokumen (yang
biasanya digunakan untuk “global setting” seperti pada template
Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program
aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang
telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan
aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada
campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang
dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard,
penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman
file via email, dan lain sebagainya.
WORMS
Worms merupakan program malicious yang dirancang terutama untuk
menginfeksi komputer komputer yang berada dalam sebuah sistem jaringan.
Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip
yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan
tidak memerlukan campur tangan manusia atau pengguna dalam melakukan
penularan atau penyebarannya. Worms merupakan program yang dibangun
dengan algoritma tertentu sehingga yang bersangkutan mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa
melalui intervensi atau bantuan maupun keterlibatan pengguna.
TROJAN HORSE
Merupakan program malware yang ada dimasukkan ke dalam sistem melalui
sebuah program atau aktivitas yang legal – seperti: melalui proses
instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi
software yang baru, melalui proses “download” program-program freeware,
melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain
sebagainya.
REMOTE ACCESS TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada
komputer, kerugian yang ditimbulkan adalah computer korban serangan
dapat diakses secara remote
PASSWORD SENDING TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada
komputer, kerugian yang ditimbulkan adalah password yang diketik oleh
komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari
korban serangan.
KEYLOGGER
Merupakan program malware yang dapat menimbulkan kerusakan pada
komputer , kerugian yang ditimbulkan adalah ketikan atau input melalui
keyboard akan dicatat dan dikirimkan via email kepada hacker yang
memasang keylogger.
DESTRUCTIVE TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada
komputer, kerugian yang ditimbulkan adalah file-file yang terhapus atau
hard disk yang terformat.
FTP TROJAN
Kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.
SOFTWARE DETECTION KILLER
Kerugiannya dapat memperlemah program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
PROXY TROJAN
Kerugian yang ditimbulkan adalah di settingnya komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous
telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan
kartu kredit curian dimana yang terlacak nantinya adalah komputer
korban, bukan komputer pelaku kejahatan.
WEB DEFACEMENT
Serangan dengan tujuan utama merubah tampilah sebuah website – baik
halaman utama maupun halaman lain terkait dengannya – diistilahkan
sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker”
atau penyerang karena merasa tidak puas atau tidak suka kepada individu,
kelompok, atau entitas tertentu sehingga website yang terkait dengannya
menjadi sasaran utama. Pada dasarnya deface dapat dibagi menjadi dua
jenis berdasarkan dampak pada halaman situs yang terkena serangan
terkait.
Jenis pertama adalah suatu serangan dimana penyerang merubah (baca:
men-deface) satu halaman penuh tampilan depan alias file index atau file
lainnya yang akan diubah secara utuh. Artinya untuk melakukan hal
tersebut biasanya seorang ‘defacer’ harus berhubungan secara ‘langsung’
dengan mesin komputer terkait. Hal ini hanya dapat dilakukan apabila
yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge)
terhadap mesin, baik itu “root account” atau sebagainya yang
memungkinkan defacer dapat secara interaktif mengendalikan seluruh
direktori terkait. Hal ini umumnya dimungkinkan terjadi dengan
memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem
komputer.
Jenis kedua adalah suatu serangan dimana penyerang hanya merubah
sebagian atau hanya menambahi halaman yang di-deface. Artinya yang
bersangkutan men-deface suatu situs tidak secara penuh, bisa hanya
dengan menampilkan beberapa kata, gambar atau penambahan “script” yang
mengganggu. Dampaknya biasanya adalah menghasilkan tampilan yang kacau
atau mengganggu. Hal ini dapat dilakukan melalui penemuan celah
kerawanan pada model scripting yang digunakan, misalnya dengan XSS
injection, SQL atau database injection, atau memanfaatkan sistem
aplikasi manajemen website yang lemah (baca: CMS = Content Management
System).
DENIAL OF SERVICES (DOS)
Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial
of Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan
utama menghentikan atau meniadakan layanan sistem atau jaringan
komputer, sehingga sang pengguna tidak dapat menikmati fungsionalitas
dari layanan tersebut dengan cara mengganggu ketersediaan komponen
sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus
koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket,
menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu,
dan lain sebagainya.
Dengan kata lain, DOS dan/atau DDoS merupakan serangan untuk
melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang
diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun
sumber daya yang biasa diserang misalnya: kanal komunikasi/bandwidth,
kernel tables, swap space, RAM, cache memories, dan lain sebagainya.
SYN-FLOODING
Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.
PENTIUM ‘FOOF’ BUG
Merupakan serangan terhadap prosessor yang menyebabkan sistem
senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap
jenis 1l Seperti halnya mencoret-coret tembok atau grafiti dalam dunia
nyata. sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap
prosessor yang digunakan.
PING FLOODING
Merupakan aktivitas “brute force” sederhana, dilakukan oleh penyerang
dengan bandwidth yang lebih baik dari korban, sehingga mesin korban
tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini
terjadi karena mesin korban dibanjiri oleh paket-paket ICMP. Yang
membedakan antara DDoS dengan DoS adalah pada DDoS serangan dilakukan
serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh
dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu
cepat.
BOTNET
Salah satu jenis serangan yang paling banyak dibicarakan belakangan
ini dan menjadi trend di negara-negara maju adalah “botnet” yang
merupakan singkatan dari “Robot Network”. Pada dasarnya aktivitas botnet
dipicu dari disusupkannya program-program kecil – bersifat seperti
virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer
server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya.
Program malicious yang disusupkan dan ditanamkan pada server ini pada
mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa yang
mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai
“zombies”. Yang menarik adalah bahwa pada saatnya nanti, si penyerang
yang diistilahkan sebagai “Master Refer” secara “remote” akan
mengendalikan keseluruhan zombies yang berada di bawah “kekuasannya”
untuk melakukan penyerangan secara serentak dan simultan ke suatu target
tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat
mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif
melakukan kegiatan sesuai yang diinginkan oleh “master”-nya. Dengan
melakukan aktivasi terhadap zombies ini maka serangan botnet dapat
dilakukan secara serempak dengan beragam skenario yang memungkinkan,
seperti: melakukan DDoS secara masif, mematikan sistem komputer secara
simultan, menularkan virus dan worms secara serentak, menginfeksi
puluhan ribu server dengan trojan horse dalam waktu singkat, dan lain
sebagainya. Tingkat kesulitan untuk menangani botnet dikenal sangat
tinggi dan kompleks, karena karakteristiknya yang mendunia membuat
koordinasi multi-lateral harus dilakukan secara intensif dan sesering
mungkin. Disamping itu tidak mudah untuk mendeteksi adanya beraneka
ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut;
apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer
sebagai dalang pengendali serangan botnet terkait.
SQL INJECTION
Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah
keamanan yang muncul pada level atau “layer” database dan aplikasinya.
Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai
“string” dan karakter-karakter contoh lainnya yang ada dalam instruksi
SQL; dimana perintah tersebut hanya diketahui oleh sejumlah kecil
individu yang berusaha untuk mengeksploitasinya. Karena tipe data yang
dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak
program), maka terjadi sebuah aktivitas “liar” yang tidak terduga
sebelumnya dimana biasanya dapat mengakibatkan mereka yang tidak berhak
masuk ke dalam sistem yang telah terproteksi menjadi memiliki hak akses
dengan mudahnya. Dikatakan sebagai sebuah “injeksi” karena aktivitas
penyerangan dilakukan dengan cara “memasukkan” string (kumpulan
karakter) khusus untuk melewati filter logika hak akses pada website
atau sistem komputer yang dimaksud.
Jumat, 03 Februari 2017
Home »
» Jenis-jenis Kejahatan Komputer dan Internet bagian 3
0 komentar:
Posting Komentar